Implementa exitosamente tu iniciativa de ciberseguridad

Tenable.ot y BG2 Services

Con el apoyo se logra Implementa exitosamente tu iniciativa de ciberseguridad – La implementación exitosa de una iniciativa de ciberseguridad industrial debe aprovechar los recursos tanto de TI como de TO. A fin de reunir al personal de TI y de TO, y unificar el pensamiento y las prácticas de seguridad, las organizaciones deben crear […]

Informe 2022 CISO – I

Informe 2022 CISO - I

Para conocer la perspectiva de los profesionales de la ciberseguridad durante este difícil periodo, Proofpoint encuestó a 1,400 CISO de todo el mundo y les invitó a relatar en primera persona su experiencia de los últimos 12 meses, así como a ofrecer su visión del futuro. Capítulo 1: La calma después de la crisis Tras […]

Cuidado con las necesidades de tu entorno TI/TO

Entorno TI/TO, Tenable y BG2

Mejores prácticas de seguridad Cuidado con las necesidades de tu entorno TI/TO | Si bien existen diferencias significativas entre los mundos de TI y de TO, en lo que pueden coincidir es en los elementos clave para establecer una postura de seguridad robusta para la seguridad industrial. Estos elementos incluyen los siguientes: Visibilidad empresarial que se […]

Cuidado con la gestión de tu infraestructura TI/TO

TI/TO, Tenable y BG2 Services

Convergencia de TI y TO Cuidado con la gestión de tu infraestructura TI/TO | Actualmente, son pocas las organizaciones que gestionan la TI (y la TO) con el mismo personal y las mismas herramientas. A final de cuentas, estas redes evolucionaron con un conjunto diferente de prioridades y operan en entornos diferentes por naturaleza. No […]

Guía práctica de ciberseguridad para startups

Ciberseguridad, Lumu y BG2

Cuando se piensa en el objetivo ideal para un ciberataque, es posible que no vengan a la mente las pequeñas empresas y/o las startups. Sin embargo, la realidad es que se han convertido en objetivos más atractivos en los últimos años. Los hechos En una encuesta reciente, el 94% de las pequeñas empresas afirmaron que […]

Cuidado con la brecha

Brecha TI, Tenable y BG2

Las operaciones industriales modernas suelen abarcar infraestructuras de TI (tecnología de la información) y de TO (tecnología operativa) complejas. En un entorno muy estándar, existen miles de dispositivos que se conectan cada vez más a través de la Internet industrial de las cosas (IIoT). Esto plantea nuevos retos para proteger los entornos industriales, específicamente al […]

Recomendaciones ante Estafas BEC

Estafas BEC, Proofpoint y BG2

Fraude de los anticipos El fraude de los anticipos es una antigua estafa que a veces, y de forma un poco engañosa, se denomina timo «419», «419 nigeriano» o «príncipe nigeriano». Tiene lugar cuando un ciberdelincuente pide a la posible víctima una pequeña cantidad de dinero como anticipo de un mayor pago posterior. Los fondos […]

Estrategia de Ciberseguridad para Industria Automotriz

Tenable OT y BG2 Services

Top 3 razones por las que los Fabricantes de Automóviles necesitan una Estrategia de Ciberseguridad para reducir las amenazas OT Estrategia de Ciberseguridad para Industria Automotriz | Algunos de los mayores fabricantes de automóviles del mundo -los que tienen decenas o cientos de fábricas en Estados Unidos, Europa, Asia y África- producen miles de vehículos […]

Más Estafas BEC

Estafas BEC, Proofpoint y BG2

Señuelos y tareas Dada su naturaleza básica, los mensajes de señuelos y tareas pasan fácilmente desapercibidos. Empiezan por solicitar un favor sencillo y casi rutinario. Aunque algunos ataques comienzan por una petición concreta, muchos solo contienen vaguedades y enredan a la víctima a lo largo de múltiples mensajes. En estos casos, los mensajes iniciales pueden […]

Operaciones de TI/TO seguras 

Operaciones TI/TO, Tenable y BG2

Reducción del riesgo cibernético  Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones […]