Buscar

  • All
  • Antivirus app
  • blog
  • Comunicados
  • GRPS protection
  • Security
  • Uncategorized

¡Somos una Súper Empresa! #WeAreStrong

Este 2021 cumplimos un año en el mercado y lo celebramos de la mejor manera: ¡Unidos Y más fuertes que nunca! Como cada año, la revista Expansión publica un ranking con las mejores empresas para trabajar y, tras un año de gran trabajo en equipo en Cybolt, logramos ser la única compañía dedicada a ciberseguridad …

¡Somos una Súper Empresa! #WeAreStrong Leer más »

Inteligencia Financiera en México

Este año, el gobierno de México tiene un gran reto y es que los estados del país deben replicar un modelo de inteligencia financiera basado en un modelo federal. ¿Cómo pueden lograrlo? Te lo contamos en este artículo. En agosto de 2020 la Unidad de Inteligencia Financiera (UIF) de la Secretaría de Hacienda y Crédito …

Inteligencia Financiera en México Leer más »

La nueva cepa Ryuk Ransomware ahora se propaga a todos sus dispositivos LAN de Windows

Una nueva cepa de Ryuk tiene una característica similar a un gusano que le permite propagarse a todos los demás dispositivos en las redes locales de las víctimas. Fue descubierto por el CERT francés, su agencia nacional de ciberseguridad, mientras investigaba un ataque a principios de 2021. “Mediante el uso de tareas programadas, el malware …

La nueva cepa Ryuk Ransomware ahora se propaga a todos sus dispositivos LAN de Windows Leer más »

El 911 evoluciona, ahora ubicar el lugar de emergencia es más sencillo

Cuando una emergencia se presenta es de vital importancia dirigir al personal de emergencia al punto exacto y brindar ayuda; al activarse una emergencia, un despliegue de recursos tiene lugar, soportado por un conjunto muy robusto de tecnologías en el centro del despacho de un 911.   En México estas tecnologías tienen la capacidad de …

El 911 evoluciona, ahora ubicar el lugar de emergencia es más sencillo Leer más »

Boletín Cybolt Semana 3

Top 10 de Ciber noticias más importantes de la semana  Grupo APT iraní revivió las actividades de phishing durante los días de fiesta Cisco lanza actualizaciones de seguridad para varios productos Falla crítica de día cero en MS Office 365 espera un tercer parche de seguridad Nuevo malware de Android vendido en foros de hackers …

Boletín Cybolt Semana 3 Leer más »

Boletín Cybolt Semana 2

Top 10 de Ciber noticias más importantes de la semana pasada SolarWinds Orion: Arreglo apunta a bloquear Sunburst y Supernova Microsoft dice que los “hackers” de SolarWinds accedieron a parte de su código fuente Cuenta secreta de puerta trasera encontrada en productos de VPN y firewall de Zyxel Citrix advierte que sus productos ADC se …

Boletín Cybolt Semana 2 Leer más »

Cada día más resilientes

Disaster Recovery se integra a Cybolt para hacer tu negocio más resiliente. Es un gusto compartir con usted la más reciente integración al proyecto Cybolt, se trata de la empresa Disaster Recovery, que desde hace más de 20 años provee servicios de Continuidad de Negocio a más del 65% de la banca de inversión que …

Cada día más resilientes Leer más »

¿Por qué RSA Archer?

Implementar un programa efectivo de gobernanza, riesgo y cumplimiento puede ser un esfuerzo costoso y lento: hardware, software y la participación activa de muchas personas en la primera, segunda y tercera líneas de defensa. Antes de implementar un programa, y ​​periódicamente durante la vida del programa, siempre surge la pregunta de la alta gerencia: ¿Realmente …

¿Por qué RSA Archer? Leer más »

Cómo es explotado el COVID-19 por la Ciberdelincuencia

La pandemia mundial esta siendo explotada por los cibercriminales, quienes están aprovechando el entorno de incertidumbre de la gente y el cambio en los modelos de trabajo para llevar a cabo sus actividades criminales.

¿Qué tanto te ayuda tu SIEM?

Si es como muchos profesionales de seguridad de TI, siempre ha podido confiar en su SIEM para proporcionar datos de registro para la detección de amenazas. Pero eso no es suficiente para mantenerse al día con todas las nuevas amenazas de nuevas fuentes que están bombardeando a las organizaciones hoy en día. ¿Puede su SIEM …

¿Qué tanto te ayuda tu SIEM? Leer más »

¿Multifactor de autenticación?

Las organizaciones de hoy necesitan brindar un acceso conveniente y seguro para la fuerza laboral moderna. Los usuarios desean acceder a sistemas y aplicaciones desde cualquier lugar y dispositivo. Pero antes de proporcionarles este acceso, las organizaciones deben poder verificar que los usuarios son, de hecho, quienes dicen ser. RSA SecurID® Access es una galardonada …

¿Multifactor de autenticación? Leer más »

Diez pasos para asegurar el acceso privilegiado

En el mundo digital de hoy, las cuentas privilegiadas, las credenciales y los secretos están en todas partes: en las instalaciones, en la nube, en los puntos finales y en todos los entornos DevOps. Las infracciones de seguridad de datos confidenciales que van desde registros de clientes hasta propiedad intelectual con frecuencia involucran el uso de credenciales privilegiadas robadas.

En camino hacia la seguridad móvil

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

5 formas de aprovechar la biometría móvil al máximo

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

10 Consejos para proteger tu smartphone de los ciberataques

Los  teléfonos inteligentes se ha convertido en parte esencial en nuestras vidas; nos relacionamos, nos informamos, realizamos compras, operaciones bancarias, incluso, para muchos es una herramienta de trabajo.

SHADOW ADMINS: LAS CUENTAS SIGILOSAS MÁS PELIGROSAS

Las cuentas Shadow Admin son cuentas en la red que tienen privilegios confidenciales y generalmente se pasan por alto porque no son miembros de un grupo privilegiado de Active Directory (AD).

CISO y sus principales preocupaciones

Hoy en día el cibercrimen está en la agenda de muchos altos ejecutivos de diferentes industrias. Los CISO reconocen que sus responsabilidades para proteger la organización están creciendo más rápido que su capacidad para abordar los problemas de seguridad.

¡Hola!

Bienvenido a Cybolt. Consulta la información más reciente y destacada en el mundo de la ciberseguridad, y cierra el paso a cualquier amenaza.

Desafíos de la seguridad cibernética que afectan a la continuidad empresarial desde el brote de coronavirus

Procesos y procedimientos que una organización para garantizar que las funciones esenciales puedan continuar durante y después de un desastre, como lo es ahora la pandemia de coronavirus.

Manejo de Riesgos durante la pandemia de COVID-19

Te compartimos una serie de consejos para reducir los riesgos que surgen durante la pandemia, en la empresa y con tus colaboradores y clientes.

Cómo sobrevivir como Manager el distanciamiento del COVID-19

Qué debemos considerar para sobrevivir como Managers al home office y seguimiento de proyectos.

¿Tu organización está lista para el Coronavirus?

¿Qué recomendaciones debería seguir una empresa que no cuenta con la experiencia de home office para evitar fallas en seguridad por el coronavirus?

Los fraudes cibernéticos más comunes

Todos los días nosotros vivimos eso, los intentos de fraudes cibernéticos han existido desde el nacimiento del internet y seguirán estando siempre, por lo que debemos ser muy cuidadosos con este tipo de estafas que siempre están ahí.

10 Recomendaciones para evitar el robo de identidad

No llevar documentos de identidad innecesarios. En caso de robo, hurto o pérdida, la nueva documentación dificulta e imposibilita su falsificación por parte de terceros atento que la misma incorpora mayores medidas de seguridad.

¿Qué es una APT?

Una Amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (Advanced Persistent Threat), son amenazas sofisticadas que evaden las herramientas de seguridad tradicionales, usualmente permanecen en una entidad específica sin ser detectadas.

La economía de la inseguridad

El ataque de ransomware global WannaCry apareció en los titulares el 12 de mayo de 2017. Tres días después, Reuters publicó una noticia titulada “Las acciones en seguridad cibernética suben a raíz del ataque de ransomware global”.

La convergencia de IT y OT

Mientras las tecnologías de IT cubren las comunicaciones como parte de su alcance en la información, las OT tradicionalmente no son dispositivos que estén interconectadas por una red, ya que usan protocolos específicos o tecnologías directas de los propietarios orientados a sistemas cerrados.

Las 10 mejores herramientas para pruebas de penetración

Las pruebas de penetración (o pentests) son ataques simulados llevados a cabo en un entorno controlado por especialistas de seguridad externos. Un pentest revelará si una organización es potencialmente vulnerable a ataques cibernéticos y brinda recomendaciones sobre cómo fortalecer su postura de seguridad.

¿Usas banca móvil?

Si eres de los que acostumbra a usar apps bancarias para hacer transacciones y pagos desde tu dispositivo celular, esto te interesa, ya que hoy en día, el porcentaje de fraude y robo de identidad a través de la banca electrónica se ha incrementado.

¿Cuáles son los beneficios de implementar un plan de respuesta a incidentes?

En el complejo panorama actual de cibercrimen, violaciones de seguridad y robo de datos, cada vez más organizaciones entienden que la planificación de posibles incidentes de seguridad se ha convertido en un elemento crucial en su estrategia comercial.

Cybolt ayuda a identificar y gestionar los riesgos creando espacios de confianza.

La nube actualmente sigue siendo tema de discusión en muchas empresas, a pesar de que la mayoría ha ido poco a poco adoptando esta tecnología, muchas empresas siguen siendo escépticas de su uso, y prefieren mantener toda la información en casa.

Cybolt y RSA se unen para apoyar a las empresas en cuestiones de seguridad

La nube actualmente sigue siendo tema de discusión en muchas empresas, a pesar de que la mayoría ha ido poco a poco adoptando esta tecnología, muchas empresas siguen siendo escépticas de su uso, y prefieren mantener toda la información en casa.

Las 5 mejores prácticas para la seguridad en la nube

La nube actualmente sigue siendo tema de discusión en muchas empresas, a pesar de que la mayoría ha ido poco a poco adoptando esta tecnología, muchas empresas siguen siendo escépticas de su uso, y prefieren mantener toda la información en casa.

Cómo llevar a cabo una evaluación eficaz de riesgos y de seguridad

Muchos proyectos de seguridad y cumplimiento comienzan con una idea simple: evaluar el riesgo de vulnerabilidades y violaciones de la organización.

El impacto de tráfico de información para las empresas y sus clientes

En los últimos años, ¿cuántas veces han escuchado que  alguna empresa fue víctima de robo de información?, ¿o que, en algún lugar de Internet, se venden bases de datos con  información sensible de las personas? La respuesta será la misma, muchas veces durante todo el año.  La información personal se ha convertido en un producto más de compra y venta.