Más Estafas BEC

Estafas BEC, Proofpoint y BG2

Señuelos y tareas Dada su naturaleza básica, los mensajes de señuelos y tareas pasan fácilmente desapercibidos. Empiezan por solicitar un favor sencillo y casi rutinario. Aunque algunos ataques comienzan por una petición concreta, muchos solo contienen vaguedades y enredan a la víctima a lo largo de múltiples mensajes. En estos casos, los mensajes iniciales pueden […]

Operaciones de TI/TO seguras 

Operaciones TI/TO, Tenable y BG2

Reducción del riesgo cibernético  Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones […]

Estafas BEC

Estafas BEC, Proofpoint y BG2

Estafas BEC  Desvío de Nóminas  El desvío de nóminas, también llamado redirección de pagos, es el ataque BEC más simple que se ha observado. Tanto si se dirige contra el departamento de servicios financieros y fiscales, de nóminas o recursos humanos (RR. HH.), el objetivo es sencillo: engañar al destinatario para desviar al ciberdelincuente la […]

Security Awareness Program Eficiente y Completo

Security Awareness Program, KnowBe4 y BG2

Security Awareness Program Eficiente y Completo Parte 3/3  Construye un ejército  Security Awareness Program Eficiente y Completo –  Los programas especiales son una excelente manera de tener defensores repartidos por toda la organización en cada departamento, región y país, que pueden traducir e integrar el mensaje de seguridad en tu organización. Al crear un grupo […]

Guía para Operaciones TI/TO Seguras 

Operaciones TI/TO, Tenable y BG2

La iniciativa de convergencia  Guía para Operaciones TI/TO Seguras  – Las organizaciones industriales y de infraestructura crítica actuales dependen, en gran medida, del entorno de tecnologías operativas (TO) para producir sus bienes y servicios. Más allá de las operaciones tradicionales de TI que utilizan servidores, enrutadores, PC y conmutadores, estas organizaciones también dependen de la […]

Marco del CISO moderno – Estafas BEC 

BEC, Proofpoint y BG2

Estafas BEC – Marco del CISO moderno para identificar, clasificar y detener las estafas por correo electrónico  Las estafas Business Email Compromise (BEC), también conocidas como estafas o fraude por correo electrónico, son una de las amenazas de ciberseguridad más costosas y menos conocidas. Se trata sin duda de un método que ha evolucionado rápidamente […]

La Monetización del Cibercrimen 

Cibercrimen, LUMU y BG2

Se ha incrementado la actividad del mercado de credenciales de acceso a redes  Se ha identificado un aumento acelerado en la actividad de los mercados de la dark web que comercian con credenciales de acceso a redes comprometidas. Este negocio ha evolucionado hasta el punto de comerciar elementos que eran poco frecuentes hace unos años, […]

Security Awareness Program Eficiente y Completo

Security Awareness, KnowBe4 y BG2

Security Awareness Program Eficiente y Completo Parte 2/3  Contenido atractivo  No es ningún secreto que las personas aprenden de forma diferente, por lo tanto, hay ciertos tipos de contenidos que no sirven. El contenido debe proporcionarse en diferentes versiones y variedades que se ajusten a los diversos estilos. Aquí es donde puedes sumergirte por primera […]

Security Awareness Program Eficiente y Completo

Construyendo un Security Awareness Program Eficiente y Completo Parte 1/3  ¿Cuál es tu punto de partida?  Primero echemos un vistazo a los esfuerzos actuales de tu organización.   Es posible que te encuentres en una de las siguientes situaciones:  – Tienes un programa establecido, pero no es eficaz (no eres el único)  – No existe actualmente […]

Prioridades de los CISO en Latinoamérica 2022 

CISO - Lumu y BG2

Prioridades de los CISO en Latinoamérica 2022 – Las responsabilidades de un líder de ciberseguridad nunca terminan y estos son los proyectos que encabezan la lista de prioridades en 2022.  El 80% de ellos considera que la gestión de vulnerabilidades basada en riesgos y asegurar la fuerza de trabajo remota son los proyectos más urgentes […]