Predicción de un ataque de TO

Seguridad TO, Tenable y BG2 Services

Predicción de un ataque de TO | Durante los últimos 30 años, hemos sido testigos de cambios lentos pero constantes en el funcionamiento de la tecnología operativa (TO). Con los avances de la cuántica y los puntos de intersección de la tecnología en los entornos de fabricación y de infraestructura crítica, podemos ser más eficaces y […]

Requisitos de una plataforma de gestión de exposición

Superficie de ataque con BG2 y Tenable

Requisitos de una plataforma de gestión de exposición | Para ser una parte eficaz de cualquier programa de gestión de exposición, una plataforma debe ofrecer tres características principales: I. Visibilidad completa. Es fundamental contar con una vista unificada de todos los activos y las vulnerabilidades de software, vulnerabilidades de configuración y vulnerabilidades de derechos asociadas. […]

Beneficios de una plataforma de gestión de exposición

Tenable y BG2

Un programa completo de gestión de exposición requiere una plataforma que pueda ayudar a satisfacer las necesidades de diversas partes interesadas. A continuación, se explica cómo tres actores clave de ciberseguridad pueden utilizar una plataforma de gestión de exposición para contribuir a tus esfuerzos: Profesionales de la seguridad Este grupo necesita visibilidad completa hacia la […]

Seguridad que va más allá

Tenable y BG2 Services

Ve más allá del simple monitoreo de la red e incluye seguridad basada en dispositivos para tener un análisis situacional de tus entornos de TO que sea significativamente mejor. Las consultas activas inspeccionan los dispositivos en tu red de TO y deberían proporcionar un conocimiento situacional a profundidad que llegue a un nivel de detalle […]

Cuidado con las necesidades de tu entorno TI/TO

Entorno TI/TO, Tenable y BG2

Mejores prácticas de seguridad Cuidado con las necesidades de tu entorno TI/TO | Si bien existen diferencias significativas entre los mundos de TI y de TO, en lo que pueden coincidir es en los elementos clave para establecer una postura de seguridad robusta para la seguridad industrial. Estos elementos incluyen los siguientes: Visibilidad empresarial que se […]

Cuidado con la gestión de tu infraestructura TI/TO

TI/TO, Tenable y BG2 Services

Convergencia de TI y TO Cuidado con la gestión de tu infraestructura TI/TO | Actualmente, son pocas las organizaciones que gestionan la TI (y la TO) con el mismo personal y las mismas herramientas. A final de cuentas, estas redes evolucionaron con un conjunto diferente de prioridades y operan en entornos diferentes por naturaleza. No […]

Cuidado con la brecha

Brecha TI, Tenable y BG2

Las operaciones industriales modernas suelen abarcar infraestructuras de TI (tecnología de la información) y de TO (tecnología operativa) complejas. En un entorno muy estándar, existen miles de dispositivos que se conectan cada vez más a través de la Internet industrial de las cosas (IIoT). Esto plantea nuevos retos para proteger los entornos industriales, específicamente al […]

Recomendaciones ante Estafas BEC

Estafas BEC, Proofpoint y BG2

Fraude de los anticipos El fraude de los anticipos es una antigua estafa que a veces, y de forma un poco engañosa, se denomina timo «419», «419 nigeriano» o «príncipe nigeriano». Tiene lugar cuando un ciberdelincuente pide a la posible víctima una pequeña cantidad de dinero como anticipo de un mayor pago posterior. Los fondos […]

Operaciones de TI/TO seguras 

Operaciones TI/TO, Tenable y BG2

Reducción del riesgo cibernético  Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones […]

Guía para Operaciones TI/TO Seguras 

Operaciones TI/TO, Tenable y BG2

La iniciativa de convergencia  Guía para Operaciones TI/TO Seguras  – Las organizaciones industriales y de infraestructura crítica actuales dependen, en gran medida, del entorno de tecnologías operativas (TO) para producir sus bienes y servicios. Más allá de las operaciones tradicionales de TI que utilizan servidores, enrutadores, PC y conmutadores, estas organizaciones también dependen de la […]