Buscar

  • All
  • BCP
  • BIA
  • blog
  • Business Resilience
  • Ciberinteligencia
  • Ciberseguridad
  • Comunicados
  • Continuidad de Negocio
  • Cumplimiento
  • Data Center
  • Disaster Recovery
  • DRP
  • Forensia Digital
  • GRC
  • Great Place to Work
  • InCloud Backup
  • Incloud Data Center
  • Incloud Server
  • Management
  • Noticias Semanales
  • Planes de Continuidad de Negocio
  • Posiciones Alternas de Trabajo
  • Protección de Identidad
  • Protección de Información
  • Protección de Infraestructura
  • Public Safety
  • Resguardo y Recolección de Medios
  • Resguardo y Recolección de Medios
  • Servicios en la nube
  • Sin categoría

A perseguir los delitos del ciberespacio

Hacer una estrategia clara para estar seguros no es tarea fácil y muchas de las empresa al implementar una estrategia de ciberseguridad olvidan contar una estrategia que les ayude a realizar análisis de lo sucedido en caso de ataque.

10 puntos a considerar para elegir un SOC

Los 10 puntos a considerar al momento de elegir un Centro de Operaciones de Seguridad (SOC), para garantizar la seguridad de su empresa.

Los usuarios: El eslabón más débil de la ciberseguridad.

Proteger el endpoint es muy importante para mantener segura a la organización, ya que es la puerta de entrada para los cibercriminales. Por ello, se debe conocer los riesgos a los que estamos expuestos y saber cómo proteger a las organizaciones.

Las actualizaciones de la aplicación móvil SecurID simplifican la experiencia del usuario, reducen los costes y mejoran la seguridad

Al igual que la resolución que millones de personas quieren lograr en 2022, las mejoras en la aplicación móvil SecurID ayudarán a los socios comerciales y las partes interesadas a lograr objetivos clave como simplificar la experiencia del usuario, mejorar la seguridad y reducir costos: Sencillo, intuitivo y accesible Los usuarios fieles hablaron y nosotros …

Las actualizaciones de la aplicación móvil SecurID simplifican la experiencia del usuario, reducen los costes y mejoran la seguridad Leer más »

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible

A medida que la tecnología 5G se convierte en la forma en que funcionan las empresas, proteger las redes, las organizaciones y los usuarios de los riesgos de ciberseguridad es el camino hacia el crecimiento sostenible. Este es el resultado de una interesante discusión entre Angel Redoble, FVP, CISO, PLDT Group, ePLDT Group, Smart y …

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible Leer más »

La ciberseguridad debe planearse desde el comportamiento del usuario

Con la proliferación de datos, aplicaciones en la nube y movilidad, los colaboradores ahora son realmente el perímetro de la empresa. El COVID-19 ha obligado a las organizaciones a acelerar la evolución del entorno laboral. Hoy es muy probable que los colegas estén permanentemente remotos o conectados a servicios en la nube con una dirección …

La ciberseguridad debe planearse desde el comportamiento del usuario Leer más »

Pasos a seguir si usted sabe o sospecha que su proveedor de identidad está comprometido

Algunas de las empresas tecnológicamente más avanzadas del mundo han estado abordando violaciones de identidad en los últimos meses. Estos incidentes resaltan aún más cómo las identidades digitales son el mayor desafío de ciberseguridad de la actualidad y están en el corazón de la seguridad empresarial moderna. Esto demuestra que se necesita un enfoque holístico …

Pasos a seguir si usted sabe o sospecha que su proveedor de identidad está comprometido Leer más »

Sincronización de tiempo en redes de centros de datos

La sincronización horaria se usa ampliamente en las redes de telecomunicaciones y se está volviendo cada vez más importante en las redes de los centros de datos. Varios casos de uso, como bases de datos distribuidas, instantáneas, telemetría y depuración, están impulsando la adopción de sincronización de tiempo de precisión en las redes de centros …

Sincronización de tiempo en redes de centros de datos Leer más »

¿Están los equipos de ciberseguridad en un punto de quiebre? Asegure un nivel de servicio exitoso

Una nueva investigación de la gente de Vectra AI, firma especialista en ciberseguridad de Reino Unido, pinta un panorama bastante difícil para el sector de la ciberseguridad.

¿Tu SIEM te ayuda como debería?

Si es como muchos profesionales de seguridad de TI, siempre ha podido confiar en su SIEM para proporcionar datos de registro para la detección de amenazas. Pero eso no es suficiente para mantenerse al día con todas las nuevas amenazas de nuevas fuentes que están bombardeando a las organizaciones hoy en día. ¿Puede su SIEM …

¿Tu SIEM te ayuda como debería? Leer más »

BlackBerry reitera la protección contra grupos de amenazas emulados con calificación MITRE ATT & CK

Una de las mejores formas de evaluar de forma eficaz un producto de seguridad es emular un ciberataque real. Mediante el uso de tácticas y técnicas conflictivas para diversas soluciones de ciberseguridad, los recursos independientes, como el marco MITRE ATT & CK, se han convertido en una fuente confiable del rendimiento del producto. BlackBerry presentó …

BlackBerry reitera la protección contra grupos de amenazas emulados con calificación MITRE ATT & CK Leer más »

Cómo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware

Sin duda, esto es lo que preocupa hoy a muchos expertos. En particular, tanto la cantidad como la gravedad de los ataques de ransomware continúan creciendo a un ritmo alarmante. Para protegerse contra el ransomware, las organizaciones deben comprender las vulnerabilidades y tomar medidas de precaución para solucionarlas. Estos son de gran preocupación para Attivo …

Cómo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware Leer más »

Implementa con éxito un DRP en la Nube

Al momento de encontrar un método para recuperarse de las contingencias, las empresas optan cada vez más por el DRaaS (Disaster Recovery as a Service) o DRP en la nube. Entre las alternativas disponibles se pueden encontrar diferencias que van desde quienes eligen conservar los datos en la Nube hasta quienes optan por un servicio de DRaaS. La …

Implementa con éxito un DRP en la Nube Leer más »

XDR para el panorama digital

Las instituciones de servicios financieros (FSI) deben tomar medidas inmediatas para generar resiliencia operativa. La capacidad de las empresas, la infraestructura del mercado financiero y el sector financiero para prevenir, adaptarse, responder, recuperarse y aprender de las interrupciones comerciales.

Lo que las instituciones de servicios financieros necesitan saber ahora de la resiliencia operativa

Las instituciones de servicios financieros (FSI) deben tomar medidas inmediatas para generar resiliencia operativa. La capacidad de las empresas, la infraestructura del mercado financiero y el sector financiero para prevenir, adaptarse, responder, recuperarse y aprender de las interrupciones comerciales.

Microsoft confirma el hackeo por parte del grupo de extorsión Lapsus$

El día de ayer se informó que Microsoft había sido hacheado por Lapsus$, grupo conocido por haber hackeado anteriormente a Nvidia, Samsung y otras compañías. Éste lanzó 37 GB de código fuente robado del servidor Azure DevOps de Microsoft, utilizado para varios proyectos internos de la compañía.

Cómo se atacan las aplicaciones web a través de las API

Si algo nos ha enseñado la historia es que no hay vehículo libre cuando se trata de innovación. Una gran aplicación web ha abierto una mina de oro para oportunidades de ingresos de comercio electrónico.

Los servicios y datos médicos en la mira de cibercriminales

Las informaciones sobre salud son los nuevos activos más cotizados este año, incluso para los cibercriminales, cualquier dato con información confidencial sensible sobre salud y de propiedad intelectual farmacéutica o biomédica son un blanco para llevar a cabo ciberataques.

i2 Analyze: Modelo de seguridad

Hoy en día, las empresas de todo el mundo están invirtiendo fuertemente en tecnología de la información relacionada con la defensa cibernética para proteger activos críticos como marcas, capital intelectual e información de los clientes.

Hermetic Wiper, el nuevo malware dirigido a la infraestructura ucraniana 

A medida que aumentan las tensiones geopolíticas, surgen informes de nuevos programas maliciosos dirigidos tanto a la infraestructura ucraniana, como las agencias gubernamentales. Hace unas semanas surgió un nuevo malware, Hermetic Wiper.

Cómo lograr la madurez de la gestión de riesgos integrada

A medida que se adoptan rápidamente las nuevas tecnologías, se abren nuevas oportunidades, además, el desarrollo de entornos regulatorios ha agregado nuevos requisitos de cumplimiento, lo que requiere una gestión y reducción más difíciles.

Las copias de seguridad ya no brindan absoluta protección contra el ransomware

Tradicionalmente, las copias de seguridad habían sido una de las principales defensas contra los ataques de ransomware, lo que le permite restaurar rápidamente su sistema sin pagar un rescate. Éstas siguen siendo un método necesario y prudente, pero ya no se ofrece la protección absoluta del ransomware.

¿Realmente está implementando medidas de seguridad sin Zero Trust?

Desde una perspectiva de seguridad y mitigación de riesgos, siempre se recomienda un enfoque eficaz, especialmente cuando se descubren y explotan activamente nuevas vulnerabilidades.

La ciberseguridad ante la guerra en Ucrania

“Ningún servicio o sistema tecnológico está completamente libre de riesgos”, es la advertencia del  Centro de Seguridad Cibernética Nacional de Reino Unido. 

Tipos de ciberseguridad que necesita tu organización

A medida que las organizaciones agregan formas cada vez más complejas de hardware, software y sistemas, surgen nuevas amenazas y aumentan sus vulnerabilidades a diversas formas de ciberdelincuencia, por eso tienes que estar preparado.

Las mejores prácticas para la implementación de SIEM

Una estrategia SIEM nos permite obtener análisis en tiempo real sobre las amenazas y las alertas de seguridad en nuestro negocio, controla el almacenamiento, la manipulación, el análisis y la generación de informes de diferentes datos de seguridad, llevando así la seguridad de nuestra organización a otro nivel.

Cybolt, distribuidor oficial de i2 en Latinoamérica

i2 es el único software de inteligencia criminal que ayuda a los analistas con los informes de inteligencia de amenazas y análisis avanzados que necesitan para detectar, interrumpir y derrotar amenazas sofisticadas, y estamos orgullosos de compartir que Cybolt es distribuidor oficial en Latinoamérica de la plataforma de análisis de inteligencia más fiable.

Ransomware VS Inteligencia Artificial: La batalla entre máquinas

En una encuesta global independiente realizada por Forbes, el 80 % de los profesionales de TI y seguridad afirman que su organización se vio afectada por un ataque de ransomware durante el año. El 60% de las personas que han experimentado una infección de ransomware dicen que la organización pagó el rescate.

Cómo llevar a cabo una evaluación eficaz de riesgos y de seguridad en TI

Muchos proyectos de seguridad y cumplimiento comienzan con una idea simple: evaluar el riesgo de materialización de amenazas y que puedan desestabilizar a la organización. Una evaluación eficaz puede evitar infracciones, reduciendo su impacto, permitiendo crear un caché de datos históricos que pueden utilizarse para medir y comunicar eficazmente.

Los drones, una herramienta fuerte para la ciberdelincuencia.  

Los drones se originaron a principios del siglo XX, aunque su popularidad ha aumentado rápidamente durante los últimos años, no es de sorprenderse si ponemos atención a sus múltiples usos, no obstante, no todos los usos tienen fines legítimos y un ejemplo claro de ello es la ciberdelincuencia.

Robo de credenciales de Endpoint: cómo bloquear y tratar a gran escala

Con tantos errores y en muy poco tiempo, por dónde empezar, el equipo de seguridad se centrará en el impacto, bloqueando el robo de credenciales en el punto final, tanto público como no detectado. Muchas vulnerabilidades basadas en la identidad deben mitigarse.

Todo lo que necesitas saber de la copia de seguridad de Windows 11

Algunos sistemas de respaldo solo hacen copias de seguridad de documentos, archivos y carpetas, mientras que otras soluciones de respaldo como Windows 11 Backup and Restore y Acronis Cyber ​​​​Protect Home Office brindan un respaldo de imagen completo que incluye el sistema operativo, datos y aplicaciones.

Zero Trust, el núcleo de la estrategia contemporánea de ciberseguridad

Establecer la confianza cero es esencial para asegurar las cuentas privilegiadas. En los últimos años, las empresas se han enfrentado a la amenaza de pérdidas cruciales, y no se encontraban respuestas de esto. La atención se centró en analistas de seguridad de TI, potencias industriales y empresas de seguridad innovadoras.

El ransomware costó un promedio de 20,000 millones de dólares en el 2021

Check Point® Software Technologies Ltd. alertó que se avecina una posible ciberpandemia debido a la clara aceleración de amenazas, el hecho de que un gran número de los empleados trabaje ahora desde casa presenta un gran riesgo tanto para las organizaciones, como para los Estados.

Perspectivas de la Ciberseguridad Mundial 2022

Apenas al inicio de este año 2022, el World Economic Forum publicó su reporte anual de ciberseguridad en el mundo, basado en los estudios y encuestas que realizó su Centro especializado, en donde se resume la posición de 120 ejecutivos de alto nivel de 20 países. A manera de sumario, aquí presentamos los puntos más importantes del reporte

Global Cybersecurity Outlook 2022 del World Económico Forum

Apenas al inicio de este año 2022, el World Economic Forum publicó su reporte anual de ciberseguridad en el mundo, basado en los estudios y encuestas que realizó su Centro especializado, en donde se resume la posición de 120 ejecutivos de alto nivel de 20 países. A manera de sumario, aquí presentamos los puntos más importantes del reporte

Cómo mantener protegida la identidad de bots, robots y más

La automatización robótica de procesos, tecnología generalizada, evita que los trabajadores humanos realicen innumerables horas de tareas que no agregan un valor significativo a la empresa. ¿No sería fantástico si pudiera aprovechar las oportunidades de RPA de alto valor y reemplazar tareas, sin los riesgos que representa un “Robby” enrojecido?

4 consejos para mantener seguro tu entorno de OT

Colonial Pipeline pagó alrededor de $4 millones de dólares en criptomonedas para desbloquear sus sistemas. El ataque promedio de ransomware cuesta alrededor de $ 761,000. Con la superficie de ataque de OT y IoT está claro que los equipos de seguridad deben identificar soluciones para proteger el Internet de las cosas.

Republic Investors Love Cybolt. Here’s What They’re Saying

See What These Republic Investors Are Saying About Why They Love Cybolt!

Zero Trust en el trabajo híbrido

Con el nuevo estilo de trabajo híbrido las empresas se encuentran expuestas a amenazas internas y externas de la red; por lo que es importante apoyarse de una dinámica Zero Trust para autenticar y autorizar a cada usuario que accede a la información.

¡Estamos certificados en ISO 27001!

En Febrero 2021 decidimos certificarnos en ISO 27001, que es una norma sustancial para las empresas que buscan certificarse en ISO, pues es la responsable de especificar cómo se debe de llevar a cabo un Sistema de Gestión de Seguridad de la Información en corporativos.

The Pros and Cons of Online Banking

Online banking is carrying out financial transactions via the internet by using a digital device. While online banking has some promises, there have also been some cons.

Why the Cybersecurity Market is Ripe for Opportunity

Whether you are a small business, an average person, or a giant organization, cybersecurity threats are real – for everyone!

La nueva guía del NIST para biométricos de huella digital sin contacto

El NIST ha lanzado una guía actualizada al mercado sobre biometría de huellas dactilares sin contacto.

¿La pandemia incrementó los malos hábitos en seguridad?

El 56% de los trabajadores de TI cree que los empleados han adquirido malos hábitos de seguridad mientras trabajaban de forma remota

“Stuffing” de credenciales en Retail y Turismo

Los sectores de turismo y retail son los principales objetivos de los ataques de stuffing de credenciales

¿Cómo elegir al mejor Forense Digital?

Contratar expertos siempre es complicado y en el caso de los expertos en Forensia Digital no es la excepción.

La importancia de la forensia digital

Ante la creciente ola de ataques digitales, los servicios forenses toman más importancia en las instituciones.

Top 5 de noticias relevantes (31 may-6 jun)

Te compartimos un análisis de noticias más relevantes de la semana (31 may-6 jun) en cuestiones de seguridad.

¡Seguimos creciendo! Integramos más expertos al equipo

Estamos muy contentos de compartir contigo que el equipo dedicado a Visibilidad y Gestión de Riesgos crece con la más reciente integración a Cybolt: CKC Consulting.

Top 5 de noticias relevantes (24-30 may)

Te compartimos un análisis de noticias más relevantes de la semana (24-30 may) en cuestiones de seguridad.

El caso Colonial Pipeline: ¿Cómo un virus de computadora hizo que Estados Unidos se quedara sin gasolina?

Cada día los ataques de Ransomware se están volviendo más violentos, caros y directos.

¿Qué dice la Ley Fintech sobre la Continuidad del Negocio y Seguridad de la Información?

A partir del 9 de marzo del 2018 entró en vigor la nueva Ley para regular a las Instituciones de Tecnología Financiera o la bien conocida Ley Fintech, el motivo por el cual hasta el momento le seguimos llamando Nueva Ley es porque situaciones como la pandemia parece restar importancia ante lo que esta ley observa y …

¿Qué dice la Ley Fintech sobre la Continuidad del Negocio y Seguridad de la Información? Leer más »

¡Somos una Súper Empresa! #WeAreStrong

Este 2021 cumplimos un año en el mercado y lo celebramos de la mejor manera: ¡Unidos y más fuertes que nunca!

¿Qué te piden los reguladores en cuanto a BCM se refiere? – Segunda parte

Desmenuzando la Circular Única En la pasada entrega desmenuzamos los requerimientos de BIA y RA de la “Circular Única” en esta ocasión nos centraremos en la entrega de las estrategias de Continuidad. ESTRATEGIAS DE PREVENCIÓN Estas son todas las actividades que hacemos antes de que una contingencia se presente, y como las contingencias no llegan …

¿Qué te piden los reguladores en cuanto a BCM se refiere? – Segunda parte Leer más »

Inteligencia Financiera en México

Este año, el gobierno de México tiene un gran reto y es que los estados del país deben replicar un modelo de inteligencia financiera basado en un modelo federal. ¿Cómo pueden lograrlo?

¿Qué te piden los reguladores en cuanto a BCM se refiere? – Parte I

Desmenuzando la circular única Saber exactamente que te pide un regulador no es tarea Fácil, muchas veces el resultado del pase de una auditoria está sujeto a la interpretación de regulaciones, leyes, normas y decretos, dejando a los responsables en Continuidad de Negocio con bastante incertidumbre sobre cuando ha cumplido con los requisitos y si …

¿Qué te piden los reguladores en cuanto a BCM se refiere? – Parte I Leer más »

Guía para desarrollar un Plan de Continuidad de Negocio en home office

Si algo ha dejado muy claro la pandemia es, que tan resilientes y vulnerables somos para trabajar desde casa, y si bien hay operaciones que en su totalidad puede ser llevada en un esquema 100% de teletrabajo, existen ciertos procesos críticos en todos las ramas financieras y operativas que por su complejidad no se pueden …

Guía para desarrollar un Plan de Continuidad de Negocio en home office Leer más »

La nueva cepa Ryuk Ransomware ahora se propaga a todos sus dispositivos LAN de Windows

Una nueva cepa de Ryuk tiene una característica similar a un gusano que le permite propagarse a todos los demás dispositivos en las redes locales de las víctimas.

El 911 evoluciona, ahora ubicar el lugar de emergencia es más sencillo

Cuando una emergencia se presenta es de vital importancia dirigir al personal de emergencia al punto exacto y brindar ayuda; al activarse una emergencia, un despliegue de recursos tiene lugar, soportado por un conjunto muy robusto de tecnologías en el centro del despacho de un 911. En México estas tecnologías tienen la capacidad de ubicar …

El 911 evoluciona, ahora ubicar el lugar de emergencia es más sencillo Leer más »

Camino a la Implementación de un sistema de Gestión de Continuidad de Negocio

La contingencia sanitaria que se vive desde hace poco más de un año, ha puesto en aprietos a muchas organizaciones, algunas de ellas se han visto afectadas tanto en su operación como en la  productividad. En el contexto mundial las empresas que conocen la importancia de la resiliencia (capacidad de adaptarse a situaciones adversas), desarrollan …

Camino a la Implementación de un sistema de Gestión de Continuidad de Negocio Leer más »

¿Tu Empresa está preparada para un mega apagón?

El 28 de diciembre del 2020, quedo claro para muchas empresas que el escenario apocalíptico de quedarse sin luz es real, si bien la mayoría de estas organizaciones cuentan con suministros back up (plantas de luz) en sus oficinas, esto no ocurre operando desde casa. Seria genial y muy útil saber cuándo vas a tener …

¿Tu Empresa está preparada para un mega apagón? Leer más »

Cada día más resilientes

Disaster Recovery se integra a Cybolt para hacer tu negocio más resiliente. Es un gusto compartir con usted la más reciente integración al proyecto Cybolt, se trata de la empresa Disaster Recovery, que desde hace más de 20 años provee servicios de Continuidad de Negocio a más del 65% de la banca de inversión que …

Cada día más resilientes Leer más »

Disaster Recovery Evoluciona

Con mucho entusiasmo compartimos con ustedes que Disaster Recovery y Cybolt, una de las empresas más importantes de seguridad en América Latina, se han integrado a partir del 1º de diciembre de 2020. Esta integración, consolidada a partir del encuentro de dos estrategias y filosofías totalmente compatibles, permitirá ofrecer al mercado nuestros servicios ya conocidos …

Disaster Recovery Evoluciona Leer más »

Planes de contingencia, una estrategia para asegurar la disponibilidad

Ha pasado un año desde que la pandemia del COVID-19 afectó a nuestro país y el mundo, un acontecimiento que sin duda quedará marcado en la historia de la humanidad. A muchas personas nos tomó por sorpresa, nunca imaginamos que la emergencia sanitaria duraría tanto tiempo, tiempo que para muchas organizaciones se reduce en pérdidas …

Planes de contingencia, una estrategia para asegurar la disponibilidad Leer más »

Mantenga el control de su empresa en caso de una interrupción operativa

Sabemos que un incidente puede pasar en cualquier momento y por ello las organizaciones deben estar preparadas para protegerse y reaccionar ante cualquier acontecimiento que pueda dañar la continuidad de negocio. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad, esto repercutirá positivamente en el cuidado de nuestra imagen …

Mantenga el control de su empresa en caso de una interrupción operativa Leer más »

Gestión de riesgos operativos, sea más resistente a las amenazas

En el mundo de los negocios encontramos diferentes tipos de empresas sin embargo cada una de ellas  desafortunadamente en algún momento tienen que enfrentar y resolver imprevistos que las obliga a implementar estrategias de emergencia; algunas empresas superan los problemas, y no solo los vencen, sino que salen fortalecidas gracias a su resiliencia, sin embargo …

Gestión de riesgos operativos, sea más resistente a las amenazas Leer más »

Continuidad de Negocio ante un Ciberataque

Según Sophos, se estima que en México los ciberataques generaron pérdidas por 8,000 millones de dólares para el primer trimestre de 2019. Esto es algo así como 5,200 pesos por mexicano al año o 18 veces el presupuesto asignado al programa de Ninis del gobierno actual. La verdad, no lo creo. Los números de estos …

Continuidad de Negocio ante un Ciberataque Leer más »

Inversión inteligente, la recuperación ante desastres simple, rápida y confiable

Supongamos que un día cualquiera te encuentras en tu oficina realizando las actividades que te han sido asignadas, de repente te llega un correo nada fuera de lo común según piensas, lo abres y ¡pum! tu computadora se apaga y por más que intentas prenderla, es una tarea imposible, de pronto llega el sr. Rodríguez …

Inversión inteligente, la recuperación ante desastres simple, rápida y confiable Leer más »

Business Continuity Management después del Covid 19

Cuando escribí el primer post sobre Coronavirus el 8 de febrero de este año, apenas había un registro de 35 mil enfermos en todo el mundo, hoy 5 meses después, ese es el número de personas muertas por el virus, solo en México. Desde esos primeros días del año todo el mundo, literalmente, hemos aprendido …

Business Continuity Management después del Covid 19 Leer más »

Newsletter julio 2020

Descubre las ventajas de tener la operación de tu organización en la nube para adaptarte a la nueva normalidad tras la pandemia. Identifica la relación que existe en la Continuidad de Negocio y el llamado a la protección de datos en México y el mundo. Ventajas de la Operación Cloud frente a la nueva normalidad …

Newsletter julio 2020 Leer más »

Ventajas de la Operación Cloud frente a la nueva normalidad

La pandemia del Covid-19 tomó a todo el mundo por sorpresa, nadie se imaginó este escenario, sin duda la realidad ha superado a la ficción, un día salimos de la oficina sin saber que pasarían semanas, meses y no volveríamos a ella. Las empresas tuvieron que trabajar a marchas forzadas con los proyectos que tenían …

Ventajas de la Operación Cloud frente a la nueva normalidad Leer más »

Plan de Continuidad de negocio y el llamado a la protección de datos

La tecnología cada vez nos sorprende más, y de eso nos podemos dar cuenta en este periodo de confinamiento. Actualmente podemos visitar el museo del Louvre, asistir a un concierto sin salir de casa, transportarnos virtualmente con un ser querido que está lejos y claro, hacer el ya famosísimo Home Office. Para que todas estas …

Plan de Continuidad de negocio y el llamado a la protección de datos Leer más »

¿Qué es un DRP y cómo funciona?

Si pudieras regresar en el tiempo ¿qué harías? ¿evitarías el accidente que ocurrió la semana pasada? ¿harías las cosas de forma diferente?, ¿comprarías el boleto ganador de la lotería?. Todos en algún momento de nuestras vida nos hemos hecho estas preguntas, y muy probablemente responderíamos "sí a todo", sin embargo siempre habrá algo inesperado, algo …

¿Qué es un DRP y cómo funciona? Leer más »

¿Por qué tener un DRP?

Considero que la mayoría de nosotros en el medio de Continuidad de Negocio, en algún momento hemos escuchado de casos de empresas que no han podido recuperarse después de una interrupción en la operación. Las empresas con la suficiente madurez operativa saben que requieren continuar su operación con el mínimo de interrupción, ya que esto, …

¿Por qué tener un DRP? Leer más »

Requisitos y Cumplimientos- Centro de Datos para Proveedores Autorizados de Certificación

Según el Sistema de Administración Tributaria, dependiente de la Secretaría de Hacienda y Crédito Público, un Proveedor Autorizado de Certificación o PAC, es la persona moral que cuenta con la autorización del Servicio de Administración Tributaria para generar y procesar fuera del domicilio fiscal de quien lo contrate, los comprobantes para efectos fiscales por medios …

Requisitos y Cumplimientos- Centro de Datos para Proveedores Autorizados de Certificación Leer más »

Home Office y Sitio Alterno de Trabajo Requerimientos regulatorios y experiencia durante la Pandemia Covid-19

En los primeros 60 días de la Pandemia que atraviesa México y el mundo a causa del virus Covid-19, se ha generalizado por obligación el uso del trabajo en casa o Home Office, debido a la implementación del concepto de sana distancia. Al momento no existe una fecha de regreso a las actividades normales, y …

Home Office y Sitio Alterno de Trabajo Requerimientos regulatorios y experiencia durante la Pandemia Covid-19 Leer más »

¿Por qué RSA Archer?

Implementar un programa efectivo de Gobierno, Riesgo y Cumplimiento puede ser un esfuerzo costoso y lento: hardware, software y la participación activa de muchas personas en la primera, segunda y tercera líneas de defensa. Antes de implementar un programa, y ​​periódicamente durante la vida del programa, siempre surge la pregunta de la alta gerencia: ¿Realmente …

¿Por qué RSA Archer? Leer más »

Como hacer la evaluación de riesgo de mis instalaciones en la página de CENAPRED

Existen muchas publicaciones relacionadas a cómo hacer análisis de riesgos por fenómenos naturales, pero buena parte de esos documentos han sido elaborados para realidades muy distintas a las que se presentan en México, por lo que no son aplicables directamente. Este estudio tiene como objetivo, proporcionar pautas adaptadas a las necesidades de un ámbito local, …

Como hacer la evaluación de riesgo de mis instalaciones en la página de CENAPRED Leer más »

Por qué hospedar sus equipos en un Data Center Certificado

La importancia de hospedar sus equipos de cómputo y comunicaciones en un Data Center Certificado radica en que tenemos la garantía de diseño, construcción, operaciones y todos los aspectos elementales que deben tener. Tipos de certificaciones Existen muchas normas en el mercado de Data Center, pero las principales son UpTime Institute, ICREA y ANSI Tia …

Por qué hospedar sus equipos en un Data Center Certificado Leer más »

¿Cómo es explotado el COVID-19 por la Ciberdelincuencia?

La pandemia mundial esta siendo explotada por los cibercriminales, quienes están aprovechando el entorno de incertidumbre de la gente y el cambio en los modelos de trabajo para llevar a cabo sus actividades criminales.

¿Multifactor de autenticación?

Las organizaciones de hoy necesitan brindar un acceso conveniente y seguro para la fuerza laboral moderna. Los usuarios desean acceder a sistemas y aplicaciones desde cualquier lugar y dispositivo. Pero antes de proporcionarles este acceso, las organizaciones deben poder verificar que los usuarios son, de hecho, quienes dicen ser. RSA SecurID® Access es una galardonada …

¿Multifactor de autenticación? Leer más »

Home office, ¿Una opción para las empresas ante la pandemia por COVID-19?

El 11 de marzo de 2020 el nuevo brote de COVID-19 se clasificó como una pandemia, así lo declaró el director de la Organización Mundial de la Salud, Tedros Adhanom Ghebreyesus, ya que se propagó a nivel mundial, hasta el momento se tienen datos de 189 países con casos confirmados. Las enfermedades respiratorias son las responsables del ausentismo laboral …

Home office, ¿Una opción para las empresas ante la pandemia por COVID-19? Leer más »

Coronavirus: 10 recomendaciones para enfrentarlo en su empresa

Al momento, el 2019-nCoV o Coronavirus ha infectado a más de 513,210 personas y ha causado la muerte de casi 23,098 en varias partes del mundo, principalmente en la provincia de Wuhan en China, Italia y ahora España, con enfermos en otros 189 países, incluidos 475 casos en México. En términos muy generales, los dos factores importantes …

Coronavirus: 10 recomendaciones para enfrentarlo en su empresa Leer más »

Resultados de la encuesta de satisfacción 2019

Cada año, nuestra empresa realiza una encuesta de satisfacción general entre la mayor parte de nuestros clientes, además de las encuestas puntuales por el uso de nuestros servicios, y los resultados de este 2019 son espectaculares. Como siempre. Para Disaster Recovery, el foco al cliente es un valor real, no de papel. Todo lo que hacemos se dirige a …

Resultados de la encuesta de satisfacción 2019 Leer más »

7 consejos para iniciar tu BIA

El inicio de este 2020 no ha sido nada particular, se ha detectado en los primeros días un riesgo elevado a nivel internacional, la presencia de un nuevo virus con potencial para convertirse en pandemia, por tal motivo te hago la siguiente cuestión;  ¿estás haciendo algo para proteger la continuidad operativa de tu negocio?, y quizá la respuesta …

7 consejos para iniciar tu BIA Leer más »

Alta Disponibilidad y DRP: la Confusión

Cuando conversamos con una empresa y nos dice que tiene HA, Alta Disponibilidad, y que por lo tanto su infraestructura ya está segura, les preguntamos si su disponibilidad es 100%. Siempre contestan que nada es 100% seguro y entonces comenzamos a hablar sobre DRP El asunto de llamarles a las cosas de una manera específica es humano. …

Alta Disponibilidad y DRP: la Confusión Leer más »

Grandes nubes. Grandes mitos

Según el análisis de statista.com, al cierre de 2019 el mercado de Cloud coloca a casi 6 de cada 10 usuarios en los 5 grandes jugadores conocidos. Y es obvio. Sin quitarle el valor a la potencia de esas empresas, la decisión de una nube u otra, como en todo, muchas veces está basada en la …

Grandes nubes. Grandes mitos Leer más »

Prosa fuera de servicio por afectación en Data Center por casi diez horas.

El sábado 10 de agosto terminé de comer junto con mi familia a eso de las 15:00. Después de muchos intentos y malestar, el mesero terminó informándome que había un problema con el banco, porque “ninguna tarjeta estaba pasando”. Estaba a punto de ir a mi casa por algo de efectivo o un reloj que sirviera de …

Prosa fuera de servicio por afectación en Data Center por casi diez horas. Leer más »

Un plan de continuidad ¿sirve para una PYME o sólo para empresas grandes?

Uno de los factores más importantes el día de hoy para que una empresa u organización sea exitosa es que mantenga un muy buen nivel de experiencia del cliente o consumidor, que, como parte de ese nivel de experiencia, esperan poder tener acceso permanente, en cualquier momento y en cualquier lugar a los productos y …

Un plan de continuidad ¿sirve para una PYME o sólo para empresas grandes? Leer más »

Como probar y no morir en el intento

En 2009 buscar en la red algo sobre continuidad de negocio y como mantenerla te arrojaba resultados del tipo; elabora un plan de acuerdo al BS 25999 de BSI (British Standards) te pedían contar con certificaciones como BS 25999, garantizando que con esto tu empresa estaría en un correcto camino de la recuperación de operaciones y …

Como probar y no morir en el intento Leer más »

¿Tu empresa está preparada para una contingencia?

¿Estás seguro que a ti y a tu empresa no les va a pasar nada? Si te dijera que en el 2019 hubo 30,193 sismos (de acuerdo al SSN México), alrededor de 9 manifestaciones diarias y pérdidas en negocios por más de 5 billones de dólares, ya no es tan lejano, ¿vedad?  Las probabilidades de …

¿Tu empresa está preparada para una contingencia? Leer más »

Notificación de una emergencia

Mejores Prácticas para Organizaciones Históricamente, hasta el 40% de tu base de empleados no estará presente en el lugar de trabajo durante el impacto inicial de una crisis importante, debido a situaciones como: viajes, tiempos muertos, horarios de trabajo, personal que trabaja de forma remota, colaboradores en oficinas distribuidas, etc. ¿Crees estar preparado para comunicarte …

Notificación de una emergencia Leer más »

Playbooks Operativos, una herramienta de DRP in a Box

DRP in a Box no está concebido como un servicio cloud común, es más que un Disaster Recovery Plan Tradicional, un backup on premise o un Disaster Recovery como Servicio (DraaS); a pesar de que todos ellos buscan la recuperación de los servicios críticos informáticos ante desastres o fallas de los componentes tecnológicos, hay características que hacen a DRP in a Box un servicio particular. …

Playbooks Operativos, una herramienta de DRP in a Box Leer más »

Disaster Recovery más verde

Redujimos nuestra huella de carbono por consumo de energía eléctrica a menos de la mitad A principios del mes de mayo de 2019, fue inaugurada la planta de cogeneración eficiente A3T ubicada junto al Complejo Procesador Gas Nuevo Pemex (CPG NP) en el municipio de Centro (Villahermosa, Tabasco), construida y operada por la española Abengoa, …

Disaster Recovery más verde Leer más »

Su DRP va a fallar

Aunque no hay una estadística clara y sustentada, se calcula que alrededor de la mitad de las empresas no tienen un DRP. La otra mitad tiene uno, pero pocos apostarían su trabajo a que funcionará. En 2018 la ONU (Organización de las Naciones Unidas) colocó a México en el top 10 de países de América con más …

Su DRP va a fallar Leer más »

Escenarios de Contingencia Cuarta Parte

CUARTA PARTE Utilidad de los escenarios dentro del contexto estratégico La planificación de escenarios constituye una de las técnicas más populares dentro del ámbito de la predicción social que sirven de soporte a la planeación estratégica para optimizar la toma de decisiones y reducir el nivel de incertidumbre presente en el medio. Esta técnica le …

Escenarios de Contingencia Cuarta Parte Leer más »

SDR ES NUEVAMENTE GREAT PLACE TO WORK

Nuevamente gracias al esfuerzo de todos los colaboradores, "Disaster Recovery" se corona por segundo año consecutivo por la certificación "Great Place to Work" esta certificación no solo denota el buen trato hacia los colaboradores, si no que hace un firme compromiso por brindar las herramientas necesarias para que las actividades realizadas sean dignas y productivas.

Escenarios de Contingencia Tercera Parte

TERCERA PARTE Enfoques para construir escenarios Existen diversos enfoques acerca de la construcción de escenarios que, aunque coinciden en lo básico, divergen en algunos puntos. A continuación se tomará como referencia el enfoque que considera los siguientes pasos en la elaboración de un escenario: Decidir el sistema sobre el cual se va a trabajar (variables …

Escenarios de Contingencia Tercera Parte Leer más »

Escenarios de Contingencia Segunda Parte

SEGUNDA PARTE Importancia del análisis del entorno Las dimensiones de los cambios económicos, sociales, culturales, políticos, gubernamentales, tecnológicos y competitivos, justifican la necesidad de un análisis del entorno efectivo, permitiendo a las organizaciones formular y ejecutar estrategias en forma idónea, mediante la evaluación de las circunstancias que rodean las tendencias, hechos, así como la forma …

Escenarios de Contingencia Segunda Parte Leer más »

Escenarios de Contingencia

PRIMERA PARTE Identificación de escenarios de contingencia como técnica de Continuidad de Negocios Actualmente se considera el estudio del entorno o medio externo como elemento determinante para la formulación de estrategias a seguir. En efecto, en tiempos de cambio, la velocidad, calidad y veracidad de las fuentes de la información con la que se cuentan …

Escenarios de Contingencia Leer más »

¿Cuál es la documentación mínima que debe tener un Sistema de Gestión de Continuidad de Negocio (SGCN)?

Documentar un sistema de Gestión de Continuidad de Negocios no es una tarea fácil, sobre todo cuando no se tiene un límite en el número de piezas que lo conformaran, es por esta razón que las organizaciones se apoyan en mejores prácticas y normas como la ISO 22301:2012, empleada por las organizaciones para regular los …

¿Cuál es la documentación mínima que debe tener un Sistema de Gestión de Continuidad de Negocio (SGCN)? Leer más »

El Plan de Manejo de Crisis PMC y el Plan de Continuidad de Negocio BCP, puntos clave para una recuperación exitosa.

Las organizaciones independientemente de su tamaño y giro deben estar preparadas, protegidas y saber qué hacer ante posibles eventos disruptivos que puedan afectar la capacidad productiva, operacional, o de imagen, poniendo en riesgo la continuidad de sus operaciones principales y en ese mismo efecto dañar la imagen de la empresa. Para lograr el objetivo de …

El Plan de Manejo de Crisis PMC y el Plan de Continuidad de Negocio BCP, puntos clave para una recuperación exitosa. Leer más »

Asignación de Roles Responsabilidades y Autoridades.

Muchas organizaciones que inician con la implementación del Sistema de Gestión de Continuidad de Negocio (SGCN) parecen tener todo muy claro hasta que se topan con interrogantes como: ¿Quién debe designar los roles y las responsabilidades de cada colaborador?, ¿Quiénes deben saber sobre esta asignación de roles y responsabilidades dentro de la organización?, ¿Deben ser …

Asignación de Roles Responsabilidades y Autoridades. Leer más »

¿Cómo iniciar la implementación de un Plan de Continuidad de Negocio?

[/vc_ro

VII Seminario de Continuidad de Negocio

Por segunda ocasión Disaster Recovery asistió al foro de Análisis en materia de seguridad, prevención de desastres que organizó la Asociación de Bancos de México este 9 de Noviembre 2017. Este foro tiene como finalidad incrementar y reforzar los conocimientos en materia de prevención de daños en contingencias y desastres, así como de las acciones correctivas …

VII Seminario de Continuidad de Negocio Leer más »

4 Recomendaciones para crear un BIA

El Análisis de Impacto al Negocio o BIA por sus siglas en Inglés, es utilizado para estimar la afectación que podría padecer alguna empresa como resultado de algún incidente o un desastre. En este vídeo te damos alguna recomendaciones de como crear un BIA. 

Disaster Recovery, un gran lugar para trabajar 2017

En días pasados, Disaster Recovery fue reconocida como una de las mejores empresas para trabajar en México, de acuerdo a los estándares internacionales del Great Place to Work Institute. Great Place to Work® distingue a aquellas empresas que, siendo consideradas como excelentes lugares de trabajo, ponen en práctica acciones que promueven la confianza. Esto es un …

Disaster Recovery, un gran lugar para trabajar 2017 Leer más »

¿Wanna Cry? Solo si no tiene un sitio alterno.

El viernes 12 de mayo de 2017 el mundo sufrió un ataque cibernético de largas proporciones. Miles de servidores de empresas en alrededor de 200 países fueron raptados por un grupo de hackers, sentados en alguna parte del mundo, con la capacidad de infectar computadoras con un virus, el ransomware, que puede llegar attachado a …

¿Wanna Cry? Solo si no tiene un sitio alterno. Leer más »

Qué es el ISO 22301 y para qué le sirve a su organización

ISO 22301 es un estándar internacional, que especifica los requerimientos  que debe cumplir  un sistema de gestión de Continuidad de Negocio.  Es decir, sirve como guía o  reglas,  para desarrollar planes que le permitan, a la organización reducir la probabilidad de interrupción y garantizar que su operación, aun ante la presencia de eventos disruptivos. La …

Qué es el ISO 22301 y para qué le sirve a su organización Leer más »

¿Qué es RTO?

RTO (Recovery Time Objective) es el tiempo objetivo que un empresa pone como máximo para recuperar sus proceso críticos, después de una contingencia. A continuación les presentamos este vídeo donde podrán conocer más sobre este tema.

6 aspectos para evaluar un proveedor de DRaaS o DRP en la nube

Disaster Recovery as a Service (o DRaaS) es el servicio que las empresas pueden contratar, a manera de tercerización, que incluye infraestructura y actividades requeridas para establecer un ambiente de recuperación en caso de una contingencia. Por obvias razones, la infraestructura de respaldo debe encontrarse en una situación de riesgo menor, o por lo menos …

6 aspectos para evaluar un proveedor de DRaaS o DRP en la nube Leer más »

Disaster Recovery presente en el VI Seminario de Continuidad de Negocio.

Ciudad de México, Jueves 20 de Octubre del 2016.- Disaster Recovery empresa 100% mexicana que desde hace más de 15 años asegura la Continuidad de Negocio de más del 65% del segmento de Banca de Inversión, participó por primera ocasión en el Foro de Análisis más importante del año que organiza la Asociación de Bancos de México y en …

Disaster Recovery presente en el VI Seminario de Continuidad de Negocio. Leer más »

¿Como se destruye la Información Confidencial?

La información confidencial es aquella que por derecho propio del autor o propietario, debe ser mantenida y gestionada de forma segura, de manera que no pueda perderse, modificarse o compartirse de forma no autorizada o por error. Destruir la información confidencial, requiere por lo tanto, un proceso igual de metódico que su almacenamiento o producción. …

¿Como se destruye la Información Confidencial? Leer más »

Audisec firma un nuevo acuerdo de partner con SDR México

El nuevo acuerdo amplía los servicios y productos que se van a ofrecer de forma conjunta y consolida la estrecha colaboración entre ambas compañías durante los últimos años. Manuel Vasallo Reboreda, Business Development Director de Audisec-GlobalSUITE®, manifestó la importancia en la renovación del acuerdo y destacó lo que este supone en la consolidación de GlobalSUITE® …

Audisec firma un nuevo acuerdo de partner con SDR México Leer más »

La Continuidad de Negocio y su relación con los Juegos Olímpicos

El pasado 21 de Agosto, finalizaron los juegos Olímpicos de Río 2016, evento que da pie para analizar, de qué forma las empresas deben actuar cuando se presentan eventos de ésta magnitud, en sus ciudades o regiones cercanas. Los planes de Continuidad de Negocio, son diseñados para hacer frente a eventos que puedan causar la interrupción …

La Continuidad de Negocio y su relación con los Juegos Olímpicos Leer más »

Análisis de Riesgo y Continuidad de Negocio

El análisis de riesgo de la amenaza de un terremoto y el plan para recuperarse están, por lo menos, en el mismo librero de la oficina de un ejecutivo. Y descrito así es lógico. La práctica de Gestión de Riesgos y Continuidad de Negocio son disciplinas que se complementan y que, además, comparten algunos requerimientos …

Análisis de Riesgo y Continuidad de Negocio Leer más »

Plan de Continuidad de Negocio para pequeñas empresas

Las pequeñas empresas son las más vulnerables a los resultados devastadores cuando ocurre alguna interrupción no planificada, y sin embargo no planean cómo recuperarse cuando eso ocurra. Un informe reciente reveló que sólo el 27% de las pequeñas empresas cuenta con un plan de recuperación de desastres y menos de la mitad de ese grupo lo …

Plan de Continuidad de Negocio para pequeñas empresas Leer más »

Disaster Recovery y Audisec presentan la 3era. Edición del IPRE

El IPRE es un índice anual que mide la posibilidad que tienen las organizaciones de recuperarse de una contingencia a través de la evaluación de su cumplimiento con la norma ISO 22301 y a la ejecución de pruebas de recuperación. Desde ambas compañías les invitamos a participar para obtener un informe personalizado que les permita …

Disaster Recovery y Audisec presentan la 3era. Edición del IPRE Leer más »

Índice de Posibilidad de Recuperación Empresarial 2015

¿Imagine poder medir que tan funcional son los esfuerzos que su empresa a realizado en temas de Continuidad de Negocio, sin que sea necesario enfrentarse a un desastre real? En Disaster Recovery hemos diseñado un estudio, el Índice de Posibilidad de Recuperación Empresarial, que le permitirá a cualquier organización saber que tan factible es recuperarse después …

Índice de Posibilidad de Recuperación Empresarial 2015 Leer más »

DRaaS vs. In House: ¿Cuál cuesta menos para una PyME?

La respuesta parece obvia: debe ser más barato un servicio Cloud que hacerlo con nuestros propios recursos. Cierto, pero no hay nada más caro que lo que no sirve. Cada vez más las empresas son conscientes de la importancia de contar con un Disaster Recovery para su infraestructura de cómputo, ya sea porque deben cumplir …

DRaaS vs. In House: ¿Cuál cuesta menos para una PyME? Leer más »

Plan de Continuidad de Negocios (BCP) en base a Escenarios

¿BCP? Se define como "Serie de análisis basados en el riesgo, que me proveen de la posibilidad de generar acciones adecuadas para responder y controlar cualquier situación que atenta contra la operación regular de una empresa, y que protejan la vida y la integridad de las personas, la marca, la reputación, los procesos y el negocio”. Según …

Plan de Continuidad de Negocios (BCP) en base a Escenarios Leer más »

La importancia de la Difusión y Entrenamiento para DRPs

¿Cómo aseguras  que tu  compañía está enterada de los esfuerzos y avances en las actividades relacionadas a la de Continuidad de Negocio? ¿Saben los colaboradores que en caso de contingencia o desastre tu organización se encuentra preparada para hacerle frente? ¿Conocen la participación que tiene cada uno de ellos  en la creación de los planes …

La importancia de la Difusión y Entrenamiento para DRPs Leer más »

ISO 27031. Norma para crear un Plan de continuidad de las tecnologías de información.

Los planes  para recuperar las tecnologías de la información (DRP) durante mucho tiempo, no tuvieron una guía para unificar criterios para  su elaboración, lo cual, complicaba a las organizaciones ya que era difícil identificar qué proteger, cómo documentarlo, como medirlo y mantenerlo. En el 2011 se publicó el estándar ISO 27031 que establece los requerimientos …

ISO 27031. Norma para crear un Plan de continuidad de las tecnologías de información. Leer más »

Que tener en cuenta al elegir un sitio en Recuperación de Desastres

Cuando se toma conciencia de la necesidad de contar con un sitio de Recuperación de Desastres muchas son las preguntas que surgen y gran parte de ellas no tienen siquiera necesidad de ser respondidas. Tal es el caso de cuando se piensa en la distancia correcta que tiene que tener el sitio alternativo que operará …

Que tener en cuenta al elegir un sitio en Recuperación de Desastres Leer más »

Aspectos a tener en cuenta en el Análisis de Impacto al Negocio (BIA)

Dada la variación económica que se vive a diario en función de las políticas financieras que se manejan, la evaluación de riesgos resulta imprescindible. Es necesario tomar conciencia no solo de las amenazas que ponen en riesgo la supervivencia de la compañía, sino también los riesgos que pueden aparecer como consecuencia de las mismas. Es …

Aspectos a tener en cuenta en el Análisis de Impacto al Negocio (BIA) Leer más »

Como lograr un DRP efectivo en seis pasos

La organización de las empresas puede ir variando y muchas veces su evolución no se adapta a enfrentar nuevos riesgos. La pregunta que sobrevuela en estos casos es: ¿Cuán resistentes son las organizaciones para salir ilesas de un desastre? Según un informe publicado por Acronis llamado Global Disaster Recovery Index del año 2012, se pudo …

Como lograr un DRP efectivo en seis pasos Leer más »

Reporte 2014 sobre el Índice de Posibilidad de Recuperación Empresarial

Año a año se realiza un cuestionario a un grupo de empresas con el objetivo de reflejar cuán factible es que la empresa siga operando en el caso de que ocurriera una contingencia.El resultado de este análisis se expresa en un porcentaje y lo que se tiene en cuenta para la obtención de un resultado …

Reporte 2014 sobre el Índice de Posibilidad de Recuperación Empresarial Leer más »

Offsite Vaulting, parte esencial de la estrategia de Recuperación de Negocio

La razón clave por la que se hacen respaldos de seguridad es para garantizar que una organización tenga copias de información esencial, ya sea para el caso de un desastre o cuando se requieren para referencias históricas, con esto en mente, una bóveda externa (offsite vaulting) es el lugar más seguro para el almacenamiento de las copias de …

Offsite Vaulting, parte esencial de la estrategia de Recuperación de Negocio Leer más »

Planes de Continuidad de Negocio. Estupendo ejercicio de reflexión

Estamos acostumbrados a evaluar a las empresas por sus parámetros de eficiencia, rentabilidad, desempeño, liquidez e incluso por sus factores de crecimiento. Buscamos calibrar nuestras herramientas de análisis con los planes y estrategias de negocio que nos permitan pronosticar los mejores escenarios, los resultados más óptimos y las ganancias más jugosas. Sin embargo, con el …

Planes de Continuidad de Negocio. Estupendo ejercicio de reflexión Leer más »

La Ley de Protección de Datos en Posesión de Particulares y sus Implicaciones

Toda empresa que solicite a sus clientes y/o usuarios información personal tiene que contar con la Ley de Protección de datos en posesión de particulares (LFPDPP) a partir del 5 de julio de 2010, fecha en que fue publicada dicha Ley en México. Por datos personales entendemos cualquier información que tenga que ver con una persona física …

La Ley de Protección de Datos en Posesión de Particulares y sus Implicaciones Leer más »

El Plan de Continuidad de Negocio y sus entregables

En el ámbito comercial, cada vez más, ha estado ganando terreno el establecimiento de un “Business Continuity Plan”. Se trata de un planeamiento que se configura con antelación y que tienen que ver con la posibilidad de que lo más operativo del negocio en cuestión siga vigente en caso de que se produjera una contingencia. Dado …

El Plan de Continuidad de Negocio y sus entregables Leer más »

Diez pasos para asegurar el acceso privilegiado

En el mundo digital de hoy, las cuentas privilegiadas, las credenciales y los secretos están en todas partes: en las instalaciones, en la nube, en los puntos finales y en todos los entornos DevOps. Las infracciones de seguridad de datos confidenciales que van desde registros de clientes hasta propiedad intelectual con frecuencia involucran el uso de credenciales privilegiadas robadas.

En camino hacia la seguridad móvil

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

5 formas de aprovechar la biometría móvil al máximo

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

10 Consejos para proteger tu smartphone de los ciberataques

Los  teléfonos inteligentes se ha convertido en parte esencial en nuestras vidas; nos relacionamos, nos informamos, realizamos compras, operaciones bancarias, incluso, para muchos es una herramienta de trabajo.

SHADOW ADMINS: LAS CUENTAS SIGILOSAS MÁS PELIGROSAS

Las cuentas Shadow Admin son cuentas en la red que tienen privilegios confidenciales y generalmente se pasan por alto porque no son miembros de un grupo privilegiado de Active Directory (AD).

Desafíos de la seguridad cibernética que afectan a la continuidad empresarial desde el brote de coronavirus

Las empresas e instituciones necesitan un plan que cubra todos los tipos posibles de ataques surgidos durante el brote de
COVID-19.

Manejo de riesgos durante la pandemia de COVID-19

Te compartimos una serie de consejos para reducir los riesgos que surgen durante la pandemia, en la empresa y con tus colaboradores y clientes.

Cómo sobrevivir como Manager el distanciamiento del COVID-19

Qué debemos considerar para sobrevivir como Managers al home office y seguimiento de proyectos.

¿Tu organización está lista para el Coronavirus?

¿Qué recomendaciones debería seguir una empresa que no cuenta con la experiencia de home office para evitar fallas en seguridad por el coronavirus?

Los fraudes cibernéticos más comunes

Todos los días nosotros vivimos eso, los intentos de fraudes cibernéticos han existido desde el nacimiento del internet y seguirán estando siempre, por lo que debemos ser muy cuidadosos con este tipo de estafas que siempre están ahí.

10 Recomendaciones para evitar el robo de identidad

No llevar documentos de identidad innecesarios. En caso de robo, hurto o pérdida, la nueva documentación dificulta e imposibilita su falsificación por parte de terceros atento que la misma incorpora mayores medidas de seguridad.

¿Qué es una APT?

Una Amenaza Persistente Avanzada, también conocida por sus siglas en inglés, APT (Advanced Persistent Threat), son amenazas sofisticadas que evaden las herramientas de seguridad tradicionales, usualmente permanecen en una entidad específica sin ser detectadas.

La economía de la inseguridad

El ataque de ransomware global WannaCry apareció en los titulares el 12 de mayo de 2017. Tres días después, Reuters publicó una noticia titulada “Las acciones en seguridad cibernética suben a raíz del ataque de ransomware global”.

La convergencia de IT y OT

Mientras las tecnologías de IT cubren las comunicaciones como parte de su alcance en la información, las OT tradicionalmente no son dispositivos que estén interconectadas por una red, ya que usan protocolos específicos o tecnologías directas de los propietarios orientados a sistemas cerrados.

Las 10 mejores herramientas para pruebas de penetración

Las pruebas de penetración (o pentests) son ataques simulados llevados a cabo en un entorno controlado por especialistas de seguridad externos. Un pentest revelará si una organización es potencialmente vulnerable a ataques cibernéticos y brinda recomendaciones sobre cómo fortalecer su postura de seguridad.

¿Usas banca móvil?

Si eres de los que acostumbra a usar apps bancarias para hacer transacciones y pagos desde tu dispositivo celular, esto te interesa, ya que hoy en día, el porcentaje de fraude y robo de identidad a través de la banca electrónica se ha incrementado.

¿Cuáles son los beneficios de implementar un plan de respuesta a incidentes?

En el complejo panorama actual de cibercrimen, violaciones de seguridad y robo de datos, cada vez más organizaciones entienden que la planificación de posibles incidentes de seguridad se ha convertido en un elemento crucial en su estrategia comercial.

Cybolt ayuda a identificar y gestionar los riesgos creando espacios de confianza.

Un grupo de empresas mexicanas, traducidas en unidad, suma de experiencia y una visión prometedora del futuro son el origen de esta historia.

Las 5 mejores prácticas para la seguridad en la nube

La nube actualmente sigue siendo tema de discusión en muchas empresas, a pesar de que la mayoría ha ido poco a poco adoptando esta tecnología, muchas empresas siguen siendo escépticas de su uso, y prefieren mantener toda la información en casa.

El impacto de tráfico de información para las empresas y sus clientes

En los últimos años, ¿cuántas veces han escuchado que alguna empresa fue víctima de robo de información?, ¿o que, en algún lugar de Internet, se venden bases de datos con información sensible de las personas? La respuesta será la misma: muchas veces. La información personal se ha convertido en un producto más de compra y venta.