Más Estafas BEC

Estafas BEC, Proofpoint y BG2

Señuelos y tareas Dada su naturaleza básica, los mensajes de señuelos y tareas pasan fácilmente desapercibidos. Empiezan por solicitar un favor sencillo y casi rutinario. Aunque algunos ataques comienzan por una petición concreta, muchos solo contienen vaguedades y enredan a la víctima a lo largo de múltiples mensajes. En estos casos, los mensajes iniciales pueden […]

Operaciones de TI/TO seguras 

Operaciones TI/TO, Tenable y BG2

Reducción del riesgo cibernético  Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones […]

Estafas BEC

Estafas BEC, Proofpoint y BG2

Estafas BEC  Desvío de Nóminas  El desvío de nóminas, también llamado redirección de pagos, es el ataque BEC más simple que se ha observado. Tanto si se dirige contra el departamento de servicios financieros y fiscales, de nóminas o recursos humanos (RR. HH.), el objetivo es sencillo: engañar al destinatario para desviar al ciberdelincuente la […]

Marco del CISO moderno – Estafas BEC 

BEC, Proofpoint y BG2

Estafas BEC – Marco del CISO moderno para identificar, clasificar y detener las estafas por correo electrónico  Las estafas Business Email Compromise (BEC), también conocidas como estafas o fraude por correo electrónico, son una de las amenazas de ciberseguridad más costosas y menos conocidas. Se trata sin duda de un método que ha evolucionado rápidamente […]

La Monetización del Cibercrimen 

Cibercrimen, LUMU y BG2

Se ha incrementado la actividad del mercado de credenciales de acceso a redes  Se ha identificado un aumento acelerado en la actividad de los mercados de la dark web que comercian con credenciales de acceso a redes comprometidas. Este negocio ha evolucionado hasta el punto de comerciar elementos que eran poco frecuentes hace unos años, […]

Security Awareness Program Eficiente y Completo

Security Awareness, KnowBe4 y BG2

Security Awareness Program Eficiente y Completo Parte 2/3  Contenido atractivo  No es ningún secreto que las personas aprenden de forma diferente, por lo tanto, hay ciertos tipos de contenidos que no sirven. El contenido debe proporcionarse en diferentes versiones y variedades que se ajusten a los diversos estilos. Aquí es donde puedes sumergirte por primera […]

6 pasos para defenderse contra el ransomware

Ransomware, Tenable y BG2

6 pasos para defenderse contra el ransomware – Las vulnerabilidades conocidas son uno de los puntos de entrada más utilizados para los exploits de ransomware. Una vez dentro de la red, los atacantes aprovechan las deficiencias de Active Directory (AD) para escalar privilegios y propagar código malicioso a lo largo de toda la organización. Una […]

Guía para el CISO: Prevención del Ransomware 

Guía CISO, Check Point y BG2

Guía para el CISO: Prevención del Ransomware – Los ataques de ransomware han transformado el panorama de los ciberataques. Estas sofisticadas y persistentes amenazas pueden apagar rápidamente los ordenadores, detener las operaciones comerciales, desestabilizar las economías y limitar el acceso a los bienes y servicios en cuestión de minutos. Los principales objetivos de los ataques […]

Security Awareness Program Eficiente y Completo

Construyendo un Security Awareness Program Eficiente y Completo Parte 1/3  ¿Cuál es tu punto de partida?  Primero echemos un vistazo a los esfuerzos actuales de tu organización.   Es posible que te encuentres en una de las siguientes situaciones:  – Tienes un programa establecido, pero no es eficaz (no eres el único)  – No existe actualmente […]

Prioridades de los CISO en Latinoamérica 2022 

CISO - Lumu y BG2

Prioridades de los CISO en Latinoamérica 2022 – Las responsabilidades de un líder de ciberseguridad nunca terminan y estos son los proyectos que encabezan la lista de prioridades en 2022.  El 80% de ellos considera que la gestión de vulnerabilidades basada en riesgos y asegurar la fuerza de trabajo remota son los proyectos más urgentes […]