Predicción de un ataque de TO
Predicción de un ataque de TO | Durante los últimos 30 años, hemos sido testigos de cambios lentos pero constantes en el funcionamiento de la tecnología operativa (TO). Con los avances de la cuántica y los puntos de intersección de la tecnología en los entornos de fabricación y de infraestructura crítica, podemos ser más eficaces y […]
Requisitos de una plataforma de gestión de exposición
Requisitos de una plataforma de gestión de exposición | Para ser una parte eficaz de cualquier programa de gestión de exposición, una plataforma debe ofrecer tres características principales: I. Visibilidad completa. Es fundamental contar con una vista unificada de todos los activos y las vulnerabilidades de software, vulnerabilidades de configuración y vulnerabilidades de derechos asociadas. […]
Beneficios de una plataforma de gestión de exposición
Un programa completo de gestión de exposición requiere una plataforma que pueda ayudar a satisfacer las necesidades de diversas partes interesadas. A continuación, se explica cómo tres actores clave de ciberseguridad pueden utilizar una plataforma de gestión de exposición para contribuir a tus esfuerzos: Profesionales de la seguridad Este grupo necesita visibilidad completa hacia la […]
Seguridad que va más allá
Ve más allá del simple monitoreo de la red e incluye seguridad basada en dispositivos para tener un análisis situacional de tus entornos de TO que sea significativamente mejor. Las consultas activas inspeccionan los dispositivos en tu red de TO y deberían proporcionar un conocimiento situacional a profundidad que llegue a un nivel de detalle […]
Cuidado con las necesidades de tu entorno TI/TO
Mejores prácticas de seguridad Cuidado con las necesidades de tu entorno TI/TO | Si bien existen diferencias significativas entre los mundos de TI y de TO, en lo que pueden coincidir es en los elementos clave para establecer una postura de seguridad robusta para la seguridad industrial. Estos elementos incluyen los siguientes: Visibilidad empresarial que se […]
Cuidado con la gestión de tu infraestructura TI/TO
Convergencia de TI y TO Cuidado con la gestión de tu infraestructura TI/TO | Actualmente, son pocas las organizaciones que gestionan la TI (y la TO) con el mismo personal y las mismas herramientas. A final de cuentas, estas redes evolucionaron con un conjunto diferente de prioridades y operan en entornos diferentes por naturaleza. No […]
Cuidado con la brecha
Las operaciones industriales modernas suelen abarcar infraestructuras de TI (tecnología de la información) y de TO (tecnología operativa) complejas. En un entorno muy estándar, existen miles de dispositivos que se conectan cada vez más a través de la Internet industrial de las cosas (IIoT). Esto plantea nuevos retos para proteger los entornos industriales, específicamente al […]
Recomendaciones ante Estafas BEC
Fraude de los anticipos El fraude de los anticipos es una antigua estafa que a veces, y de forma un poco engañosa, se denomina timo «419», «419 nigeriano» o «príncipe nigeriano». Tiene lugar cuando un ciberdelincuente pide a la posible víctima una pequeña cantidad de dinero como anticipo de un mayor pago posterior. Los fondos […]
Operaciones de TI/TO seguras
Reducción del riesgo cibernético Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones […]
Guía para Operaciones TI/TO Seguras
La iniciativa de convergencia Guía para Operaciones TI/TO Seguras – Las organizaciones industriales y de infraestructura crítica actuales dependen, en gran medida, del entorno de tecnologías operativas (TO) para producir sus bienes y servicios. Más allá de las operaciones tradicionales de TI que utilizan servidores, enrutadores, PC y conmutadores, estas organizaciones también dependen de la […]