Guía para el CISO: Prevención del Ransomware 

Guía CISO, Check Point y BG2

Guía para el CISO: Prevención del Ransomware – Los ataques de ransomware han transformado el panorama de los ciberataques. Estas sofisticadas y persistentes amenazas pueden apagar rápidamente los ordenadores, detener las operaciones comerciales, desestabilizar las economías y limitar el acceso a los bienes y servicios en cuestión de minutos. Los principales objetivos de los ataques […]

Security Awareness Program Eficiente y Completo

Construyendo un Security Awareness Program Eficiente y Completo Parte 1/3  ¿Cuál es tu punto de partida?  Primero echemos un vistazo a los esfuerzos actuales de tu organización.   Es posible que te encuentres en una de las siguientes situaciones:  – Tienes un programa establecido, pero no es eficaz (no eres el único)  – No existe actualmente […]

Prioridades de los CISO en Latinoamérica 2022 

CISO - Lumu y BG2

Prioridades de los CISO en Latinoamérica 2022 – Las responsabilidades de un líder de ciberseguridad nunca terminan y estos son los proyectos que encabezan la lista de prioridades en 2022.  El 80% de ellos considera que la gestión de vulnerabilidades basada en riesgos y asegurar la fuerza de trabajo remota son los proyectos más urgentes […]

Ataques a las cadenas de suministro de las PYMES

PYMES, Check Point y BG2

Los ataques a la cadena de suministro no son nuevos. Si los últimos dos años han enseñado algo a las empresas, es que el impacto de los ciberataques a la cadena de suministro es ahora, universal. Lamentablemente, cuando estos ataques a la cadena de suministro afectan a las empresas más pequeñas, que suelen ser los […]

Software Development Life Cycle (SDLC) 

Software Development Life Cycle Veracode & BG2

Software Development Life Cycle (SDLC) – La seguridad de las aplicaciones es una parte esencial del desarrollo de software moderno. A medida que aumenta la complejidad del Internet, los hackers recurren cada vez más a los fallos de seguridad conocidos y a las vulnerabilidades de los propios programas. Para evitar las brechas de datos, las […]

Lo bueno, lo malo y lo necesario del Cyber Insurance

KnowBe4 Cyber-insurance & BG2

Lo bueno, lo malo y lo necesario del Cyber Insurance – Nuevos datos del proveedor de seguridad Sophos muestran que, aunque la presencia de la cobertura de cyber-insurance ha aumentado, es la experiencia de los ataques lo que está impulsando la necesidad.  Cuando se introdujo por primera vez el concepto de cyber-insurance, parecía una forma […]

Check Point Research revela vulnerabilidad en chips de UNISOC

Vulnerabilidad UNISOC & BG2

En mayo 2022 Check Point Research revela vulnerabilidad en chips de UNISOC y hacen llegar el reporte Una vulnerabilidad podría neutralizar la comunicación de los móviles Android  Highlights   CPR encuentra una vulnerabilidad en el chipset de banda base de UNISOC que podría denegar y bloquear la comunicación de los teléfonos móviles por parte de un […]

Endpoint Protection con Sophos

Endpoint, Sophos & BG2

Una protección para los entornos de escritorio sofisticada a la vez que sencilla. Endpoint Protection con Sophos hace que sea muy sencillo proteger sus sistemas Windows, Mac y Linux contra malware y otras amenazas para endpoints. La protección para endpoints de Sophos integra una tecnología probada como, por ejemplo, la detección de tráfico malicioso con […]

Alerta de estafas de Criptodivisas en Twitter 

NFT, Tenable & BG2

Estafas de Criptodivisas en Tw – Los estafadores están utilizando cuentas verificadas y no verificadas para hacerse pasar por proyectos notables de NFT como Bored Ape Yacht Club y otros, etiquetando a los usuarios de Twitter para conducirlos a sitios web de phishing.  Contexto  En los últimos meses, varios proyectos de NFT, como Bored Ape […]

Ransomware como Top of Mind en 2022: Parte 1 

Ransomware top of mind 2022 y BG2

La realidad es que los ataques de ransomware siguen vigentes hoy en día y cada vez se vuelven más sofisticados y agresivos. Según un reporte de FortiGuard Labs, a la semana se detectan 150,000 intentos de ataque de este tipo y las dobles extorsiones son más comunes que antes.  El Ransomware claramente no está desapareciendo, […]