BT logo
Soluciones Gestionadas

Descubre más

Explora nuestra gama de soluciones gestionadas diseñadas para proteger, monitorear y responder, asegurando la seguridad y tranquilidad de tu negocio.
Detección y Respuesta Gestionada

Monitoreo continuo y exhaustivo con respuesta rápida a amenazas.

Conoce más
SecOps como servicio

Accede a monitoreo de seguridad experto y herramientas.

Conoce más
Gestión de Seguridad para Dispositivos Finales

Protección de dispositivos en tiempo real y respuesta experta.

Conoce más
Administración de Postura de Seguridad en la Nube

Gestión de nube segura y conforme con optimización de costos.4

Conoce más
Programa de Gestión de Vulnerabilidades

Identificación proactiva de debilidades del sistema y mitigación de riesgos.

Conoce más
Servicios

Descubre más

Explora nuestra gama de servicios diseñados para proteger, monitorear y responder, asegurando la seguridad y tranquilidad de tu negocio.
Auditorías Internas

Asegura cumplimiento, mejora efectividad del sistema.

Conoce más
Correlación y Búsqueda de Amenazas

Descubre y mitiga amenazas ocultas en redes.

Conoce más
Emulación de Adversarios

Simula ataques, fortalece defensas.

Conoce más
Evaluaciones de Riesgo

Identifica, analiza y reduce riesgos de seguridad.

Conoce más
Escaneo y Remediación de Vulnerabilidades

Detecta, corrige vulnerabilidades antes de su explotación.

Conoce más
Por qué elegirnos

Descubre más

Protección continua, detección proactiva de amenazas y experiencia avanzada en seguridad.
Analistas SOC

Analistas expertos protegen tus sistemas continuamente.

Conoce más
Internal Audits

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Read more
Probadores de penetración

Identificación proactiva de vulnerabilidades para mejorar la seguridad

Conoce más
Security Operations Center

Operaciones de seguridad avanzadas para una mejor protección

Conoce más
Cazadores de Amenazas

Detección de amenazas ocultas antes de que causen daño

Conoce más
Vulnerability Scanning and Remediation

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Read more
Independiente de Producto

Soluciones flexibles que se adaptan a cualquier tecnología.

Conoce más
NosotrosSoluciones IntegralesBlogMultimedia
Contacto
en
es-MX
BT logo
Inicio
Soluciones Gestionadas
Detección y Respuesta Gestionada
Gestión de Seguridad para Dispositivos Finales
Programa de Gestión de Vulnerabilidades
SecOps como servicio
Administración de Postura de Seguridad en la Nube
Servicios
Correlación y Búsqueda de Amenazas
Evaluaciones de Riesgo
Auditorías Internas
Emulación de Adversarios
Escaneo y Remediación de Vulnerabilidades
Por qué elegirnos
Analistas SOC
Probadores de Penetración
Agentes de Amenazas
Centro de Operaciones de Seguridad
Vendor Neutral
NosotrosSoluciones IntegradasBlogMultimedia
Contacto
en
es-MX
brier & thorn

Blog

Mantente informado con nuestros últimos conocimientos y actualizaciones sobre tendencias y mejores prácticas de ciberseguridad en nuestro blog.

Arturo Viruete
September 5, 2025

PromptLock, Primer ransomware potenciado por Inteligencia Artificial Generativa

En el volátil mundo de la ciberseguridad, cada día emergen nuevas amenazas diseñadas para engañar, extorsionar y perjudicar tanto a usuarios individuales como a grandes organizaciones. Uno de los más recientes en causar revuelo es PromptLock, una variante avanzada de ransomware que ha despertado alarma entre expertos por su enfoque innovador y altamente disruptivo.
cloud security
Author
03/03/2024

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros.
Data Broker y Privacidad de Datos
Adiel Lizama
29/4/2024

Data Broker y Privacidad de Datos

Al navegar por Internet, todo lo que hacemos genera información, desde los videos que nos gustan, las canciones que escuchamos, las páginas que visitamos, hasta las transacciones que hacemos.
BYOD y Equipos móviles: estrategias para salvaguardar su lugar de trabajo digital
Jacobo Arzaga
29/4/2024

BYOD y Equipos móviles: estrategias para salvaguardar su lugar de trabajo digital

BYOD, o Traiga su propio dispositivo, ocurre cuando se le permite usar el dispositivo de su propiedad personal, en lugar de estar obligado a usar un dispositivo proporcionado oficialmente por la compañía.
Zero Trust Cybersecurity
Erick Llanos
29/4/2024

Zero Trust Cybersecurity

En el mundo digital actual, donde las amenazas en línea son una gran preocupación, los métodos de seguridad tradicionales no siempre son suficientes.
Typosquatting
Hector Monjardin
29/4/2024

Typosquatting

El typosquatting es una forma de ataque de ingeniería social que aprovecha los errores de mecanografía cuando intentamos ingresar a dominios legítimos.
SMTP Smuggling
Francisco Cosio
15/4/2024

SMTP Smuggling

El SMTP smuggling implica explotar vulnerabilidades en los servidores de correo para eludir las medidas de seguridad.
RAT: ¿Qué es y cómo funciona?
Hector Monjardin
26/3/2024

RAT: ¿Qué es y cómo funciona?

Una de las amenazas más frecuentes proviene de un tipo de malware conocido como “troyano”. La característica clave de este malware es su capacidad para esconderse dentro de otra aplicación o disfrazarse como una
ISO/IEC 42001
Erick Llanos
12/3/2024

ISO/IEC 42001

La IA es la teoría y desarrollo de sistemas informáticos capaces de realizar tareas que históricamente requerían inteligencia humana, como reconocer el habla, tomar decisiones e identificar patrones.
Ciberseguridad aplicada a Sistemas de Control Industrial (ICS)
Adiel Lizama
27/2/2024

Ciberseguridad aplicada a Sistemas de Control Industrial (ICS)

Los sistemas de control industrial (ICS) son una parte esencial de la infraestructura moderna, tales sistemas incluyen el uso de máquinas, software y tecnología en procesos industriales.
Desenmascarando la amenaza: una investigación exhaustiva sobre el hackeo de criptomonedas
Francisco Cosio
26/9/2023

Desenmascarando la amenaza: una investigación exhaustiva sobre el hackeo de criptomonedas

La criptomoneda es una forma de moneda digital que utiliza la criptografía para la seguridad y opera independientemente de un banco central.
Cumplimiento de GDPR: ¿Quién protege sus datos?
Odalys Vasquez
12/9/2023

Cumplimiento de GDPR: ¿Quién protege sus datos?

El Reglamento General de Protección de Datos, también conocido como GDPR, es la legislación que incluye los derechos de los ciudadanos en términos de protección de datos dentro de la Unión Europea
Passkeys vs Passwords: La caída de las contraseñas.
Elisa Sosa
29/8/2023

Passkeys vs Passwords: La caída de las contraseñas.

Día a día, la tecnología sigue mejorando y proporcionando formas más seguras de almacenar datos personales para los usuarios.
Impulsar la seguridad de las aplicaciones: DAST frente a SAST frente a IAST frente a RASP
Jacobo Arzaga
29/8/2023

Impulsar la seguridad de las aplicaciones: DAST frente a SAST frente a IAST frente a RASP

En el mundo tecnológico actual, la seguridad ha tomado protagonismo y ha tenido un impacto significativo en la forma en que las empresas desarrollaron sus aplicaciones, debido al auge y evolución en el panorama de ciberataques.
Revolucionando la comunicación: Explorando el poder y el potencial de ChatGPT
Adiel Lizama
2/8/2023

Revolucionando la comunicación: Explorando el poder y el potencial de ChatGPT

Desde hace algún tiempo, Chat GPT ha sido el tema constante de diferentes artículos y debates sobre tecnología.
Hablemos de Ejercicios de Red Team
Adiel Lizama
15/3/2023

Hablemos de Ejercicios de Red Team

Un Red Team tiene la responsabilidad de desafiar las defensas y políticas establecidas, buscando vulnerabilidades que puedan explotarse potencialmente.
NORMA ISO 27001:2022 — Una nueva versión en ciberseguridad
Odalys Vasquez
20/2/2023

NORMA ISO 27001:2022 — Una nueva versión en ciberseguridad

ISO 27001 es el estándar internacional de seguridad de la información que ayuda a las organizaciones, sin importar su categoría o tamaño, a administrar la seguridad.
Cryptojacking y el enriquecimiento no autorizado de criptomonedas
Jacobo Arzaga
13/2/2023

Cryptojacking y el enriquecimiento no autorizado de criptomonedas

En la era digital actual, enfrentamos amenazas sofisticadas que operan sigilosamente, ocultas dentro de la vasta red del ciberespacio.
Revisión del incidente: Twilio Smishing Attack
Elisa Sosa
31/1/2023

Revisión del incidente: Twilio Smishing Attack

Twilio es muy popular entre los desarrolladores de software, con más de 190.000 empresas que lo utilizan, lo que permite 932 mil millones de interacciones anualmente.
El hacktivismo en América Latina: Mirando hacia atrás al incidente de la SEDENA
Jacobo Arzaga
18/1/2023

El hacktivismo en América Latina: Mirando hacia atrás al incidente de la SEDENA

Last September news broke out of a massive data breach against the Ministry of National Defense (SEDENA), with a total of 6 TB of information compromised
Reseña del año: Panorama de amenazas 2022
Francisco Cosio
3/1/2023

Reseña del año: Panorama de amenazas 2022

Saber lo que depara el futuro puede ayudar a estar mejor preparado para las amenazas emergentes. Cada año, expertos en Ciberseguridad preparan pronósticos para diferentes industrias.
Scripting entre sitios 101: almacenado frente a reflejado, Fortnite y desinfección general
Elisa Sosa
20/10/2022

Scripting entre sitios 101: almacenado frente a reflejado, Fortnite y desinfección general

Los ataques de scripting entre sitios (XSS) consisten en inyectar código malicioso en sitios considerados seguros pero vulnerables.
Asegurar la tríada de información de salud HIPAA vs HITRUST
Odalys Vaquez
20/9/2022

Asegurar la tríada de información de salud HIPAA vs HITRUST

Al comparar o querer elegir entre HIPAA e HITRUST, no es una comparación del todo válida, ya que ambos términos definen algo diferente, sino con un objetivo común.
Hablemos de los ataques de intermediarios (Man in the middle attack)
Francisco Cosio
30/8/2022

Hablemos de los ataques de intermediarios (Man in the middle attack)

Ahí está la víctima, la entidad con la que la víctima intenta comunicarse, y el intermediario (man-in-the-middle), que está interceptando las comunicaciones de la víctima.
¿Qué se esconde detrás del Shadow IT?
Adiel Lizama
16/8/2022

¿Qué se esconde detrás del Shadow IT?

En un ambiente de trabajo, Shadow IT puede definirse como el uso de apps sin la aprobación del departamento de TI, esto es impulsado por la necesidad de realizar nuestras tareas diarias de una manera más conveniente o más rápida.
Honeypots: una herramienta para comprender al enemigo
Jacobo Arzaga
21/6/2022

Honeypots: una herramienta para comprender al enemigo

Un honeypot es un entorno “falso”, que tiene el objetivo de engañar a los atacantes y usuarios no autorizados y alejarlos de la red de la compañía.
cybersecurity
Author
03/03/2024

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros.
cybersecurity
Author
03/03/2024

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros.
cybersecurity
Author
03/03/2024

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros.
BT logo
Somos un Proveedor de Servicios Gestionados de Seguridad (MSSP) enfocado en proporcionar servicios de ciberseguridad personalizados para combatir las amenazas actuales en un entorno digital.
Soluciones
Detección y Respuesta GestionadasGestión de Seguridad para Dispositivos FinalesPrograma de Gestión de VulnerabilidadesAdministración de Postura de Seguridad en la NubeSecOps como Servicio
Por qué elegirnos
Analistas SOCProbadores de PenetraciónCazadores de AmenazasCentro de Operaciones de SeguridadWebinars
Socials
LinkedIn
Youtube
Facebook
X
© 2025. Brier & Thorn. All rights reserved.
Designed by Veintitrès Contenidos | Sigla Hub
Privacy PolicyTerms of ServiceCookies Settings