Operaciones de Ciberseguridad: una necesidad 

Cybersecurity operations y BG2

Las operaciones de ciberseguridad pueden ser difíciles, pero son necesarias en todas las empresas. El director de investigación de Enterprise Management Associates (EMA), Chris Steffen, comparte cómo los Managed Service Providers (MSP) y los Managed Security Service Providers (MSSP) pueden ayudar a las pequeñas y medianas empresas a operar la ciberseguridad de forma competente.  Las […]

Ataque ransomware a Colonial Pipeline – un año después 

BG2 y Colonial Pipeline Ransomware

Ha pasado un año desde que un spam a una sola cuenta de usuario llevó a un ataque de ransomware que paralizó el mayor oleoducto de combustible de Estados Unidos: Colonial Pipeline. Este oleoducto, que transporta 2,5 millones de barriles de combustible al día, interrumpió sus operaciones durante seis días como consecuencia del ataque.    Relación […]

Tenable y Sistemas OT: Resiliencia Operativa, Eficiencia y Seguridad Efectiva

BG2 y Tenable - Sistemas OT

Brecha en las Soluciones para la Vulnerabilidad  Al hablar de Sistemas OT, hay una enorme brecha entre dos etapas del proceso que ocurre dentro del ecosistema de la ciberseguridad: lo que necesita ser arreglado o que es identificado como una vulnerabilidad y los que los sistemas de TI son capaces de mitigar o parchar. Esto […]

¿Cómo escoger una herramienta de seguridad en la nube (CSPM) eficiente?

CSPM y BG2

Las soluciones para el Cloud Security Posture Management (CSPM) se han convertido en una necesidad para detectar y corregir errores en la configuración de las nubes públicas, desde la codificación hasta los tiempos de ejecución.  A medida que las organizaciones adoptan con entusiasmo los servicios de nube pública para transformar digitalmente los procesos comerciales, se […]

Cadena de suministro y ciberdelincuentes en 2022 – Check Point CyberTalks

Ciberseguridad y BG2

En una de sus últimas transmisiones en vivo, equipo de Check Point junto con Pete Nicoletti (CISO) y Grant Asplund (Growth Securities Evangelist) hablan sobre la cadena de suministro de ciberdelincuentes, los ataques cibernéticos, las redes detrás de esto y la respuesta que las empresas deberían de tener. Aquí te compartimos la información más relevante:  […]

Minimiza el tiempo para detectar y responder amenazas

detectar y responder amenazas

Minimiza el tiempo para detectar y responder y protege tu organización de manera efectiva contra las amenazas. Escrito por Stephen Lawton Optimizar la prevención y minimizar el tiempo de detección y respuesta es el enfoque de Sophos para la seguridad de los endpoints. En última instancia, permite a las organizaciones detener más amenazas, más rápido, reduciendo […]

¿Qué es el ransomware?

security awareness training

Definamos ransomware: ataque de ingeniera social El ransomware se define como un malware malicioso que bloquea a los usuarios de sus dispositivos o bloquea el acceso a los archivos hasta que se paga una suma de dinero o un rescate. Los ataques de ransomware causan tiempo de inactividad, pérdida de datos, posible robo de propiedad intelectual […]

Seguridad en la nube con Netskope

Seguridad en la nube

5 consejos para el CISO que busca controlar la seguridad en la nube Mejore la seguridad en la nube con Netskope Durante los últimos 18 meses, el uso de aplicaciones en la nube se ha disparado, y la organización promedio con 500-2,000 empleados ahora usa 805 aplicaciones en la nube diferentes. Este es un nivel […]

¿Qué es lumu defender?

Lumu Defender

Automatización de la defensa contra amenazas. Lumu Defender le permite alimentar las instancias de compromiso confirmadas, en su entorno, dando una respuesta automatizada a las amenazas.   Creemos firmemente que detectar los compromisos rápidamente es clave para reducir el impacto del ciberdelito. Sin embargo, la detección no significa nada si no puede responder mitigando y remediando […]

Guía del CISO

Guía del CISO- Ataque Ransomware

Checklist en medio de un ataque de ransomware Los  ataques de ransomware han aumentado en volumen, transformándose y evolucionando a lo largo de los años, especialmente recientemente, en los ataques debilitantes que vemos hoy. Según un reciente  Informe sobre el  panorama de amenazas globales de FortiGuard Labs, los ataques de ransomware se multiplicaron por siete en la última mitad de 2020 y se […]