Buscar

  • All
  • Business Resilience
  • Ciberinteligencia
  • Comunicados
  • Forensia Digital
  • GRC
  • Management
  • Noticias Semanales
  • Protección de Identidad
  • Protección de Información
  • Protección de Infraestructura
  • Public Safety

La nueva guía del NIST para biométricos de huella digital sin contacto

El NIST ha lanzado una guía actualizada al mercado sobre biometría de huellas dactilares sin contacto.

¿La pandemia incrementó los malos hábitos en seguridad?

El 56% de los trabajadores de TI cree que los empleados han adquirido malos hábitos de seguridad mientras trabajaban de forma remota

“Stuffing” de credenciales en Retail y Turismo

Los sectores de turismo y retail son los principales objetivos de los ataques de stuffing de credenciales

¿Cómo elegir al mejor Forense Digital?

Contratar expertos siempre es complicado y en el caso de los expertos en Forensia Digital no es la excepción.

La importancia de la forensia digital

Ante la creciente ola de ataques digitales, los servicios forenses toman más importancia en las instituciones.

Top 5 de noticias relevantes (31 may-6 jun)

Te compartimos un análisis de noticias más relevantes de la semana (31 may-6 jun) en cuestiones de seguridad.

¡Seguimos creciendo! Integramos más expertos al equipo

Estamos muy contentos de compartir contigo que el equipo dedicado a Visibilidad y Gestión de Riesgos crece con la más reciente integración a Cybolt: CKC Consulting.

Top 5 de noticias relevantes (24-30 may)

Te compartimos un análisis de noticias más relevantes de la semana (24-30 may) en cuestiones de seguridad.

El caso Colonial Pipeline: ¿Cómo un virus de computadora hizo que Estados Unidos se quedara sin gasolina?

Cada día los ataques de Ransomware se están volviendo más violentos, caros y directos.

¡Somos una Súper Empresa! #WeAreStrong

Este 2021 cumplimos un año en el mercado y lo celebramos de la mejor manera: ¡Unidos y más fuertes que nunca!

Inteligencia Financiera en México

Este año, el gobierno de México tiene un gran reto y es que los estados del país deben replicar un modelo de inteligencia financiera basado en un modelo federal. ¿Cómo pueden lograrlo?

La nueva cepa Ryuk Ransomware ahora se propaga a todos sus dispositivos LAN de Windows

Una nueva cepa de Ryuk tiene una característica similar a un gusano que le permite propagarse a todos los demás dispositivos en las redes locales de las víctimas.

El 911 evoluciona, ahora ubicar el lugar de emergencia es más sencillo

Cuando una emergencia se presenta es de vital importancia dirigir al personal de emergencia al punto exacto y brindar ayuda; al activarse una emergencia, un despliegue de recursos tiene lugar, soportado por un conjunto muy robusto de tecnologías en el centro del despacho de un 911. En México estas tecnologías tienen la capacidad de ubicar …

El 911 evoluciona, ahora ubicar el lugar de emergencia es más sencillo Leer más »

Cada día más resilientes

Disaster Recovery se integra a Cybolt para hacer tu negocio más resiliente. Es un gusto compartir con usted la más reciente integración al proyecto Cybolt, se trata de la empresa Disaster Recovery, que desde hace más de 20 años provee servicios de Continuidad de Negocio a más del 65% de la banca de inversión que …

Cada día más resilientes Leer más »

¿Por qué RSA Archer?

Implementar un programa efectivo de Gobierno, Riesgo y Cumplimiento puede ser un esfuerzo costoso y lento: hardware, software y la participación activa de muchas personas en la primera, segunda y tercera líneas de defensa. Antes de implementar un programa, y ​​periódicamente durante la vida del programa, siempre surge la pregunta de la alta gerencia: ¿Realmente …

¿Por qué RSA Archer? Leer más »

¿Cómo es explotado el COVID-19 por la Ciberdelincuencia?

La pandemia mundial esta siendo explotada por los cibercriminales, quienes están aprovechando el entorno de incertidumbre de la gente y el cambio en los modelos de trabajo para llevar a cabo sus actividades criminales.

¿Qué tanto te ayuda tu SIEM?

Si es como muchos profesionales de seguridad de TI, siempre ha podido confiar en su SIEM para proporcionar datos de registro para la detección de amenazas. Pero eso no es suficiente para mantenerse al día con todas las nuevas amenazas de nuevas fuentes que están bombardeando a las organizaciones hoy en día. ¿Puede su SIEM …

¿Qué tanto te ayuda tu SIEM? Leer más »

¿Multifactor de autenticación?

Las organizaciones de hoy necesitan brindar un acceso conveniente y seguro para la fuerza laboral moderna. Los usuarios desean acceder a sistemas y aplicaciones desde cualquier lugar y dispositivo. Pero antes de proporcionarles este acceso, las organizaciones deben poder verificar que los usuarios son, de hecho, quienes dicen ser. RSA SecurID® Access es una galardonada …

¿Multifactor de autenticación? Leer más »

Diez pasos para asegurar el acceso privilegiado

En el mundo digital de hoy, las cuentas privilegiadas, las credenciales y los secretos están en todas partes: en las instalaciones, en la nube, en los puntos finales y en todos los entornos DevOps. Las infracciones de seguridad de datos confidenciales que van desde registros de clientes hasta propiedad intelectual con frecuencia involucran el uso de credenciales privilegiadas robadas.

En camino hacia la seguridad móvil

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

5 formas de aprovechar la biometría móvil al máximo

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

10 Consejos para proteger tu smartphone de los ciberataques

Los  teléfonos inteligentes se ha convertido en parte esencial en nuestras vidas; nos relacionamos, nos informamos, realizamos compras, operaciones bancarias, incluso, para muchos es una herramienta de trabajo.

SHADOW ADMINS: LAS CUENTAS SIGILOSAS MÁS PELIGROSAS

Las cuentas Shadow Admin son cuentas en la red que tienen privilegios confidenciales y generalmente se pasan por alto porque no son miembros de un grupo privilegiado de Active Directory (AD).

Desafíos de la seguridad cibernética que afectan a la continuidad empresarial desde el brote de coronavirus

Las empresas e instituciones necesitan un plan que cubra todos los tipos posibles de ataques surgidos durante el brote de
COVID-19.

Manejo de riesgos durante la pandemia de COVID-19

Te compartimos una serie de consejos para reducir los riesgos que surgen durante la pandemia, en la empresa y con tus colaboradores y clientes.

Cómo sobrevivir como Manager el distanciamiento del COVID-19

Qué debemos considerar para sobrevivir como Managers al home office y seguimiento de proyectos.

¿Tu organización está lista para el Coronavirus?

¿Qué recomendaciones debería seguir una empresa que no cuenta con la experiencia de home office para evitar fallas en seguridad por el coronavirus?

Los fraudes cibernéticos más comunes

Todos los días nosotros vivimos eso, los intentos de fraudes cibernéticos han existido desde el nacimiento del internet y seguirán estando siempre, por lo que debemos ser muy cuidadosos con este tipo de estafas que siempre están ahí.

10 Recomendaciones para evitar el robo de identidad

No llevar documentos de identidad innecesarios. En caso de robo, hurto o pérdida, la nueva documentación dificulta e imposibilita su falsificación por parte de terceros atento que la misma incorpora mayores medidas de seguridad.

¿Qué es una APT?

Una Amenaza Persistente Avanzada, también conocida por sus siglas en inglés, APT (Advanced Persistent Threat), son amenazas sofisticadas que evaden las herramientas de seguridad tradicionales, usualmente permanecen en una entidad específica sin ser detectadas.

La economía de la inseguridad

El ataque de ransomware global WannaCry apareció en los titulares el 12 de mayo de 2017. Tres días después, Reuters publicó una noticia titulada “Las acciones en seguridad cibernética suben a raíz del ataque de ransomware global”.

La convergencia de IT y OT

Mientras las tecnologías de IT cubren las comunicaciones como parte de su alcance en la información, las OT tradicionalmente no son dispositivos que estén interconectadas por una red, ya que usan protocolos específicos o tecnologías directas de los propietarios orientados a sistemas cerrados.

Las 10 mejores herramientas para pruebas de penetración

Las pruebas de penetración (o pentests) son ataques simulados llevados a cabo en un entorno controlado por especialistas de seguridad externos. Un pentest revelará si una organización es potencialmente vulnerable a ataques cibernéticos y brinda recomendaciones sobre cómo fortalecer su postura de seguridad.

¿Usas banca móvil?

Si eres de los que acostumbra a usar apps bancarias para hacer transacciones y pagos desde tu dispositivo celular, esto te interesa, ya que hoy en día, el porcentaje de fraude y robo de identidad a través de la banca electrónica se ha incrementado.

¿Cuáles son los beneficios de implementar un plan de respuesta a incidentes?

En el complejo panorama actual de cibercrimen, violaciones de seguridad y robo de datos, cada vez más organizaciones entienden que la planificación de posibles incidentes de seguridad se ha convertido en un elemento crucial en su estrategia comercial.

Cybolt ayuda a identificar y gestionar los riesgos creando espacios de confianza.

Un grupo de empresas mexicanas, traducidas en unidad, suma de experiencia y una visión prometedora del futuro son el origen de esta historia.

Las 5 mejores prácticas para la seguridad en la nube

La nube actualmente sigue siendo tema de discusión en muchas empresas, a pesar de que la mayoría ha ido poco a poco adoptando esta tecnología, muchas empresas siguen siendo escépticas de su uso, y prefieren mantener toda la información en casa.

Cómo llevar a cabo una evaluación eficaz de riesgos y de seguridad

Muchos proyectos de seguridad y cumplimiento comienzan con una idea simple: evaluar el riesgo de vulnerabilidades y violaciones de la organización.

El impacto de tráfico de información para las empresas y sus clientes

En los últimos años, ¿cuántas veces han escuchado que alguna empresa fue víctima de robo de información?, ¿o que, en algún lugar de Internet, se venden bases de datos con información sensible de las personas? La respuesta será la misma: muchas veces. La información personal se ha convertido en un producto más de compra y venta.