• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: ciberseguridad méxico

01May
0 comentarios en “¿Cómo proteger tu organización de los ataques cibernéticos?”

¿Cómo proteger tu organización de los ataques cibernéticos?

Publicado por seoestrasol on 1 mayo, 202410 mayo, 2024en amenazas cibernéticas, ciberseguridad méxicoDeja un comentario

Recomendaciones para Fortalecer tu ciberseguridad. El reciente incidente de ciberseguridad que impactó a Coppel destaca la necesidad crítica de estrategias de seguridad robustas y proactivas. Este suceso subraya cómo las amenazas digitales pueden desestabilizar incluso a las corporaciones más grandes…

Leer más ¿Cómo proteger tu organización de los ataques cibernéticos?

02Ene
0 comentarios en “Cómo los ciberdelincuentes están aprovechando la inteligencia artificial para atacar a las empresas en 2023: una mirada a los peligros de ChatGPT”

Cómo los ciberdelincuentes están aprovechando la inteligencia artificial para atacar a las empresas en 2023: una mirada a los peligros de ChatGPT

Publicado por seoestrasol on 2 enero, 202320 febrero, 2023en ciberseguridad, ciberseguridad méxicoDeja un comentario

Los tiempos modernos traen consigo nuevas tecnologías y amenazas para la ciberseguridad. La tecnología de chatbot ChatGPT es una de estas amenazas. Los cibercriminales están aprovechando cada vez más los chatbot para intentar vulnerar la seguridad de la información en…

Leer más Cómo los ciberdelincuentes están aprovechando la inteligencia artificial para atacar a las empresas en 2023: una mirada a los peligros de ChatGPT

12Nov
0 comentarios en “Clasificación de la ciberseguridad informática para empresas”

Clasificación de la ciberseguridad informática para empresas

Publicado por seoestrasol on 12 noviembre, 202215 febrero, 2023en ciberseguridad, ciberseguridad méxicoDeja un comentario

La seguridad informática en las empresas se conforma por distintas áreas de acción y requiere conocimientos técnicos y herramientas precisas para ser efectiva. Sin embargo, es importante conocer y entender la manera en que se puede clasificar las áreas y…

Leer más Clasificación de la ciberseguridad informática para empresas

15Oct
0 comentarios en “Aplica el Modelo Zero Trust para Mejorar la Ciberseguridad en tu Empresa”

Aplica el Modelo Zero Trust para Mejorar la Ciberseguridad en tu Empresa

Publicado por seoestrasol on 15 octubre, 202215 febrero, 2023en ciberseguridad méxicoDeja un comentario

El modelo Zero Trust en ciberseguridad es un enfoque que se centra en la verificación continua de la identidad y los recursos antes de permitir el acceso a la red o los datos sensibles. Este modelo surge como una respuesta…

Leer más Aplica el Modelo Zero Trust para Mejorar la Ciberseguridad en tu Empresa

15Sep
0 comentarios en “Copias de seguridad y tipos de restauración: completa, incremental y diferencial”

Copias de seguridad y tipos de restauración: completa, incremental y diferencial

Publicado por seoestrasol on 15 septiembre, 202215 febrero, 2023en ciberseguridad méxicoDeja un comentario

Todo sistema de información necesita contar con una copia de seguridad para mantenerse protegido, ya que existen diferentes amenazas, internas y externas, dentro de un servidor que almacena información o una base de datos, que son un potencial riesgo de…

Leer más Copias de seguridad y tipos de restauración: completa, incremental y diferencial

04Nov
0 comentarios en “En México se establece la semana Nacional de la Ciberseguridad”

En México se establece la semana Nacional de la Ciberseguridad

Publicado por TECNOLOGIAS 01SW on 4 noviembre, 201919 mayo, 2020en ciberseguridad méxicoDeja un comentario

cybersecurity-750x450

Con el objetivo de sensibilizar y concientizar a las población ante los temas sobre ciberseguridad y las infinitas amenazas que se encuentran en el ciberespacio, además de fomentar una amplia cultura de protección y prevención se ha optado por establecer la semana de la ciberseguridad durante el mes de octubre.

Debido al fuerte alcance que hoy en día tienen las nuevas tecnologías de la información y comunicación, el Senado de la República decidió proponer la primera semana del mes de octubre como la “Semana Nacional de la Ciberseguridad”, para brindar la protección y seguridad a los usuarios que a diario recurren a los aparatos cibernéticos.

La senadora Alejandra Lagunes Soto, del PVEM, es quien se ha encargado de promover esta iniciativa, planteando el cambio de la propuesta inicial, que originalmente declaraba a octubre como el mes oficial de la ciberseguridad, reduciéndolo a sólo una semana.

“El dictamen fue aprobado con 103 votos. Con cambios fue remitido a la Cámara de Diputados, para los efectos del artículo 72 constitucional. Prevé la realización de foros, mesas de trabajo, exposiciones, debates y actividades sobre el tema, para que todos los mexicanos estén plenamente informados e involucrados, añade el texto”.

De acuerdo con el informe “Tendencias de seguridad cibernética en América Latina y el Caribe” de 2014, se implementaron iniciativas y campañas de divulgación de información, así como de concientización y programas educativos dirigidos a todas las partes interesadas: personal estatal, empresas, bancos y otras organizaciones privadas, estudiantes y público en general. Todo lo anterior con el fin de que derivan de las TIC y el cómo minimizarlos.

El senador José Alejandro Peña Villa, perteneciente a la Comisión Seguridad Pública, menciona que “el objetivo es hacer visible el tema y avanzar en su regulación para contar con un acceso seguro a la tecnología global”. Agregó que “el cibercrimen tiene un costo de 0.5 por ciento del Producto Interno Mundial, equivalente a cuatro veces el monto anual de las donaciones para el desarrollo internacional”.

Consideramos una excelente acción por parte del Senado, quién busca constantemente la protección de datos y de las personas, a través de este tipo de iniciativas.

Debemos estar preparados para el próximo año de la semana nacional de la ciberseguridad, considerando los nuevos retos en ciberseguridad a los cuales nos enfrentamos.

Fuente: Senado de la República

15Jul
0 comentarios en “La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis”

La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis

Publicado por TECNOLOGIAS 01SW on 15 julio, 201926 marzo, 2025en ciberseguridad, ciberseguridad méxico, seguridad informética, tendencias ciberseguridadDeja un comentario

El almacenamiento y resguardo seguro de los datos se ha convertido en un tema sumamente importante dentro de las empresas, ya que ellas son responsables de enormes cantidades de información y tienen la responsabilidad de resguardarla de cualquier riesgo u…

Leer más La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis

04Jul
0 comentarios en “Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México”

Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México

Publicado por TECNOLOGIAS 01SW on 4 julio, 201919 mayo, 2020en amenazas cibernéticas, ciberataques, ciberseguridad méxico, Firewall, Malware, virus maliciosoDeja un comentario

herramientas-gratuitas-para-eliminar-malware-de-tu-pc

Los ciberataques dentro de las empresas se encuentran a la orden del día, vigilando cada movimiento y encontrando los puntos vulnerables en seguridad para lanzar una serie de ataques que provocan grandes daños en la infraestructura TI e incluso en el robo de datos e información confidencial.

Esta vez un nuevo malware ha realizado su gran hazaña, atacando cajeros automáticos dentro del país con el objetivo de dispersar el dinero y probablemente vaciarlos.

La investigación a cargo de la empresa en ciberseguridad Kaspersky detectó la nueva amenaza de malware, la cual ha sido identificada en Colombia y México.

ATMJaDi, como fue nombrado el virus, comienza sus ataques bajo un conjunto especifico de ATMs, posiblemente creados por los propios empleados bancarios que se encargaron de estudiar a detalle la infraestructura informática del banco antes de programarlo.

Se plantea que el desarrollo de tan potente virus haya sido desarrollado por insiders con acceso al código fuente del banco en particular y a la red donde están conectados todos los cajeros automáticos.

A través de un análisis exhaustivo se manifestó que el programa malicioso no puede ser controlado por medio de teclado o pantalla táctil, pero si es capaz de enviar comandos específicos para realizar la dispersión de dinero de los cajeros.

De acuerdo al trabajo de investigación se indica que el malware está escrito en lenguaje Java, totalmente diferente al sistema estándar que se utiliza en los cajeros automáticos (XFS, JXFS o CSC).

Para lograr que la infección lleve a cabo su objetivo el malware en forma de archivo Java es instalado con el nombre INJX_PURE.jar, posteriormente se encarga de buscar y controlar el proceso del ATM, infestándolo de comandos legítimos.

Una vez completada la infección la pantalla muestra la frase “libertad y gloria” en ruso, portugués, español y chino. Muy probablemente este tipo de palabras y frases fueron elegidas para generar confusión y el desvió de atención hacía el origen real de salida del malware.

Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, señala que el mensaje en español y portugués es una alerta para los bancos de la región.

Una prueba más de las vulnerabilidades en ciberseguridad a las que se encuentran expuestas miles de empresas, todos los días.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

19Mar
0 comentarios en “Seguridad en Microsoft Office 365 con Palo Alto Networks”

Seguridad en Microsoft Office 365 con Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 19 marzo, 20193 enero, 2022en ciberseguridad méxico, Palo Alto Networks, security, seguridad en la nube, Seguridad office 365Deja un comentario

LaptopSecurity_1

En los últimos años Office 365® la versión basada en la web del paquete de colaboración de Microsoft®, se ha posicionado como el gigante de la nube empresarial ya que, de acuerdo con su último recuento, cuenta con 120 millones de usuarios comerciales.

La posible desventaja del uso extendido de Office 365, es que ahora se convirtió en un objetivo de gran valor para los cibercriminales. Por eso, proteger el uso de Office 365 en las empresas es más importante que nunca. Si bien las herramientas y las capacidades de Microsoft son un excelente punto de partida, muchas empresas que optan por Office 365 están descubriendo que necesitan más control y mucha más visibilidad y protección en todas sus aplicaciones de la nube.

Aunque las herramientas de Office 365 son increíblemente útiles para impulsar la productividad empresarial, plantean también altos niveles de riesgo. Por ejemplo, Microsoft OneDrive® o SharePoint®, se usan para almacenar y compartir archivos, pero junto con la facilidad de uso presentan oportunidades para acciones compartidas, cuando los usuarios involuntariamente envían acceso a las personas equivocadas. Del mismo modo, Exchange y Yammer® almacenan fácilmente datos importantes y estructurados para los usuarios, pero también están abiertos a riesgos de exposición accidental de datos o inserción de amenazas.

Para usar Microsoft Office 365 de forma segura, las empresas y la solución de seguridad que elijan deben enfocarse en tres puntos principales:

  1. Visibilidad en el uso de SaaS
  2. Control de la red
  3. Prevenir el malware y la pérdida de datos

Un enfoque de plataforma para garantizar la seguridad de Office 365 y sus aplicaciones de nube, brinda la visibilidad, protección de datos, protección de amenazas y control necesarios para la protección de las empresas y sus datos en el Nube. Palo Alto Networks ofrece los tres requisitos principales para asegurar Office 365.

{{cta('d35c3224-0200-43ae-afbc-40b0327146cc')}}

04Mar
0 comentarios en “10 problemas de seguridad informática más comunes al migrar a la nube”

10 problemas de seguridad informática más comunes al migrar a la nube

Publicado por TECNOLOGIAS 01SW on 4 marzo, 201910 enero, 2022en ciberseguridad méxico, cloud security, Palo Alto Networks, tendencias ciberseguridadDeja un comentario

clouds

De acuerdo con las predicciones de Gartner, más de la mitad de las empresas globales que ya usan la nube adoptarán una estrategia de seguridad en la nube para el 2021. Esta tecnología ha existido durante diez años y en ese tiempo ha permitido soluciones más ágiles y escalables, y una mayor innovación de los departamentos de TI. Sin embargo, las empresas aún experimentan dolores de crecimiento a medida que el uso de la nube se expande más allá del departamento de TI. Entre los desafíos más comunes se encuentran medir el cumplimiento, ganar visibilidad en toda la infraestructura de TI y abrir la comunicación entre las operaciones de seguridad y los grupos de TI. Pero está claro que la nube llegó para quedarse, y estos desafíos deben enfrentarse de frente.

Aunque la migración a la nube es una solución que más empresas adoptan cada día, hacerlo de manera exitosa y segura, no es una tarea sencilla, es por eso por lo que hoy vamos a comentar brevemente algunos de los problemas más comunes a los que el departamento de TI se enfrenta al momento de realizar la migración.

  1. Elegir al proveedor de nube adecuado

Es necesario elegir al proveedor que se adapte mejor a las características y necesidades de cada empresa. Es importante tener claras las expectativas de referencia establecidas de antemano para que puedan compararse fácilmente a los proveedores en función de las métricas predeterminadas.

  1. Falta de una estrategia definida

Antes de migrar a la nube, las empresas deben planificar, debatir y proponer una estrategia. A menudo, las empresas pasan este punto por alto y terminan con pérdidas durante o después de la migración. Además, deben asegurarse de que todas las personas involucradas en la migración deben estar a bordo y los procesos necesarios para la mudanza deben planificarse y adaptarse para cada empresa.

  1. Incompatibilidad

En muchas ocasiones existe una total desconexión entre lo que se tiene en la empresa y la manera en que se consume el servicio que se está adquiriendo (las estructuras subyacentes son completamente diferentes). Para dar solución a este problema muchos de los proveedores de servicios de cloud computing ofrecen “conectores varios” para generar una experiencia mixta.

 

{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}

 

En este punto nos referimos a que no es fácil establecer una comunicación adecuada entre algunas aplicaciones usadas por las empresas y los entornos de nube más nuevos. Cuando se trabaja con un marco de trabajo en la nube, las empresas deben asegurarse de que todas las aplicaciones y servicios que dependen de la nube funcionen bien con los sistemas del proveedor de esa nube en particular.

  1. Seguridad

La seguridad de Internet es el mayor problema contemporáneo. Los ataques cibernéticos crecen exponencialmente y las brechas de datos están aumentando a un ritmo alarmante. El proceso de migración a menudo se ve obstaculizado por estos ataques cibernéticos y se debe tener extremo cuidado y precaución durante el proceso.

  1. Seguridad de la información

Cuando la información se transfiere de un servidor físico a una nube, se vuelve vulnerable. Ni la seguridad de red ni la seguridad de la nube pueden proteger completamente la información de cualquier violación durante el proceso de migración. Por lo tanto, se debe tener extremo cuidado y el proceso de migración debe hacerse bajo la supervisión de expertos. Se deben implementar todas las soluciones de seguridad posibles para garantizar que no haya filtración o incumplimiento de información.

  1. Falta de tiempo

El tiempo de inactividad es uno de los problemas más importantes. Los cortes de red o de servicio pueden ser desastrosos. Si una organización está migrando a la nube, todas las aplicaciones y servicios que residen en ella se verán afectadas si no se crea con una copia de seguridad. Incluso el menor tiempo de inactividad puede ocasionar grandes pérdidas al negocio en términos de ingresos, reputación y lealtad del cliente.

  1. Adaptabilidad

La adaptabilidad es un desafío práctico común que cada individuo u organización debe enfrentar al cambiar a un nuevo sistema o política.

Con la migración a la nube, las empresas podrían tener que modificar o, a veces, renovar por completo su misión, personal, recursos, autoridad y financiación en varios departamentos para que el trabajo funcione con el nuevo entorno de nube.

  1. Adaptar las estrategias de seguridad al entorno en la nube

La migración a la nube cambia la seguridad de TI a un nivel fundamental. Esto significa que las empresas tendrán que hacer cambios radicales en la estrategia que tiene implementada para manejar la seguridad de los datos.

Una vez hecha la migración, surge la necesidad de dejar atrás el enfoque técnico y práctico de administración de la seguridad de la información y en su lugar prestar más atención al monitoreo y la administración.

  1. Crear políticas de seguridad robustas

La migración de los sistemas y datos comerciales a la nube significa modificar las políticas de seguridad. Se vuelve necesario trazar una línea clara entre las responsabilidades del negocio y las del proveedor nube.

  1. Automatización

Un beneficio clave del cloud computing es la capacidad de ser más ágil, respondiendo rápidamente con actualizaciones de funciones o implementaciones de aplicaciones totalmente nuevas a través de la automatización.

La automatización de las políticas de seguridad permite mantener el ritmo del negocio al ayudar a aliviar los cuellos de botella.

Además de estos problemas comunes pero críticos de migración a la nube, existen otros factores que pueden hacer o deshacer el negocio para las organizaciones que optan por migrar a la nube. El costo, el tiempo y los cambios en la administración y demás personal se encuentran entre los otros aspectos cruciales que se deben considerar. Una de las maneras más efectivas de neutralizar estos desafíos es contar con un equipo de profesionales en la que guíen a las empresas durante y después del proceso.

{{cta('55be8c60-f2b0-4397-aed2-b6be130f8a6e')}}

Paginación de entradas

1 2 3 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

Cargando comentarios...