Aprendizajes de Brechas de Seguridad: Caso 5

Brechas de datos, LUMU & BG2

Caso 5: Bret Hartman – Former CISO en RSA Observa los patrones El Incidente En 2011 RSA era uno de los mayores y más reconocidos proveedores de seguridad de la información del mundo. Su producto estrella era SecureID, un token físico que proporcionaba autenticación de dos factores a más de 30,000 clientes. Si en 2011 […]

Predicción de un ataque de TO

Seguridad TO, Tenable y BG2 Services

Predicción de un ataque de TO | Durante los últimos 30 años, hemos sido testigos de cambios lentos pero constantes en el funcionamiento de la tecnología operativa (TO). Con los avances de la cuántica y los puntos de intersección de la tecnología en los entornos de fabricación y de infraestructura crítica, podemos ser más eficaces y […]

Operaciones de TI/TO seguras 

Operaciones TI/TO, Tenable y BG2

Reducción del riesgo cibernético  Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones […]

Estafas BEC

Estafas BEC, Proofpoint y BG2

Estafas BEC  Desvío de Nóminas  El desvío de nóminas, también llamado redirección de pagos, es el ataque BEC más simple que se ha observado. Tanto si se dirige contra el departamento de servicios financieros y fiscales, de nóminas o recursos humanos (RR. HH.), el objetivo es sencillo: engañar al destinatario para desviar al ciberdelincuente la […]

Security Awareness Program Eficiente y Completo

Security Awareness, KnowBe4 y BG2

Security Awareness Program Eficiente y Completo Parte 2/3  Contenido atractivo  No es ningún secreto que las personas aprenden de forma diferente, por lo tanto, hay ciertos tipos de contenidos que no sirven. El contenido debe proporcionarse en diferentes versiones y variedades que se ajusten a los diversos estilos. Aquí es donde puedes sumergirte por primera […]

5 consejos para mejorar la seguridad de PYMES

PYMES, Proofpoint y BG2

5 consejos para mejorar la seguridad de PYMES – La seguridad del correo electrónico y la protección frente a las amenazas pueden quedar fácilmente rezagadas al final de la lista de prioridades cuando se gestiona el área de TI de una pequeña o mediana empresa. Con tantas tareas que realizar en el día a día, […]

Check Point Research revela vulnerabilidad en chips de UNISOC

Vulnerabilidad UNISOC & BG2

En mayo 2022 Check Point Research revela vulnerabilidad en chips de UNISOC y hacen llegar el reporte Una vulnerabilidad podría neutralizar la comunicación de los móviles Android  Highlights   CPR encuentra una vulnerabilidad en el chipset de banda base de UNISOC que podría denegar y bloquear la comunicación de los teléfonos móviles por parte de un […]

Endpoint Protection con Sophos

Endpoint, Sophos & BG2

Una protección para los entornos de escritorio sofisticada a la vez que sencilla. Endpoint Protection con Sophos hace que sea muy sencillo proteger sus sistemas Windows, Mac y Linux contra malware y otras amenazas para endpoints. La protección para endpoints de Sophos integra una tecnología probada como, por ejemplo, la detección de tráfico malicioso con […]

Ransomware como Top of Mind en 2022: Parte 1 

Ransomware top of mind 2022 y BG2

La realidad es que los ataques de ransomware siguen vigentes hoy en día y cada vez se vuelven más sofisticados y agresivos. Según un reporte de FortiGuard Labs, a la semana se detectan 150,000 intentos de ataque de este tipo y las dobles extorsiones son más comunes que antes.  El Ransomware claramente no está desapareciendo, […]

Operaciones de Ciberseguridad: una necesidad 

Cybersecurity operations y BG2

Las operaciones de ciberseguridad pueden ser difíciles, pero son necesarias en todas las empresas. El director de investigación de Enterprise Management Associates (EMA), Chris Steffen, comparte cómo los Managed Service Providers (MSP) y los Managed Security Service Providers (MSSP) pueden ayudar a las pequeñas y medianas empresas a operar la ciberseguridad de forma competente.  Las […]