Estrategias de defensa informadas
La defensa basada en amenazas es un enfoque estratégico de la ciberseguridad que combina medidas de seguridad tradicionales y análisis de amenazas. Ayuda a las organizaciones a proteger sus redes, sistemas y datos mediante la identificación proactiva de amenazas potenciales antes de causar daños. Al utilizar inteligencia y análisis de amenazas, esta defensa permite a […]
Los actores de amenazas están motivados
Incentivos para Causar Daño Debido a la naturaleza crítica de la fabricación para la economía global, los actores malintencionados suelen estar motivados para atacar a las empresas del sector de manufactura. La víctima tendrá un incentivo adicional para pagar el rescate cuando las repercusiones puedan ser devastadoras. Además, las empresas manufactureras desempeñan un papel fundamental en […]
Las 3 R´s de los cibercriminales
Las 3 R´s de los cibercriminales | El malware ha encontrado una manera de acaparar toda la atención en los medios y mantener a las compañías a sus pies. El mundo fue testigo de cómo los wipers (malware de borrado de información) fueron distribuidos en organizaciones ucranianas después de la invasión rusa, lo cual marcó […]
Requisitos de una plataforma de gestión de exposición
Requisitos de una plataforma de gestión de exposición | Para ser una parte eficaz de cualquier programa de gestión de exposición, una plataforma debe ofrecer tres características principales: I. Visibilidad completa. Es fundamental contar con una vista unificada de todos los activos y las vulnerabilidades de software, vulnerabilidades de configuración y vulnerabilidades de derechos asociadas. […]
Informe 2022 CISO – III
Proofpoint | Capítulo 3: Riesgos, teletrabajo y la Gran Dimisión La migración forzosa a entornos remotos e híbridos experimentada en los últimos años ha servido como una enorme prueba de fuego. Tras cerca de 24 meses utilizando esta nueva forma de trabajar, las organizaciones ven lo que puede ofrecerles en cuanto a flexibilidad, ahorro de […]
Correos maliciosos pasan filtros de seguridad
[AVISO] Millones de correos electrónicos maliciosos pasarán los filtros de seguridad en el cuarto trimestre Los investigadores de Tessian han publicado un informe que analiza las tendencias recientes en los ataques de spear phishing . Los investigadores encontraron que el 45% de los empleados dijeron que hicieron clic en un correo electrónico de phishing mientras estaban distraídos, y el 52% […]
¿Qué es lumu defender?
Automatización de la defensa contra amenazas. Lumu Defender le permite alimentar las instancias de compromiso confirmadas, en su entorno, dando una respuesta automatizada a las amenazas. Creemos firmemente que detectar los compromisos rápidamente es clave para reducir el impacto del ciberdelito. Sin embargo, la detección no significa nada si no puede responder mitigando y remediando […]