Estrategias de defensa informadas

Lumu, Ciberseguridad & BG2

La defensa basada en amenazas es un enfoque estratégico de la ciberseguridad que combina medidas de seguridad tradicionales y análisis de amenazas. Ayuda a las organizaciones a proteger sus redes, sistemas y datos mediante la identificación proactiva de amenazas potenciales antes de causar daños. Al utilizar inteligencia y análisis de amenazas, esta defensa permite a […]

Los actores de amenazas están motivados

LUMU, manufactura y BG2

Incentivos para Causar Daño Debido a la naturaleza crítica de la fabricación para la economía global, los actores malintencionados suelen estar motivados para atacar a las empresas del sector de manufactura. La víctima tendrá un incentivo adicional para pagar el rescate cuando las repercusiones puedan ser devastadoras. Además, las empresas manufactureras desempeñan un papel fundamental en […]

Las 3 R´s de los cibercriminales

Fortinet & BG2 Services

Las 3 R´s de los cibercriminales | El malware ha encontrado una manera de acaparar toda la atención en los medios y mantener a las compañías a sus pies. El mundo fue testigo de cómo los wipers (malware de borrado de información) fueron distribuidos en organizaciones ucranianas después de la invasión rusa, lo cual marcó […]

Requisitos de una plataforma de gestión de exposición

Superficie de ataque con BG2 y Tenable

Requisitos de una plataforma de gestión de exposición | Para ser una parte eficaz de cualquier programa de gestión de exposición, una plataforma debe ofrecer tres características principales: I. Visibilidad completa. Es fundamental contar con una vista unificada de todos los activos y las vulnerabilidades de software, vulnerabilidades de configuración y vulnerabilidades de derechos asociadas. […]

Informe 2022 CISO – III

CISO México y Proofpoint | BG2

Proofpoint | Capítulo 3: Riesgos, teletrabajo y la Gran Dimisión La migración forzosa a entornos remotos e híbridos experimentada en los últimos años ha servido como una enorme prueba de fuego. Tras cerca de 24 meses utilizando esta nueva forma de trabajar, las organizaciones ven lo que puede ofrecerles en cuanto a flexibilidad, ahorro de […]

Correos maliciosos pasan filtros de seguridad

[AVISO] Millones de correos electrónicos maliciosos pasarán los filtros de seguridad en el cuarto trimestre Los investigadores de Tessian han publicado un informe que analiza las tendencias recientes en los ataques de spear phishing . Los investigadores encontraron que el 45% de los empleados dijeron que hicieron clic en un correo electrónico de phishing mientras estaban distraídos, y el 52% […]

¿Qué es lumu defender?

Lumu Defender

Automatización de la defensa contra amenazas. Lumu Defender le permite alimentar las instancias de compromiso confirmadas, en su entorno, dando una respuesta automatizada a las amenazas.   Creemos firmemente que detectar los compromisos rápidamente es clave para reducir el impacto del ciberdelito. Sin embargo, la detección no significa nada si no puede responder mitigando y remediando […]