Los actores de amenazas están motivados

LUMU, manufactura y BG2

Incentivos para Causar Daño Debido a la naturaleza crítica de la fabricación para la economía global, los actores malintencionados suelen estar motivados para atacar a las empresas del sector de manufactura. La víctima tendrá un incentivo adicional para pagar el rescate cuando las repercusiones puedan ser devastadoras. Además, las empresas manufactureras desempeñan un papel fundamental en […]

Las 3 R´s de los cibercriminales

Fortinet & BG2 Services

Las 3 R´s de los cibercriminales | El malware ha encontrado una manera de acaparar toda la atención en los medios y mantener a las compañías a sus pies. El mundo fue testigo de cómo los wipers (malware de borrado de información) fueron distribuidos en organizaciones ucranianas después de la invasión rusa, lo cual marcó […]

Informe 2022 CISO – I

Informe 2022 CISO - I

Para conocer la perspectiva de los profesionales de la ciberseguridad durante este difícil periodo, Proofpoint encuestó a 1,400 CISO de todo el mundo y les invitó a relatar en primera persona su experiencia de los últimos 12 meses, así como a ofrecer su visión del futuro. Capítulo 1: La calma después de la crisis Tras […]

Cuidado con la brecha

Brecha TI, Tenable y BG2

Las operaciones industriales modernas suelen abarcar infraestructuras de TI (tecnología de la información) y de TO (tecnología operativa) complejas. En un entorno muy estándar, existen miles de dispositivos que se conectan cada vez más a través de la Internet industrial de las cosas (IIoT). Esto plantea nuevos retos para proteger los entornos industriales, específicamente al […]

Operaciones de TI/TO seguras 

Operaciones TI/TO, Tenable y BG2

Reducción del riesgo cibernético  Dado que la mayoría de los ataques se dirigen a los dispositivos y no a las redes, es fundamental utilizar una solución que realice consultas activas a los dispositivos y proporcione seguridad a nivel de estos. Debido a que los protocolos de los dispositivos de TO pueden variar mucho, las verificaciones […]

Ataque ransomware a Colonial Pipeline – un año después 

BG2 y Colonial Pipeline Ransomware

Ha pasado un año desde que un spam a una sola cuenta de usuario llevó a un ataque de ransomware que paralizó el mayor oleoducto de combustible de Estados Unidos: Colonial Pipeline. Este oleoducto, que transporta 2,5 millones de barriles de combustible al día, interrumpió sus operaciones durante seis días como consecuencia del ataque.    Relación […]

Tenable y Sistemas OT: Resiliencia Operativa, Eficiencia y Seguridad Efectiva

BG2 y Tenable - Sistemas OT

Brecha en las Soluciones para la Vulnerabilidad  Al hablar de Sistemas OT, hay una enorme brecha entre dos etapas del proceso que ocurre dentro del ecosistema de la ciberseguridad: lo que necesita ser arreglado o que es identificado como una vulnerabilidad y los que los sistemas de TI son capaces de mitigar o parchar. Esto […]