Buscar

  • All
  • Application Security
  • blog
  • Business Continuity Plan
  • Business Impact Analysis
  • Business Resilience Services
  • Ciberintelligence
  • Ciberseguridad
  • Compliance & Governance
  • Cybersecurity Managed Services
  • Data Center cybolt
  • DRP in a Box
  • Forensic Investigation​
  • Identity Security
  • Identity Security
  • InCloud Backup
  • Incloud Data Center
  • Incloud Server
  • Information Security
  • Infrastructure Security
  • Integral Risk Management
  • Integral Risk Management
  • OT
  • OT
  • Posiciones Alternas de Trabajo
  • Public and Corporate and Safety
  • Resguardo y Recolección de Medios
  • Resilience Services
  • Sin categoría

Crecimiento de ciberataques con ingeniería social

Para saber cómo protegerse de un ataque de ingeniería social es necesario conocer cómo funcionan, por ello aquí podrás tener toda la información.

Cinco ataques con AI de los que deberá proteger a su organización

  En Cybolt identificamos para este 2024, como una de las principales tendencias a nivel mundial, el continuo uso de programas de inteligencia artificial por parte de grupos criminales con el propósito de llevar a cabo ataques dirigidos tanto para personas físicas como para empresas. Por ello, es crucial comprender cómo operan y las estrategias […]

Un balance de ciberseguridad al cierre del 2023 

Por: Luis Adrián Gómez El 2023 fue un año que comenzó enfrentando desafíos significativos en el ámbito de ciberseguridad. Al hacer un balance de lo sucedido durante este periodo, podemos afirmar que las predicciones realizadas a principio de año acertaron al señalar que sería un año marcado por un aumento en ciberataques a empresas de […]

Todo el poder de la ciberinteligencia para hacer del mundo un lugar más seguro

Autor: Jennifer Morgan. En relación con el i2 User Group que llevamos a cabo el pasado 17 de agosto en la Ciudad de México, me gustaría profundizar en el tema de la ciberinteligencia, su objetivo principal y los beneficios que ofrece a las organizaciones privadas y públicas. El i2 User Group de Cybolt tuvo como […]

Ciberseguridad Aplicada a la Inteligencia Artificial

Autor: Jennifer Morgan En el marco del Mes de la Ciberseguridad, considero pertinente abordar un tema innovador que ha cobrado una creciente importancia en la industria actual, el de la inteligencia artificial (IA). Su popularidad se ha disparado en los últimos años debido al lanzamiento de herramientas que asombran al mundo entero, capaces de generar […]

El nearshoring en México demanda mayor seguridad

Autor: Luis Adrián Gómez Durante los últimos años, hemos escuchado sobre el nearshoring y el crecimiento de las cadenas de producción en el país. Cada vez son más las industrias que han volteado a ver a México como un lugar propicio para la instalación de sus plantas de producción. El país es atractivo para muchas […]

La escasez de talento en ciberseguridad se vuelve oportunidad

Autor: Manuel Lazzeri Bajo la premisa de transformar los retos en oportunidades, en Cybolt, decidimos desafiar a la brecha existente de falta de talento de ciberseguridad en México, desarrollando profesionales especializados para abordar esta problemática. A continuación, te explico cuál es nuestra propuesta. Toda la información que generamos en el entorno digital, así como los […]

Recomendaciones ante el ataque a gran escala en América Latina

En esta entrada le explicamos sobre el ataque a gran escala en el que están involucrados varios países de América Latina. Asimismo, les ofrecemos recomendaciones para estar protegidos.

Los retos del sector salud en la era de la digitalización

Por Luis Adrián Gómez.   En la era de la digitalización, todas las industrias están en constante cambio, y la de salud no es la excepción. Actualmente, son muchos los cambios que podemos ver en el entorno de las instituciones de salud, así como los desarrollos tecnológicos para esta industria, algo que todos agradecemos, porque […]

Construya una fortaleza digital protegiendo sus identidades

En la era digital los ciberataques son cada día más sofisticados, actualmente existen técnicas muy avanzadas que pueden dar fácil acceso a la información y recursos críticos de nuestra empresa, por ello no se pueden quedar atrás en la adopción de estrategias que les permitan mantener a raya a los cibercriminales. Y como primer paso […]

Redes OT bajo ataque

Autor: Enrique Azuara. El impacto La llegada de la digitalización en los ambientes operativos industriales ha ayudado a aumentar la productividad, a la reducción de costos operativos y tiempos muertos, mejorando los márgenes financieros y ser un diferenciador frente a la competencia, entre otros, asimismo los riesgos y amenazas digitales se hacen cada vez más […]

Un año más de vida y 20 de experiencia, aquí la historia

 Por Luis Adrián Gómez. La experiencia es invaluable, sobre todo en una industria como la de ciberseguridad, donde el conocimiento aporta gran valor. En este blog quiero contarte la historia de un proyecto que tiene como distintivo los años de experiencia y dedicación que le respaldan, la de Cybolt.  Para contextualizar, recordemos que México ocupa [...]

Todo lo que necesita saber para elegir un DRP as a Service

Imaginemos que un día cualquiera suena la alerta sísmica y el sistema eléctrico de CFE que alimenta sus oficinas deja de generar energía, esas son las mismas oficinas que alojan al centro de datos de toda su empresa. Cuando el temblor termina, la luz regresa al edificio, pero los servidores primarios ya no encienden como […]

Cómo la visibilidad puede beneficiar a su empresa

Los servicios públicos como la electricidad, la luz, el agua y otros servicios esenciales funcionan sin parar, 24 horas al día, 7 días a la semana, 365 días al año. La producción y distribución de energía están en marcha sin interrupción. Cada momento hay un intercambio de mensajes de texto, llamadas telefónicas, correos electrónicos y […]

Ver mejor para defenderse mejor

Si usted desea identificar o detener un ataque a tiempo, necesitará una serie de estrategias para estar siempre alerta de los riesgos que corre su organización. Dentro de esta serie de acciones a aplica, incluir una estrategia de vigilancia digital, será una decisión muy inteligente. Aunque al principio puede parecer un término complejo y salido […]

6 razones para comenzar a tercerizar su ciberseguridad  

Existe una forma en la que su empresa puede acceder a servicios tecnológicos y de ciberseguridad de clase mundial, así como a personal altamente capacitado sin tener que invertir una fortuna, de hecho, es probable que a estas alturas ya cuente con alguna estrategia de consumo en un modelo de servicio, pero tendrá que evaluar […]

Todo el poder de la tecnología para construir ciudades seguras

No es un secreto que México adolece de problemas serios de inseguridad, de hecho, en el país se encuentran 7 de las 10 ciudades más peligrosas a nivel mundial. Y muchas, son las medidas que se pueden adoptar para poder reducir esta realidad y sin duda en todas las estrategias la tecnología es una de […]

Un vistazo a rápido a una solución XDR

Con seguridad habrá escuchado de las soluciones XDR, pero si desea saber qué son y cómo funcionan continúe leyendo porque a continuación le ofrecemos una visón general de estas soluciones de ciberseguridad. XDR son las siglas en inglés de Extended Detection and Response y es una tecnología que básicamente combina diferentes soluciones y herramientas de […]

Recomendaciones para realizar una auditoría interna satisfactoria

La norma ISO 19011 ofrece las herramientas necesarias para realizar la auditoría interna de para cualquier Sistema de Gestión (SG). Es importe que ante el inicio del ejercicio de una auditoría interna, tenga en cuenta qué tipo de documentos se deben preparar para uso del auditor interno. Los objetivos de una auditoría interna Verificar la […]

Todo lo que tiene que saber sobre la Gestión de Secretos

Si su empresa está adoptando un modelo de DevSecOps, con seguridad busca gestionar las identidades y los secretos que las maquinas generan, para hacerlo de forma eficiente requerirá un enfoque simplificado que le ayude a su equipo a reducir la complejidad. Recuerde que la gestión de secretos es el proceso de almacenar y gestionar de […]

El sistema de gestión de contraseñas que necesita  

 La protección de contraseñas es uno de los problemas de los que más adolecen las compañías, y quizá una dificultad por la que su empresa está atravesando, pero no se preocupe porque es muy común que suceda, ya que es un factor que está en la cancha de los usuarios por lo que se vuelve […]

El panorama para las fintech en México 

 El modelo de fintech en México se ha vuelto uno de los más atractivos para invertir y el cual ha tenido gran éxito y aceptación en el mercado. Por ello, no sorprende que entre las 10 startups más exitosas 6 de ellas sean fintech. Pero para llegar consolidar una fintech no es fácil, por ello, […]

Qué les preocupa a los líderes este 2023

Con el objetivo de que este 2023 tengamos una guía del panorama de los riesgos que corren las empresas, The World Economic Forum lanzó, The Global Risks Report 2023. En este documento se recopilan los principales retos que identifican tanto los líderes de ciberseguridad como aquellos encargados de los negocios. El World Economic Forum, ha […]

Conozca principales las tendencias de ciberseguridad para este 2023

Un nuevo año llegó y es importante conocer el panorama de ciberseguridad y las tendencias en el tema para estar preparados ante cualquier ataque. Por eso en esta entrada y en las siguientes te hablaremos sobre lo que se espera para este 2023. Pero antes de comenzar hagamos un pequeño recuento de lo que fue […]

ABC de la Gestión de Secretos

La mayoría de las empresas actualmente utilizan aplicaciones digitales para poder realizar sus operaciones. Estas aplicaciones pueden ser desarrollos tanto internos como externos, en ambos casos requieren cumplir con los mayores niveles de ciberseguridad para que no pongan en riesgo los secretos empresariales. Desarrollar una aplicación suele implicar un proceso complejo y que requiere mucho […]

Identificando el Contexto de la Organización

*Artículo 1 de la serie “Implementando ISO 27001:2013” En todo proceso de implementación de un Sistema de Gestión de Seguridad de la Información con miras a una certificación, es necesario cubrir los requerimientos obligatorios que exige el estándar ISO 27001. El primer requerimiento obligatorio está en la cláusula  4.1  “Entender la organización y su contexto”. […]

Usar contraseñas seguras no tiene que ser un dolor de cabeza

¿Por qué es importante el uso de contraseñas seguras? Tal vez, mucha gente no sabe que la contraseña es tu firma digital, al igual que la firma autógrafa, es un identificador único de la persona. Uno de los principales errores al momento de crear una contraseña es utilizar información personal como nombres, fechas importantes, direcciones, […]

Un gran consejo para evitar la pérdida de datos  

Perder datos sensibles puede costar mucho a una organización, por ello, es importante hacer uso de herramientas que eviten este problema, ya sea dentro de una red privada o en la nube. Pues la solución es DLP (Data Loss Prevention); una forma de garantizar que nuestra información está segura.    Cifras por pérdidas de información   […]

Las necesidades de ciberseguridad de la industria 4.0

La industria 4.0 promete una revolución, debido a que cambia la forma en la que se concibe la operación a nivel industrial. Además, trae consigo muchas técnicas y procesos nuevos digitalizados y que deberán de ser protegidos con soluciones robustas de ciberseguridad para evitar ataques que podrían tener consecuencias devastadoras. ¿Qué es la industria 4.0? […]

IAM: la estrategia para proteger las identidades

La gestión de identidades y accesos, conocida como IAM, es la forma de garantizar que ninguna persona que no esté autorizada entre a las aplicaciones empresariales. Aunque pueda parecer que es un proceso sencillo, lo cierto es mucho más complejo de lo que parece por eso en esta entrada de blog, abordamos este tema para […]

Cómo poner a salvo su DRP del Ransomware

Conozca estas recomendaciones que harán que su DRP y su empresa esté libre de Ransomware, un ataque puede afectarnos a todos.

La gestión de los servicios en las TICs

Autor: María Elena González. La evolución de la gestión en las TICs ha tenido, actualmente, un desempeño que ha demostrado ser la base principal de soporte para garantizar la prestación de los servicios en las organizaciones en todos los giros. Además, de la demanda y exigencia de los clientes ante la garantía de alta disponibilidad […]

Cómo implementar Zero Trust y no morir en el intento

El concepto de Zero Trust desarrollado por Gartner es un enfoque de ciberseguridad, en el que se busca establecer límites basados en la identidad y el contexto de los puntos de acceso desde donde los usuarios quieren acceder a los activos de una red empresarial. Como su nombre lo indica busca establecer una política de confianza cero a todo lo que solicite un acceso.

Todas las ventajas de trabajar con una herramienta de ciberinteligencia

Tener toda la inteligencia para investigar casos de actos delictivos en diferentes sectores es una tarea difícil, pero existen soluciones tecnológicas innovadoras que pueden facilitar el camino para tener información detallada e interconectada para llegar a mejores conclusiones. La realidad de en el país es que más del 90% de los diferentes delitos que se […]

 Amazon S3, cuándo sí y cuándo no

El desarrollo de la vida digital y el uso de diversas plataformas y aplicaciones tanto personales como empresariales, han propiciado la generación de mucha información que ocupa un lugar en los centros de datos del mundo, por ello, se requieren cada vez más soluciones de almacenamiento masivo que sigan el mismo ritmo de producción. A […]

Las razones por las que Cybersecurity Mesh es tendencia

Como referente de la industria de la tecnología y de ciberseguridad, Gartner desarrolló la arquitectura de Cybersecurity Mesh (CSMA), la cual tiene como objetivo mejorar la seguridad de las empresas, sobre todo aquellas que han adoptado entornos híbridos y de multinube. La idea es ofrecer un enfoque de ciberseguridad mucho más flexible y lograr así […]

México demanda nuevas tecnologías para la atención de emergencias

En México es necesario contar con sistemas de atención a emergencias que eleven la eficiencia y ayuden a lograr tiempos cortos de atención, por ello es importante la existencia de espacios de convergencia para compartir experiencias y conocer tecnologías de punta que faciliten a las distintas entidades encargadas de proveer estos servicios a alcanzar sus objetivos.

5 razones por lo que las contraseñas no son suficientes

Para evitar que los cibercriminales burlen las contraseñas son necesarias soluciones de autenticación multifactor o MFA, para más seguridad. Conoce más sobre los tipos de métodos que hay y los beneficios de usarlos.

Agilidad Vs. seguridad: el dilema de los desarrolladores de código

El desarrollo de software seguro en ocasiones es un dilema, pero en esta entrada ofrecemos una visión con la que este problema queda atrás.

Zero Trust un concepto, varias técnicas, muchos beneficios

Bastante hemos escuchado en la industria de ciberseguridad sobre Zero Trust, pero muchas veces nos perdemos en los múltiples enfoques desde los que se ha abordado este concepto. Aquí, nos gustaría retomar esta discusión para establecer los acuerdos generales de este modelo y la visión de Cybolt. Zero Trust como su nombre lo indica es […]

Recomendaciones para mantener protegido al Directorio Activo

El directorio activo alberga datos sensibles de los usuarios y los cibercriminales lo saben, es por ello por lo que cada vez más son un blanco de ataques y es de vital importancia considerar su protección, sobre todo si se cuenta con modelos híbridos, en los que la nube puede ser un factor de riesgo […]

5 razones para estar certificado con ISO 27001

La norma de ISO 27001 busca alinear a las empresas que pasan por su proceso de certificación a un marco de referencia para proteger la confidencialidad, integridad y disponibilidad de su información. La base fundamental de la norma es la evaluación de riegos para una correcta implementación de medidas de seguridad; no sólo de los […]

Cinco grandes ventajas de un XDR

Debido al constante aumento de ataques y a lo complejo que se vuelven cada vez más los ambientes de ciberseguridad, las organizaciones requieren más que nunca modernizar sus implementaciones en materia de ciberseguridad. Al hacerlo, es necesario que se consideren también sistemas y soluciones como XDR para tener mejor visibilidad y comunicación de todo lo […]

Una radiografía de ciberseguridad

IBM Security reveló las cifras de su más reciente estudio de ciberseguridad y nos ofrece una clara muestra de que a pesar de los esfuerzos que realizan a diario las organizaciones, los cibercriminales siguen avanzando con fuerza, por lo que hoy más que nunca el papel de la ciberseguridad debe de ser prioritaria en las […]

Una breve guía para desarrollos seguros

Muchas veces escuchamos de ataques que explotan brechas existentes en los sistemas de algún dispositivo u aplicación web. Pues bien, estas vulnerabilidades están presentes desde que son lanzadas. De hecho, se estima que el 50% de las vulnerabilidades en los sistemas tienen origen en fallas de diseño. El nivel de ataques podría reducirse considerablemente si […]

SASE: redes más seguridad, un combo ganador

SASE es un término que aquellos que se dedican a la integración de nube y la ciberseguridad han escuchado constantemente, luego de que en el 2019 Gartner lo utilizará por primera vez. SASE, Secure Access Service Edge es una arquitectura de nube que incluye tanto los servicios de red como la seguridad de esta, dedicado […]

Movimientos laterales, un ataque sigiloso

Al igual que en el ajedrez, los movimientos que parecen menos inofensivos son los del peón, no obstante, de pronto sin darte cuenta ni de cómo, ni cuándo paso, un peón que va paso a paso se sitúa a un lado, y repentina y sigilosamente ha logrado dar jaque al rey. De forma parecida funcionan […]

A perseguir los delitos del ciberespacio

Hacer una estrategia clara para estar seguros no es tarea fácil y muchas de las empresa al implementar una estrategia de ciberseguridad olvidan contar una estrategia que les ayude a realizar análisis de lo sucedido en caso de ataque.

10 puntos a considerar para elegir un SOC

Los 10 puntos a considerar al momento de elegir un Centro de Operaciones de Seguridad (SOC), para garantizar la seguridad de su empresa.

Los usuarios: El eslabón más débil de la ciberseguridad.

Proteger el endpoint es muy importante para mantener segura a la organización, ya que es la puerta de entrada para los cibercriminales. Por ello, se debe conocer los riesgos a los que estamos expuestos y saber cómo proteger a las organizaciones.

Las actualizaciones de la aplicación móvil SecurID simplifican la experiencia del usuario, reducen los costes y mejoran la seguridad

Al igual que la resolución que millones de personas quieren lograr en 2022, las mejoras en la aplicación móvil SecurID ayudarán a los socios comerciales y las partes interesadas a lograr objetivos clave como simplificar la experiencia del usuario, mejorar la seguridad y reducir costos: Sencillo, intuitivo y accesible Los usuarios fieles hablaron y RSA [...]

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible

A medida que la tecnología 5G se convierte en la forma en que funcionan las empresas, proteger las redes, las organizaciones y los usuarios de los riesgos de ciberseguridad es el camino hacia el crecimiento sostenible. Este es el resultado de una interesante discusión entre Angel Redoble, FVP, CISO, PLDT Group, ePLDT Group, Smart y [...]

La ciberseguridad debe planearse desde el comportamiento del usuario

Con la proliferación de datos, aplicaciones en la nube y movilidad, los colaboradores ahora son realmente el perímetro de la empresa. El COVID-19 ha obligado a las organizaciones a acelerar la evolución del entorno laboral. Hoy es muy probable que los colegas estén permanentemente remotos o conectados a servicios en la nube con una dirección […]

Pasos a seguir si usted sabe o sospecha que su proveedor de identidad está comprometido

Algunas de las empresas tecnológicamente más avanzadas del mundo han estado abordando violaciones de identidad en los últimos meses. Estos incidentes resaltan aún más cómo las identidades digitales son el mayor desafío de ciberseguridad de la actualidad y están en el corazón de la seguridad empresarial moderna. Esto demuestra que se necesita un enfoque holístico [...]

Sincronización de tiempo en redes de centros de datos

La sincronización horaria se usa ampliamente en las redes de telecomunicaciones y se está volviendo cada vez más importante en las redes de los centros de datos. Varios casos de uso, como bases de datos distribuidas, instantáneas, telemetría y depuración, están impulsando la adopción de sincronización de tiempo de precisión en las redes de centros [...]

¿Están los equipos de ciberseguridad en un punto de quiebre? Asegure un nivel de servicio exitoso

Una nueva investigación de la gente de Vectra AI, firma especialista en ciberseguridad de Reino Unido, pinta un panorama bastante difícil para el sector de la ciberseguridad.

¿Tu SIEM te ayuda como debería?

Si es como muchos profesionales de seguridad de TI, siempre ha podido confiar en su SIEM para proporcionar datos de registro para la detección de amenazas. Pero eso no es suficiente para mantenerse al día con todas las nuevas amenazas de nuevas fuentes que están bombardeando a las organizaciones hoy en día. ¿Puede su SIEM [...]

BlackBerry reitera la protección contra grupos de amenazas emulados con calificación MITRE ATT & CK

Una de las mejores formas de evaluar de forma eficaz un producto de seguridad es emular un ciberataque real. Mediante el uso de tácticas y técnicas conflictivas para diversas soluciones de ciberseguridad, los recursos independientes, como el marco MITRE ATT & CK, se han convertido en una fuente confiable del rendimiento del producto. BlackBerry presentó […]

Cómo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware

Sin duda, esto es lo que preocupa hoy a muchos expertos. En particular, tanto la cantidad como la gravedad de los ataques de ransomware continúan creciendo a un ritmo alarmante. Para protegerse contra el ransomware, las organizaciones deben comprender las vulnerabilidades y tomar medidas de precaución para solucionarlas. Estos son de gran preocupación para Attivo [...]

Implementa con éxito un DRP en la Nube

Al momento de encontrar un método para recuperarse de las contingencias, las empresas optan cada vez más por el DRaaS (Disaster Recovery as a Service)o DRP en la nube. Entre las alternativas disponibles se pueden encontrar diferencias que van desde quienes eligen conservar los datos en la Nube hasta quienes optan por un servicio de DRaaS. La [...]

XDR para el panorama digital

Las instituciones de servicios financieros (FSI) deben tomar medidas inmediatas para generar resiliencia operativa. La capacidad de las empresas, la infraestructura del mercado financiero y el sector financiero para prevenir, adaptarse, responder, recuperarse y aprender de las interrupciones comerciales.

Lo que las instituciones de servicios financieros necesitan saber ahora de la resiliencia operativa

Las instituciones de servicios financieros (FSI) deben tomar medidas inmediatas para generar resiliencia operativa. La capacidad de las empresas, la infraestructura del mercado financiero y el sector financiero para prevenir, adaptarse, responder, recuperarse y aprender de las interrupciones comerciales.

Microsoft confirma el hackeo por parte del grupo de extorsión Lapsus$

El día de ayer se informó que Microsoft había sido hacheado por Lapsus$, grupo conocido por haber hackeado anteriormente a Nvidia, Samsung y otras compañías. Éste lanzó 37 GB de código fuente robado del servidor Azure DevOps de Microsoft, utilizado para varios proyectos internos de la compañía.

Cómo se atacan las aplicaciones web a través de las API

Si algo nos ha enseñado la historia es que no hay vehículo libre cuando se trata de innovación. Una gran aplicación web ha abierto una mina de oro para oportunidades de ingresos de comercio electrónico.

Los servicios y datos médicos en la mira de cibercriminales

Las informaciones sobre salud son los nuevos activos más cotizados este año, incluso para los cibercriminales, cualquier dato con información confidencial sensible sobre salud y de propiedad intelectual farmacéutica o biomédica son un blanco para llevar a cabo ciberataques.

i2 Analyze: Modelo de seguridad

Hoy en día, las empresas de todo el mundo están invirtiendo fuertemente en tecnología de la información relacionada con la defensa cibernética para proteger activos críticos como marcas, capital intelectual e información de los clientes.

Hermetic Wiper, el nuevo malware dirigido a la infraestructura ucraniana 

A medida que aumentan las tensiones geopolíticas, surgen informes de nuevos programas maliciosos dirigidos tanto a la infraestructura ucraniana, como las agencias gubernamentales. Hace unas semanas surgió un nuevo malware, Hermetic Wiper.

Cómo lograr la madurez de la gestión de riesgos integrada

A medida que se adoptan rápidamente las nuevas tecnologías, se abren nuevas oportunidades, además, el desarrollo de entornos regulatorios ha agregado nuevos requisitos de cumplimiento, lo que requiere una gestión y reducción más difíciles.

Las copias de seguridad ya no brindan absoluta protección contra el ransomware

Tradicionalmente, las copias de seguridad habían sido una de las principales defensas contra los ataques de ransomware, lo que le permite restaurar rápidamente su sistema sin pagar un rescate. Éstas siguen siendo un método necesario y prudente, pero ya no se ofrece la protección absoluta del ransomware.

¿Realmente está implementando medidas de seguridad sin Zero Trust?

Desde una perspectiva de seguridad y mitigación de riesgos, siempre se recomienda un enfoque eficaz, especialmente cuando se descubren y explotan activamente nuevas vulnerabilidades.

La ciberseguridad ante la guerra en Ucrania

“Ningún servicio o sistema tecnológico está completamente libre de riesgos”, es la advertencia del  Centro de Seguridad Cibernética Nacional de Reino Unido. 

Tipos de ciberseguridad que necesita tu organización

A medida que las organizaciones agregan formas cada vez más complejas de hardware, software y sistemas, surgen nuevas amenazas y aumentan sus vulnerabilidades a diversas formas de ciberdelincuencia, por eso tienes que estar preparado.

Las mejores prácticas para la implementación de SIEM

Una estrategia SIEM nos permite obtener análisis en tiempo real sobre las amenazas y las alertas de seguridad en nuestro negocio, controla el almacenamiento, la manipulación, el análisis y la generación de informes de diferentes datos de seguridad, llevando así la seguridad de nuestra organización a otro nivel.

Cybolt, distribuidor oficial de i2 en Latinoamérica

i2 es el único software de inteligencia criminal que ayuda a los analistas con los informes de inteligencia de amenazas y análisis avanzados que necesitan para detectar, interrumpir y derrotar amenazas sofisticadas, y estamos orgullosos de compartir que Cybolt es distribuidor oficial en Latinoamérica de la plataforma de análisis de inteligencia más fiable.

Ransomware VS Inteligencia Artificial: La batalla entre máquinas

En una encuesta global independiente realizada por Forbes, el 80 % de los profesionales de TI y seguridad afirman que su organización se vio afectada por un ataque de ransomware durante el año. El 60% de las personas que han experimentado una infección de ransomware dicen que la organización pagó el rescate.

Cómo llevar a cabo una evaluación eficaz de riesgos y de seguridad en TI

Muchos proyectos de seguridad y cumplimiento comienzan con una idea simple: evaluar el riesgo de materialización de amenazas y que puedan desestabilizar a la organización. Una evaluación eficaz puede evitar infracciones, reduciendo su impacto, permitiendo crear un caché de datos históricos que pueden utilizarse para medir y comunicar eficazmente.

Los drones, una herramienta fuerte para la ciberdelincuencia.  

Los drones se originaron a principios del siglo XX, aunque su popularidad ha aumentado rápidamente durante los últimos años, no es de sorprenderse si ponemos atención a sus múltiples usos, no obstante, no todos los usos tienen fines legítimos y un ejemplo claro de ello es la ciberdelincuencia.

Robo de credenciales de Endpoint: cómo bloquear y tratar a gran escala

Con tantos errores y en muy poco tiempo, por dónde empezar, el equipo de seguridad se centrará en el impacto, bloqueando el robo de credenciales en el punto final, tanto público como no detectado. Muchas vulnerabilidades basadas en la identidad deben mitigarse.

Todo lo que necesitas saber de la copia de seguridad de Windows 11

Algunos sistemas de respaldo solo hacen copias de seguridad de documentos, archivos y carpetas, mientras que otras soluciones de respaldo como Windows 11 Backup and Restore y Acronis Cyber ​​​​Protect Home Office brindan un respaldo de imagen completo que incluye el sistema operativo, datos y aplicaciones.

Zero Trust, el núcleo de la estrategia contemporánea de ciberseguridad

Establecer la confianza cero es esencial para asegurar las cuentas privilegiadas. En los últimos años, las empresas se han enfrentado a la amenaza de pérdidas cruciales, y no se encontraban respuestas de esto. La atención se centró en analistas de seguridad de TI, potencias industriales y empresas de seguridad innovadoras.

El ransomware costó un promedio de 20,000 millones de dólares en el 2021

Check Point® Software Technologies Ltd. alertó que se avecina una posible ciberpandemia debido a la clara aceleración de amenazas, el hecho de que un gran número de los empleados trabaje ahora desde casa presenta un gran riesgo tanto para las organizaciones, como para los Estados.

Perspectivas de la Ciberseguridad Mundial 2022

Apenas al inicio de este año 2022, el World Economic Forum publicó su reporte anual de ciberseguridad en el mundo, basado en los estudios y encuestas que realizó su Centro especializado, en donde se resume la posición de 120 ejecutivos de alto nivel de 20 países. A manera de sumario, aquí presentamos los puntos más importantes del reporte

Global Cybersecurity Outlook 2022 del World Económico Forum

Apenas al inicio de este año 2022, el World Economic Forum publicó su reporte anual de ciberseguridad en el mundo, basado en los estudios y encuestas que realizó su Centro especializado, en donde se resume la posición de 120 ejecutivos de alto nivel de 20 países. A manera de sumario, aquí presentamos los puntos más importantes del reporte

Cómo mantener protegida la identidad de bots, robots y más

La automatización robótica de procesos, tecnología generalizada, evita que los trabajadores humanos realicen innumerables horas de tareas que no agregan un valor significativo a la empresa. ¿No sería fantástico si pudiera aprovechar las oportunidades de RPA de alto valor y reemplazar tareas, sin los riesgos que representa un “Robby” enrojecido?

4 consejos para mantener seguro tu entorno de OT

Colonial Pipeline pagó alrededor de $4 millones de dólares en criptomonedas para desbloquear sus sistemas. El ataque promedio de ransomware cuesta alrededor de $ 761,000. Con la superficie de ataque de OT y IoT está claro que los equipos de seguridad deben identificar soluciones para proteger el Internet de las cosas.

Republic Investors Love Cybolt. Here’s What They’re Saying

See What These Republic Investors Are Saying About Why They Love Cybolt!

Zero Trust en el trabajo híbrido

Con el nuevo estilo de trabajo híbrido las empresas se encuentran expuestas a amenazas internas y externas de la red; por lo que es importante apoyarse de una dinámica Zero Trust para autenticar y autorizar a cada usuario que accede a la información.

¡Estamos certificados en ISO 27001!

En Febrero 2021 decidimos certificarnos en ISO 27001, que es una norma sustancial para las empresas que buscan certificarse en ISO, pues es la responsable de especificar cómo se debe de llevar a cabo un Sistema de Gestión de Seguridad de la Información en corporativos.

The Pros and Cons of Online Banking

Online banking is carrying out financial transactions via the internet by using a digital device. While online banking has some promises, there have also been some cons.

Why the Cybersecurity Market is Ripe for Opportunity

Whether you are a small business, an average person, or a giant organization, cybersecurity threats are real – for everyone!

La nueva guía del NIST para biométricos de huella digital sin contacto

El NIST ha lanzado una guía actualizada al mercado sobre biometría de huellas dactilares sin contacto.

¿La pandemia incrementó los malos hábitos en seguridad?

El 56% de los trabajadores de TI cree que los empleados han adquirido malos hábitos de seguridad mientras trabajaban de forma remota

“Stuffing” de credenciales en Retail y Turismo

Los sectores de turismo y retail son los principales objetivos de los ataques de stuffing de credenciales

¿Cómo elegir al mejor Forense Digital?

Contratar expertos siempre es complicado y en el caso de los expertos en Forensia Digital no es la excepción.

La importancia de la forensia digital

Ante la creciente ola de ataques digitales, los servicios forenses toman más importancia en las instituciones.

Top 5 de noticias relevantes (31 may-6 jun)

Te compartimos un análisis de noticias más relevantes de la semana (31 may-6 jun) en cuestiones de seguridad.

¡Seguimos creciendo! Integramos más expertos al equipo

Estamos muy contentos de compartir contigo que el equipo dedicado a Visibilidad y Gestión de Riesgos crece con la más reciente integración a Cybolt: CKC Consulting.

Top 5 de noticias relevantes (24-30 may)

Te compartimos un análisis de noticias más relevantes de la semana (24-30 may) en cuestiones de seguridad.

El caso Colonial Pipeline: ¿Cómo un virus de computadora hizo que Estados Unidos se quedara sin gasolina?

Cada día los ataques de Ransomware se están volviendo más violentos, caros y directos.

¿Qué dice la Ley Fintech sobre la Continuidad del Negocio y Seguridad de la Información?

A partir del 9 de marzo del 2018 entró en vigor la nueva Ley para regular a las Instituciones de Tecnología Financiera o la bien conocida Ley Fintech, el motivo por el cual hasta el momento le seguimos llamando Nueva Ley es porque situaciones como la pandemia parece restar importancia ante lo que esta ley observa y [...]

¡Somos una Súper Empresa! #WeAreStrong

Este 2021 cumplimos un año en el mercado y lo celebramos de la mejor manera: ¡Unidos y más fuertes que nunca!

¿Qué te piden los reguladores en cuanto a BCM se refiere? – Segunda parte

Desmenuzando la Circular Única En la pasada entrega desmenuzamos los requerimientos de BIA y RA de la “Circular Única” en esta ocasión nos centraremos en la entrega de las estrategias de Continuidad. ESTRATEGIAS DE PREVENCIÓN Estas son todas las actividades que hacemos antes de que una contingencia se presente, y como las contingencias no llegan [...]

Inteligencia Financiera en México

Este año, el gobierno de México tiene un gran reto y es que los estados del país deben replicar un modelo de inteligencia financiera basado en un modelo federal. ¿Cómo pueden lograrlo?

¿Qué te piden los reguladores en cuanto a BCM se refiere? – Parte I

Desmenuzando la circular única Saber exactamente que te pide un regulador no es tarea Fácil, muchas veces el resultado del pase de una auditoria está sujeto a la interpretación de regulaciones, leyes, normas y decretos, dejando a los responsables en Continuidad de Negocio con bastante incertidumbre sobre cuando ha cumplido con los requisitos y si [...]

Guía para desarrollar un Plan de Continuidad de Negocio en home office

Si algo ha dejado muy claro la pandemia es, que tan resilientes y vulnerables somos para trabajar desde casa, y si bien hay operaciones que en su totalidad puede ser llevada en un esquema 100% de teletrabajo, existen ciertos procesos críticos en todos las ramas financieras y operativas que por su complejidad no se pueden [...]

La nueva cepa Ryuk Ransomware ahora se propaga a todos sus dispositivos LAN de Windows

Una nueva cepa de Ryuk tiene una característica similar a un gusano que le permite propagarse a todos los demás dispositivos en las redes locales de las víctimas.

El 911 evoluciona, ahora ubicar el lugar de emergencia es más sencillo

Cuando una emergencia se presenta es de vital importancia dirigir al personal de emergencia al punto exacto y brindar ayuda; al activarse una emergencia, un despliegue de recursos tiene lugar, soportado por un conjunto muy robusto de tecnologías en el centro del despacho de un 911. En México estas tecnologías tienen la capacidad de ubicar [...]

Camino a la Implementación de un sistema de Gestión de Continuidad de Negocio

La contingencia sanitaria que se vive desde hace poco más de un año, ha puesto en aprietos a muchas organizaciones, algunas de ellas se han visto afectadas tanto en su operación como en la  productividad. En el contexto mundial las empresas que conocen la importancia de la resiliencia (capacidad de adaptarse a situaciones adversas), desarrollan [...]

¿Tu Empresa está preparada para un mega apagón?

El 28 de diciembre del 2020, quedo claro para muchas empresas que el escenario apocalíptico de quedarse sin luz es real, si bien la mayoría de estas organizaciones cuentan con suministros back up (plantas de luz) en sus oficinas, esto no ocurre operando desde casa. Seria genial y muy útil saber cuándo vas a tener [...]

Cada día más resilientes

Disaster Recovery se integra a Cybolt para hacer tu negocio más resiliente. Es un gusto compartir con usted la más reciente integración al proyecto Cybolt, se trata de la empresa Disaster Recovery, que desde hace más de 20 años provee servicios de Continuidad de Negocio a más del 65% de la banca de inversión que [...]

Disaster Recovery Evoluciona

Con mucho entusiasmo compartimos con ustedes que Disaster Recovery y Cybolt, una de las empresas más importantes de seguridad en América Latina, se han integrado a partir del 1º de diciembre de 2020. Esta integración, consolidada a partir del encuentro de dos estrategias y filosofías totalmente compatibles, permitirá ofrecer al mercado nuestros servicios ya conocidos [...]

Planes de contingencia, una estrategia para asegurar la disponibilidad

Ha pasado un año desde que la pandemia del COVID-19 afectó a nuestro país y el mundo, un acontecimiento que sin duda quedará marcado en la historia de la humanidad. A muchas personas nos tomó por sorpresa, nunca imaginamos que la emergencia sanitaria duraría tanto tiempo, tiempo que para muchas organizaciones se reduce en pérdidas [...]

Mantenga el control de su empresa en caso de una interrupción operativa

Sabemos que un incidente puede pasar en cualquier momento y por ello las organizaciones deben estar preparadas para protegerse y reaccionar ante cualquier acontecimiento que pueda dañar la continuidad de negocio. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad, esto repercutirá positivamente en el cuidado de nuestra imagen [...]

Gestión de riesgos operativos, sea más resistente a las amenazas

En el mundo de los negocios encontramos diferentes tipos de empresas sin embargo cada una de ellas  desafortunadamente en algún momento tienen que enfrentar y resolver imprevistos que las obliga a implementar estrategias de emergencia; algunas empresas superan los problemas, y no solo los vencen, sino que salen fortalecidas gracias a su resiliencia, sin embargo [...]

Continuidad de Negocio ante un Ciberataque

Según Sophos, se estima que en México los ciberataques generaron pérdidas por 8,000 millones de dólares para el primer trimestre de 2019. Esto es algo así como 5,200 pesos por mexicano al año o 18 veces el presupuesto asignado al programa de Ninis del gobierno actual. La verdad, no lo creo. Los números de estos [...]

Inversión inteligente, la recuperación ante desastres simple, rápida y confiable

Supongamos que un día cualquiera te encuentras en tu oficina realizando las actividades que te han sido asignadas, de repente te llega un correo nada fuera de lo común según piensas, lo abres y ¡pum! tu computadora se apaga y por más que intentas prenderla, es una tarea imposible, de pronto llega el sr. Rodríguez [...]

Business Continuity Management después del Covid 19

Cuando escribí el primer post sobre Coronavirus el 8 de febrero de este año, apenas había un registro de 35 mil enfermos en todo el mundo, hoy 5 meses después, ese es el número de personas muertas por el virus, solo en México. Desde esos primeros días del año todo el mundo, literalmente, hemos aprendido [...]

Newsletter julio 2020

Descubre las ventajas de tener la operación de tu organización en la nube para adaptarte a la nueva normalidad tras la pandemia. Identifica la relación que existe en la Continuidad de Negocio y el llamado a la protección de datos en México y el mundo. Ventajas de la Operación Cloud frente a la nueva normalidad [...]

Ventajas de la Operación Cloud frente a la nueva normalidad

La pandemia del Covid-19 tomó a todo el mundo por sorpresa, nadie se imaginó este escenario, sin duda la realidad ha superado a la ficción, un día salimos de la oficina sin saber que pasarían semanas, meses y no volveríamos a ella. Las empresas tuvieron que trabajar a marchas forzadas con los proyectos que tenían [...]

Plan de Continuidad de negocio y el llamado a la protección de datos

La tecnología cada vez nos sorprende más, y de eso nos podemos dar cuenta en este periodo de confinamiento. Actualmente podemos visitar el museo del Louvre, asistir a un concierto sin salir de casa, transportarnos virtualmente con un ser querido que está lejos y claro, hacer el ya famosísimo Home Office. Para que todas estas [...]

¿Qué es un DRP y cómo funciona?

Si pudieras regresar en el tiempo ¿qué harías? ¿evitarías el accidente que ocurrió la semana pasada? ¿harías las cosas de forma diferente?, ¿comprarías el boleto ganador de la lotería?. Todos en algún momento de nuestras vida nos hemos hecho estas preguntas, y muy probablemente responderíamos "sí a todo", sin embargo siempre habrá algo inesperado, algo [...]

¿Por qué tener un DRP?

Considero que la mayoría de nosotros en el medio de Continuidad de Negocio, en algún momento hemos escuchado de casos de empresas que no han podido recuperarse después de una interrupción en la operación. Las empresas con la suficiente madurez operativa saben que requieren continuar su operación con el mínimo de interrupción, ya que esto, [...]

Requisitos y Cumplimientos- Centro de Datos para Proveedores Autorizados de Certificación

Según el Sistema de Administración Tributaria, dependiente de la Secretaría de Hacienda y Crédito Público, un Proveedor Autorizado de Certificación o PAC, es la persona moral que cuenta con la autorización del Servicio de Administración Tributaria para generar y procesar fuera del domicilio fiscal de quien lo contrate, los comprobantes para efectos fiscales por medios [...]

Home Office y Sitio Alterno de Trabajo Requerimientos regulatorios y experiencia durante la Pandemia Covid-19

En los primeros 60 días de la Pandemia que atraviesa México y el mundo a causa del virus Covid-19, se ha generalizado por obligación el uso del trabajo en casa o Home Office, debido a la implementación del concepto de sana distancia. Al momento no existe una fecha de regreso a las actividades normales, y [...]

¿Por qué RSA Archer?

Implementar un programa efectivo de Gobierno, Riesgo y Cumplimiento puede ser un esfuerzo costoso y lento: hardware, software y la participación activa de muchas personas en la primera, segunda y tercera líneas de defensa. Antes de implementar un programa, y ​​periódicamente durante la vida del programa, siempre surge la pregunta de la alta gerencia: ¿Realmente [...]

Como hacer la evaluación de riesgo de mis instalaciones en la página de CENAPRED

Existen muchas publicaciones relacionadas a cómo hacer análisis de riesgos por fenómenos naturales, pero buena parte de esos documentos han sido elaborados para realidades muy distintas a las que se presentan en México, por lo que no son aplicables directamente. Este estudio tiene como objetivo, proporcionar pautas adaptadas a las necesidades de un ámbito local, [...]

Por qué hospedar sus equipos en un Data Center Certificado

La importancia de hospedar sus equipos de cómputo y comunicaciones en un Data Center Certificado radica en que tenemos la garantía de diseño, construcción, operaciones y todos los aspectos elementales que deben tener. Tipos de certificaciones Existen muchas normas en el mercado de Data Center, pero las principales son UpTime Institute, ICREA y ANSI Tia [...]

¿Cómo es explotado el COVID-19 por la Ciberdelincuencia?

La pandemia mundial esta siendo explotada por los cibercriminales, quienes están aprovechando el entorno de incertidumbre de la gente y el cambio en los modelos de trabajo para llevar a cabo sus actividades criminales.

¿Multifactor de autenticación?

Las organizaciones de hoy necesitan brindar un acceso conveniente y seguro para la fuerza laboral moderna. Los usuarios desean acceder a sistemas y aplicaciones desde cualquier lugar y dispositivo. Pero antes de proporcionarles este acceso, las organizaciones deben poder verificar que los usuarios son, de hecho, quienes dicen ser. RSA SecurID® Access es una galardonada [...]

Home office, ¿Una opción para las empresas ante la pandemia por COVID-19?

El 11 de marzo de 2020 el nuevo brote de COVID-19 se clasificó como una pandemia, así lo declaró el director de la Organización Mundial de la Salud, Tedros Adhanom Ghebreyesus, ya que se propagó a nivel mundial, hasta el momento se tienen datos de 189 países con casos confirmados. Las enfermedades respiratorias son las responsables del ausentismo laboral [...]

Coronavirus: 10 recomendaciones para enfrentarlo en su empresa

Al momento, el 2019-nCoV o Coronavirus ha infectado a más de 513,210 personas y ha causado la muerte de casi 23,098 en varias partes del mundo, principalmente en la provincia de Wuhan en China, Italia y ahora España, con enfermos en otros 189 países, incluidos 475 casos en México. En términos muy generales, los dos factores importantes [...]

Resultados de la encuesta de satisfacción 2019

Cada año, nuestra empresa realiza una encuesta de satisfacción general entre la mayor parte de nuestros clientes, además de las encuestas puntuales por el uso de nuestros servicios, y los resultados de este 2019 son espectaculares. Como siempre. Para Disaster Recovery, el foco al cliente es un valor real, no de papel. Todo lo que hacemos se dirige a [...]

7 consejos para iniciar tu BIA

El inicio de este 2020 no ha sido nada particular, se ha detectado en los primeros días un riesgo elevado a nivel internacional, la presencia de un nuevo virus con potencial para convertirse en pandemia, por tal motivo te hago la siguiente cuestión;  ¿estás haciendo algo para proteger la continuidad operativa de tu negocio?, y quizá la respuesta [...]

Alta Disponibilidad y DRP: la Confusión

Cuando conversamos con una empresa y nos dice que tiene HA, Alta Disponibilidad, y que por lo tanto su infraestructura ya está segura, les preguntamos si su disponibilidad es 100%. Siempre contestan que nada es 100% seguro y entonces comenzamos a hablar sobre DRP El asunto de llamarles a las cosas de una manera específica es humano. [...]

Grandes nubes. Grandes mitos

Según el análisis de statista.com, al cierre de 2019 el mercado de Cloud coloca a casi 6 de cada 10 usuarios en los 5 grandes jugadores conocidos. Y es obvio. Sin quitarle el valor a la potencia de esas empresas, la decisión de una nube u otra, como en todo, muchas veces está basada en la [...]

Prosa fuera de servicio por afectación en Data Center por casi diez horas.

El sábado 10 de agosto terminé de comer junto con mi familia a eso de las 15:00. Después de muchos intentos y malestar, el mesero terminó informándome que había un problema con el banco, porque “ninguna tarjeta estaba pasando”. Estaba a punto de ir a mi casa por algo de efectivo o un reloj que sirviera de [...]

Un plan de continuidad ¿sirve para una PYME o sólo para empresas grandes?

Uno de los factores más importantes el día de hoy para que una empresa u organización sea exitosa es que mantenga un muy buen nivel de experiencia del cliente o consumidor, que, como parte de ese nivel de experiencia, esperan poder tener acceso permanente, en cualquier momento y en cualquier lugar a los productos y [...]

Como probar y no morir en el intento

En 2009 buscar en la red algo sobre continuidad de negocio y como mantenerla te arrojaba resultados del tipo; elabora un plan de acuerdo al BS 25999 de BSI (British Standards) te pedían contar con certificaciones como BS 25999, garantizando que con esto tu empresa estaría en un correcto camino de la recuperación de operaciones y [...]

¿Tu empresa está preparada para una contingencia?

¿Estás seguro que a ti y a tu empresa no les va a pasar nada? Si te dijera que en el 2019 hubo 30,193 sismos (de acuerdo al SSN México), alrededor de 9 manifestaciones diarias y pérdidas en negocios por más de 5 billones de dólares, ya no es tan lejano, ¿vedad?  Las probabilidades de [...]

Notificación de una emergencia

Mejores Prácticas para Organizaciones Históricamente, hasta el 40% de tu base de empleados no estará presente en el lugar de trabajo durante el impacto inicial de una crisis importante, debido a situaciones como: viajes, tiempos muertos, horarios de trabajo, personal que trabaja de forma remota, colaboradores en oficinas distribuidas, etc. ¿Crees estar preparado para comunicarte [...]

Playbooks Operativos, una herramienta de DRP in a Box

DRP in a Box no está concebido como un servicio cloud común, es más que un Disaster Recovery Plan Tradicional, un backup on premise o un Disaster Recovery como Servicio (DraaS); a pesar de que todos ellos buscan la recuperación de los servicios críticos informáticos ante desastres o fallas de los componentes tecnológicos, hay características que hacen a DRP in a Box un servicio particular. [...]

Disaster Recovery más verde

Redujimos nuestra huella de carbono por consumo de energía eléctrica a menos de la mitad A principios del mes de mayo de 2019, fue inaugurada la planta de cogeneración eficiente A3T ubicada junto al Complejo Procesador Gas Nuevo Pemex (CPG NP) en el municipio de Centro (Villahermosa, Tabasco), construida y operada por la española Abengoa, [...]

Su DRP va a fallar

Aunque no hay una estadística clara y sustentada, se calcula que alrededor de la mitad de las empresas no tienen un DRP. La otra mitad tiene uno, pero pocos apostarían su trabajo a que funcionará. En 2018 la ONU (Organización de las Naciones Unidas) colocó a México en el top 10 de países de América con más [...]

Escenarios de Contingencia Cuarta Parte

CUARTA PARTE Utilidad de los escenarios dentro del contexto estratégico La planificación de escenarios constituye una de las técnicas más populares dentro del ámbito de la predicción social que sirven de soporte a la planeación estratégica para optimizar la toma de decisiones y reducir el nivel de incertidumbre presente en el medio. Esta técnica le [...]

SDR ES NUEVAMENTE GREAT PLACE TO WORK

Nuevamente gracias al esfuerzo de todos los colaboradores, "Disaster Recovery" se corona por segundo año consecutivo por la certificación "Great Place to Work" esta certificación no solo denota el buen trato hacia los colaboradores, si no que hace un firme compromiso por brindar las herramientas necesarias para que las actividades realizadas sean dignas y productivas.

Escenarios de Contingencia Tercera Parte

TERCERA PARTE Enfoques para construir escenarios Existen diversos enfoques acerca de la construcción de escenarios que, aunque coinciden en lo básico, divergen en algunos puntos. A continuación se tomará como referencia el enfoque que considera los siguientes pasos en la elaboración de un escenario: Decidir el sistema sobre el cual se va a trabajar (variables [...]

Escenarios de Contingencia Segunda Parte

SEGUNDA PARTE Importancia del análisis del entorno Las dimensiones de los cambios económicos, sociales, culturales, políticos, gubernamentales, tecnológicos y competitivos, justifican la necesidad de un análisis del entorno efectivo, permitiendo a las organizaciones formular y ejecutar estrategias en forma idónea, mediante la evaluación de las circunstancias que rodean las tendencias, hechos, así como la forma [...]

Escenarios de Contingencia

PRIMERA PARTE Identificación de escenarios de contingencia como técnica de Continuidad de Negocios Actualmente se considera el estudio del entorno o medio externo como elemento determinante para la formulación de estrategias a seguir. En efecto, en tiempos de cambio, la velocidad, calidad y veracidad de las fuentes de la información con la que se cuentan [...]

¿Cuál es la documentación mínima que debe tener un Sistema de Gestión de Continuidad de Negocio (SGCN)?

Documentar un sistema de Gestión de Continuidad de Negocios no es una tarea fácil, sobre todo cuando no se tiene un límite en el número de piezas que lo conformaran, es por esta razón que las organizaciones se apoyan en mejores prácticas y normas como la ISO 22301:2012, empleada por las organizaciones para regular los [...]

El Plan de Manejo de Crisis PMC y el Plan de Continuidad de Negocio BCP, puntos clave para una recuperación exitosa.

Las organizaciones independientemente de su tamaño y giro deben estar preparadas, protegidas y saber qué hacer ante posibles eventos disruptivos que puedan afectar la capacidad productiva, operacional, o de imagen, poniendo en riesgo la continuidad de sus operaciones principales y en ese mismo efecto dañar la imagen de la empresa. Para lograr el objetivo de [...]

Asignación de Roles Responsabilidades y Autoridades.

Muchas organizaciones que inician con la implementación del Sistema de Gestión de Continuidad de Negocio (SGCN) parecen tener todo muy claro hasta que se topan con interrogantes como: ¿Quién debe designar los roles y las responsabilidades de cada colaborador?, ¿Quiénes deben saber sobre esta asignación de roles y responsabilidades dentro de la organización?, ¿Deben ser [...]

¿Cómo iniciar la implementación de un Plan de Continuidad de Negocio?

[/vc_ro

VII Seminario de Continuidad de Negocio

Por segunda ocasión Disaster Recovery asistió al foro de Análisis en materia de seguridad, prevención de desastres que organizó la Asociación de Bancos de México este 9 de Noviembre 2017. Este foro tiene como finalidad incrementar y reforzar los conocimientos en materia de prevención de daños en contingencias y desastres, así como de las acciones correctivas [...]

4 Recomendaciones para crear un BIA

El Análisis de Impacto al Negocio o BIA por sus siglas en Inglés, es utilizado para estimar la afectación que podría padecer alguna empresa como resultado de algún incidente o un desastre. En este vídeo te damos alguna recomendaciones de como crear un BIA. 

Disaster Recovery, un gran lugar para trabajar 2017

En días pasados, Disaster Recovery fue reconocida como una de las mejores empresas para trabajar en México, de acuerdo a los estándares internacionales del Great Place to Work Institute. Great Place to Work® distingue a aquellas empresas que, siendo consideradas como excelentes lugares de trabajo, ponen en práctica acciones que promueven la confianza. Esto es un [...]

¿Wanna Cry? Solo si no tiene un sitio alterno.

El viernes 12 de mayo de 2017 el mundo sufrió un ataque cibernético de largas proporciones. Miles de servidores de empresas en alrededor de 200 países fueron raptados por un grupo de hackers, sentados en alguna parte del mundo, con la capacidad de infectar computadoras con un virus, el ransomware, que puede llegar attachado a [...]

Qué es el ISO 22301 y para qué le sirve a su organización

ISO 22301 es un estándar internacional, que especifica los requerimientos  que debe cumplir  un sistema de gestión de Continuidad de Negocio.  Es decir, sirve como guía o  reglas,  para desarrollar planes que le permitan, a la organización reducir la probabilidad de interrupción y garantizar que su operación, aun ante la presencia de eventos disruptivos. La [...]

¿Qué es RTO?

RTO (Recovery Time Objective) es el tiempo objetivo que un empresa pone como máximo para recuperar sus proceso críticos, después de una contingencia. A continuación les presentamos este vídeo donde podrán conocer más sobre este tema.

6 aspectos para evaluar un proveedor de DRaaS o DRP en la nube

Disaster Recovery as a Service (o DRaaS) es el servicio que las empresas pueden contratar, a manera de tercerización, que incluye infraestructura y actividades requeridas para establecer un ambiente de recuperación en caso de una contingencia. Por obvias razones, la infraestructura de respaldo debe encontrarse en una situación de riesgo menor, o por lo menos [...]

Disaster Recovery presente en el VI Seminario de Continuidad de Negocio.

Ciudad de México, Jueves 20 de Octubre del 2016.- Disaster Recovery empresa 100% mexicana que desde hace más de 15 años asegura la Continuidad de Negocio de más del 65% del segmento de Banca de Inversión, participó por primera ocasión en el Foro de Análisis más importante del año que organiza la Asociación de Bancos de México y en [...]

¿Como se destruye la Información Confidencial?

La información confidencial es aquella que por derecho propio del autor o propietario, debe ser mantenida y gestionada de forma segura, de manera que no pueda perderse, modificarse o compartirse de forma no autorizada o por error. Destruir la información confidencial, requiere por lo tanto, un proceso igual de metódico que su almacenamiento o producción. [...]

Audisec firma un nuevo acuerdo de partner con SDR México

El nuevo acuerdo amplía los servicios y productos que se van a ofrecer de forma conjunta y consolida la estrecha colaboración entre ambas compañías durante los últimos años. Manuel Vasallo Reboreda, Business Development Director de Audisec-GlobalSUITE®, manifestó la importancia en la renovación del acuerdo y destacó lo que este supone en la consolidación de GlobalSUITE® [...]

La Continuidad de Negocio y su relación con los Juegos Olímpicos

El pasado 21 de Agosto, finalizaron los juegos Olímpicos de Río 2016, evento que da pie para analizar, de qué forma las empresas deben actuar cuando se presentan eventos de ésta magnitud, en sus ciudades o regiones cercanas. Los planes de Continuidad de Negocio, son diseñados para hacer frente a eventos que puedan causar la interrupción [...]

Análisis de Riesgo y Continuidad de Negocio

El análisis de riesgo de la amenaza de un terremoto y el plan para recuperarse están, por lo menos, en el mismo librero de la oficina de un ejecutivo. Y descrito así es lógico. La práctica de Gestión de Riesgos y Continuidad de Negocio son disciplinas que se complementan y que, además, comparten algunos requerimientos [...]

Plan de Continuidad de Negocio para pequeñas empresas

Las pequeñas empresas son las más vulnerables a los resultados devastadores cuando ocurre alguna interrupción no planificada, y sin embargo no planean cómo recuperarse cuando eso ocurra. Un informe reciente reveló que sólo el 27% de las pequeñas empresas cuenta con un plan de recuperación de desastres y menos de la mitad de ese grupo lo [...]

Disaster Recovery y Audisec presentan la 3era. Edición del IPRE

El IPRE es un índice anual que mide la posibilidad que tienen las organizaciones de recuperarse de una contingencia a través de la evaluación de su cumplimiento con la norma ISO 22301 y a la ejecución de pruebas de recuperación. Desde ambas compañías les invitamos a participar para obtener un informe personalizado que les permita [...]

Índice de Posibilidad de Recuperación Empresarial 2015

¿Imagine poder medir que tan funcional son los esfuerzos que su empresa a realizado en temas de Continuidad de Negocio, sin que sea necesario enfrentarse a un desastre real? En Disaster Recovery hemos diseñado un estudio, el Índice de Posibilidad de Recuperación Empresarial, que le permitirá a cualquier organización saber que tan factible es recuperarse después [...]

DRaaS vs. In House: ¿Cuál cuesta menos para una PyME?

La respuesta parece obvia: debe ser más barato un servicio Cloud que hacerlo con nuestros propios recursos. Cierto, pero no hay nada más caro que lo que no sirve. Cada vez más las empresas son conscientes de la importancia de contar con un Disaster Recovery para su infraestructura de cómputo, ya sea porque deben cumplir [...]

Plan de Continuidad de Negocios (BCP) en base a Escenarios

¿BCP? Se define como "Serie de análisis basados en el riesgo, que me proveen de la posibilidad de generar acciones adecuadas para responder y controlar cualquier situación que atenta contra la operación regular de una empresa, y que protejan la vida y la integridad de las personas, la marca, la reputación, los procesos y el negocio”. Según [...]

La importancia de la Difusión y Entrenamiento para DRPs

¿Cómo aseguras  que tu  compañía está enterada de los esfuerzos y avances en las actividades relacionadas a la de Continuidad de Negocio? ¿Saben los colaboradores que en caso de contingencia o desastre tu organización se encuentra preparada para hacerle frente? ¿Conocen la participación que tiene cada uno de ellos  en la creación de los planes [...]

ISO 27031. Norma para crear un Plan de continuidad de las tecnologías de información.

Los planes  para recuperar las tecnologías de la información (DRP) durante mucho tiempo, no tuvieron una guía para unificar criterios para  su elaboración, lo cual, complicaba a las organizaciones ya que era difícil identificar qué proteger, cómo documentarlo, como medirlo y mantenerlo. En el 2011 se publicó el estándar ISO 27031 que establece los requerimientos [...]

Que tener en cuenta al elegir un sitio en Recuperación de Desastres

Cuando se toma conciencia de la necesidad de contar con un sitio de Recuperación de Desastres muchas son las preguntas que surgen y gran parte de ellas no tienen siquiera necesidad de ser respondidas. Tal es el caso de cuando se piensa en la distancia correcta que tiene que tener el sitio alternativo que operará [...]

Aspectos a tener en cuenta en el Análisis de Impacto al Negocio (BIA)

Dada la variación económica que se vive a diario en función de las políticas financieras que se manejan, la evaluación de riesgos resulta imprescindible. Es necesario tomar conciencia no solo de las amenazas que ponen en riesgo la supervivencia de la compañía, sino también los riesgos que pueden aparecer como consecuencia de las mismas. Es [...]

Como lograr un DRP efectivo en seis pasos

La organización de las empresas puede ir variando y muchas veces su evolución no se adapta a enfrentar nuevos riesgos. La pregunta que sobrevuela en estos casos es: ¿Cuán resistentes son las organizaciones para salir ilesas de un desastre? Según un informe publicado por Acronis llamado Global Disaster Recovery Index del año 2012, se pudo [...]

Reporte 2014 sobre el Índice de Posibilidad de Recuperación Empresarial

Año a año se realiza un cuestionario a un grupo de empresas con el objetivo de reflejar cuán factible es que la empresa siga operando en el caso de que ocurriera una contingencia.El resultado de este análisis se expresa en un porcentaje y lo que se tiene en cuenta para la obtención de un resultado [...]

Offsite Vaulting, parte esencial de la estrategia de Recuperación de Negocio

La razón clave por la que se hacen respaldos de seguridad es para garantizar que una organización tenga copias de información esencial, ya sea para el caso de un desastre o cuando se requieren para referencias históricas, con esto en mente, una bóveda externa (offsite vaulting) es el lugar más seguro para el almacenamiento de las copias de [...]

Planes de Continuidad de Negocio. Estupendo ejercicio de reflexión

Estamos acostumbrados a evaluar a las empresas por sus parámetros de eficiencia, rentabilidad, desempeño, liquidez e incluso por sus factores de crecimiento. Buscamos calibrar nuestras herramientas de análisis con los planes y estrategias de negocio que nos permitan pronosticar los mejores escenarios, los resultados más óptimos y las ganancias más jugosas. Sin embargo, con el [...]

La Ley de Protección de Datos en Posesión de Particulares y sus Implicaciones

Toda empresa que solicite a sus clientes y/o usuarios información personal tiene que contar con la Ley de Protección de datos en posesión de particulares (LFPDPP) a partir del 5 de julio de 2010, fecha en que fue publicada dicha Ley en México. Por datos personales entendemos cualquier información que tenga que ver con una persona física [...]

El Plan de Continuidad de Negocio y sus entregables

En el ámbito comercial, cada vez más, ha estado ganando terreno el establecimiento de un “Business Continuity Plan”. Se trata de un planeamiento que se configura con antelación y que tienen que ver con la posibilidad de que lo más operativo del negocio en cuestión siga vigente en caso de que se produjera una contingencia. Dado [...]

Diez pasos para asegurar el acceso privilegiado

En el mundo digital de hoy, las cuentas privilegiadas, las credenciales y los secretos están en todas partes: en las instalaciones, en la nube, en los puntos finales y en todos los entornos DevOps. Las infracciones de seguridad de datos confidenciales que van desde registros de clientes hasta propiedad intelectual con frecuencia involucran el uso de credenciales privilegiadas robadas.

En camino hacia la seguridad móvil

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

5 formas de aprovechar la biometría móvil al máximo

Ya no se trata de ciencia ficción. El método más seguro al día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Contribuyendo a reducir los ataques informáticos relacionados con la identidad y fortaleciendo la seguridad de los sistemas.

10 Consejos para proteger tu smartphone de los ciberataques

Los  teléfonos inteligentes se ha convertido en parte esencial en nuestras vidas; nos relacionamos, nos informamos, realizamos compras, operaciones bancarias, incluso, para muchos es una herramienta de trabajo.

SHADOW ADMINS: LAS CUENTAS SIGILOSAS MÁS PELIGROSAS

Las cuentas Shadow Admin son cuentas en la red que tienen privilegios confidenciales y generalmente se pasan por alto porque no son miembros de un grupo privilegiado de Active Directory (AD).

Desafíos de la seguridad cibernética que afectan a la continuidad empresarial desde el brote de coronavirus

Las empresas e instituciones necesitan un plan que cubra todos los tipos posibles de ataques surgidos durante el brote de
COVID-19.

Manejo de riesgos durante la pandemia de COVID-19

Te compartimos una serie de consejos para reducir los riesgos que surgen durante la pandemia, en la empresa y con tus colaboradores y clientes.

Cómo sobrevivir como Manager el distanciamiento del COVID-19

Qué debemos considerar para sobrevivir como Managers al home office y seguimiento de proyectos.

¿Tu organización está lista para el Coronavirus?

¿Qué recomendaciones debería seguir una empresa que no cuenta con la experiencia de home office para evitar fallas en seguridad por el coronavirus?

Los fraudes cibernéticos más comunes

Todos los días nosotros vivimos eso, los intentos de fraudes cibernéticos han existido desde el nacimiento del internet y seguirán estando siempre, por lo que debemos ser muy cuidadosos con este tipo de estafas que siempre están ahí.

10 Recomendaciones para evitar el robo de identidad

No llevar documentos de identidad innecesarios. En caso de robo, hurto o pérdida, la nueva documentación dificulta e imposibilita su falsificación por parte de terceros atento que la misma incorpora mayores medidas de seguridad.

¿Qué es una APT?

Una Amenaza Persistente Avanzada, también conocida por sus siglas en inglés, APT (Advanced Persistent Threat), son amenazas sofisticadas que evaden las herramientas de seguridad tradicionales, usualmente permanecen en una entidad específica sin ser detectadas.

La economía de la inseguridad

El ataque de ransomware global WannaCry apareció en los titulares el 12 de mayo de 2017. Tres días después, Reuters publicó una noticia titulada “Las acciones en seguridad cibernética suben a raíz del ataque de ransomware global”.

La convergencia de IT y OT

Mientras las tecnologías de IT cubren las comunicaciones como parte de su alcance en la información, las OT tradicionalmente no son dispositivos que estén interconectadas por una red, ya que usan protocolos específicos o tecnologías directas de los propietarios orientados a sistemas cerrados.

Las 10 mejores herramientas para pruebas de penetración

Las pruebas de penetración (o pentests) son ataques simulados llevados a cabo en un entorno controlado por especialistas de seguridad externos. Un pentest revelará si una organización es potencialmente vulnerable a ataques cibernéticos y brinda recomendaciones sobre cómo fortalecer su postura de seguridad.

¿Usas banca móvil?

Si eres de los que acostumbra a usar apps bancarias para hacer transacciones y pagos desde tu dispositivo celular, esto te interesa, ya que hoy en día, el porcentaje de fraude y robo de identidad a través de la banca electrónica se ha incrementado.

¿Cuáles son los beneficios de implementar un plan de respuesta a incidentes?

En el complejo panorama actual de cibercrimen, violaciones de seguridad y robo de datos, cada vez más organizaciones entienden que la planificación de posibles incidentes de seguridad se ha convertido en un elemento crucial en su estrategia comercial.

Cybolt ayuda a identificar y gestionar los riesgos creando espacios de confianza.

Un grupo de empresas mexicanas, traducidas en unidad, suma de experiencia y una visión prometedora del futuro son el origen de esta historia.

Las 5 mejores prácticas para la seguridad en la nube

La nube actualmente sigue siendo tema de discusión en muchas empresas, a pesar de que la mayoría ha ido poco a poco adoptando esta tecnología, muchas empresas siguen siendo escépticas de su uso, y prefieren mantener toda la información en casa.

El impacto de tráfico de información para las empresas y sus clientes

En los últimos años, ¿cuántas veces han escuchado que alguna empresa fue víctima de robo de información?, ¿o que, en algún lugar de Internet, se venden bases de datos con información sensible de las personas? La respuesta será la misma: muchas veces. La información personal se ha convertido en un producto más de compra y venta. 

Top