6 pasos para defenderse contra el ransomware

Ransomware, Tenable y BG2

6 pasos para defenderse contra el ransomware – Las vulnerabilidades conocidas son uno de los puntos de entrada más utilizados para los exploits de ransomware. Una vez dentro de la red, los atacantes aprovechan las deficiencias de Active Directory (AD) para escalar privilegios y propagar código malicioso a lo largo de toda la organización. Una […]

Tenable y Sistemas OT: Resiliencia Operativa, Eficiencia y Seguridad Efectiva

BG2 y Tenable - Sistemas OT

Brecha en las Soluciones para la Vulnerabilidad  Al hablar de Sistemas OT, hay una enorme brecha entre dos etapas del proceso que ocurre dentro del ecosistema de la ciberseguridad: lo que necesita ser arreglado o que es identificado como una vulnerabilidad y los que los sistemas de TI son capaces de mitigar o parchar. Esto […]

Poteja su Active Directory

Tenable AD

Proteger Active Directory y la infraestructura de identidades es fundamental, para prevenir la escalación de privilegios, los movimientos laterales y la persistencia de los atacantes. En la medida en que observamos más a profundidad las recientes filtraciones de datos de gran repercusión mediática, algo queda muy claro: la capacidad del atacante para afectar a la […]

Vulnerabilidades de día cero en los sistemas de control industrial

Vulnerabilidades día cero en sistemas de control industrial

Las vulnerabilidades de día cero en los sistemas de control industrial destacan los desafíos de proteger infraestructura crítica. La divulgación de vulnerabilidades de día cero en viarios sistemas de control industrial de Schneider Electric destaca la necesidad de modernizar las prácticas de ciberseguridad en los entornos de tecnología operativa. Una divulgación de día cero de múltiples […]

Predicción de un ataque OT

Industria OT

Durante los últimos 30 años, y en particular durante la última década, los entornos de TO se enfrentan de forma creciente al nuevo reto de mantener entornos seguros. Tradicionalmente, la seguridad creció en una época de “gato y ratón” donde el hacker “villano” y el “héroe” de la seguridad están en un constante juego. Siempre […]

Superficie de ataque OT, cómo eliminar amenazas

Mire más allá, para obtener una imagen completa de su superficie de ataque OT Mapear toda su superficie de ataque OT requiere un abordaje flexible hacia la evaluación. Además de los activos de OT, los líderes de seguridad industrial necesitan visibilidad hacia la TI y los dispositivos de Internet de las cosas (IoT), que comprenden […]

Proteja sus aplicaciones

container security graphic

Los contenedores Docker presentan importantes desafíos y riesgos para la seguridad de sus desarrollos Los equipos de operaciones de desarrollo están recurriendo a Docker para desarrollar y lanzar rápidamente nuevos servicios y aplicaciones. Sin embargo, los contenedores presentan importantes desafíos y riesgos para la seguridad de sus desarrollos. Por lo que la naturaleza de corta […]

¿Qué se necesita para ser un líder de seguridad alineado con los negocios?

Los líderes de negocios desean un panorama claro del riesgo al que se enfrentan en su organización, además de querer saber cómo mejora o empeora ese riesgo en la medida en que planifican y ejecutan sus estrategias de negocios. Pero sus colegas de seguridad tienen dificultades para proporcionar las respuestas. De acuerdo a un estudio […]