6 pasos para defenderse contra el ransomware

Ransomware, Tenable y BG2

6 pasos para defenderse contra el ransomware – Las vulnerabilidades conocidas son uno de los puntos de entrada más utilizados para los exploits de ransomware. Una vez dentro de la red, los atacantes aprovechan las deficiencias de Active Directory (AD) para escalar privilegios y propagar código malicioso a lo largo de toda la organización. Una […]

Guía para el CISO: Prevención del Ransomware 

Guía CISO, Check Point y BG2

Guía para el CISO: Prevención del Ransomware – Los ataques de ransomware han transformado el panorama de los ciberataques. Estas sofisticadas y persistentes amenazas pueden apagar rápidamente los ordenadores, detener las operaciones comerciales, desestabilizar las economías y limitar el acceso a los bienes y servicios en cuestión de minutos. Los principales objetivos de los ataques […]

Lo bueno, lo malo y lo necesario del Cyber Insurance

KnowBe4 Cyber-insurance & BG2

Lo bueno, lo malo y lo necesario del Cyber Insurance – Nuevos datos del proveedor de seguridad Sophos muestran que, aunque la presencia de la cobertura de cyber-insurance ha aumentado, es la experiencia de los ataques lo que está impulsando la necesidad.  Cuando se introdujo por primera vez el concepto de cyber-insurance, parecía una forma […]

Check Point Research revela vulnerabilidad en chips de UNISOC

Vulnerabilidad UNISOC & BG2

En mayo 2022 Check Point Research revela vulnerabilidad en chips de UNISOC y hacen llegar el reporte Una vulnerabilidad podría neutralizar la comunicación de los móviles Android  Highlights   CPR encuentra una vulnerabilidad en el chipset de banda base de UNISOC que podría denegar y bloquear la comunicación de los teléfonos móviles por parte de un […]

Endpoint Protection con Sophos

Endpoint, Sophos & BG2

Una protección para los entornos de escritorio sofisticada a la vez que sencilla. Endpoint Protection con Sophos hace que sea muy sencillo proteger sus sistemas Windows, Mac y Linux contra malware y otras amenazas para endpoints. La protección para endpoints de Sophos integra una tecnología probada como, por ejemplo, la detección de tráfico malicioso con […]

Operaciones de Ciberseguridad: una necesidad 

Cybersecurity operations y BG2

Las operaciones de ciberseguridad pueden ser difíciles, pero son necesarias en todas las empresas. El director de investigación de Enterprise Management Associates (EMA), Chris Steffen, comparte cómo los Managed Service Providers (MSP) y los Managed Security Service Providers (MSSP) pueden ayudar a las pequeñas y medianas empresas a operar la ciberseguridad de forma competente.  Las […]

Beer Talks – Charlemos de ciberseguridad

Appgate y BG2

¿Qué es el Zero Trust para Appgate? Acceso seguro – Zero Trust requiere un enfoque de autenticación centrado en la identidad. En lugar de un simple sí o no para confirmar el acceso del usuario basado en si la dirección IP tiene privilegios, depende de las variables contextuales que rodean la solicitud de acceso de […]

Evento Tendencias de Ciberseguridad 2022

Tendencias de Ciberseguridad y BG2

¿Cuáles son las tendencias en Ciberseguridad para este año? Conoce más sobre las tendencias en seguridad que pueden beneficiar a tu empresa en este 2022 Speakers: Jesús Ugalde – PreSales Security César Vega – PreSales Cybersecurity Temario: El trabajo híbrido de las organizaciones en el camino hacia la nueva normalidad. El phishing y el factor […]

Evento de lanzamiento Microsoft Azure

Microsoft Azure y BG2

Azure: desbloquea el poder de las soluciones IaaS, PaaS y SaaS La plataforma Azure está compuesta por más de 200 productos y servicios en la nube diseñados para ayudarle a dar vida a nuevas soluciones que permitan resolver las dificultades actuales y crear el futuro. Cree, ejecute y administre aplicaciones seguras en la nube, en su […]

Kaseya confirma ataque cibernético

Kaseya confirma haber sido víctima de «sofisticado» ataque cibernético Empresas de todo el mundo, entre ellas de Argentina, Colombia, México y España, fueron víctimas del ransomware REvil en un ataque de cadena de suministro utilizando el software de gestión de TI Kaseya VSA. El grupo ofrece un descifrador para todas las víctimas de este ataque […]