• TREND MICRO
  • ACERCA
Buscar:
  • Seguridad
  • Nube
  • Movilidad
  • Noticias de la Industria
Home   »   Archives for October 2015

¿Su contraseña es lo suficientemente segura?

  • Posted on:October 27, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Rik Ferguson es el vicepresidente de investigación en seguridad de Trend Micro. Ha realizado una serie de videos para los consumidores que incluyen consejos sobre la seguridad en Internet. En este video, habla sobre la seguridad en las contraseñas y da algunos consejos sobre las contraseñas en caso de que usted aún no sea un…

Conozca más
Tags: contraseñacontraseñas

¿Importan los motivos y las atribuciones?

  • Posted on:October 27, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Cuando la gente piensa en las APTs y en los ataques dirigidos, suele preguntarse: ¿Quién lo hizo? y ¿Qué querían? Si bien esas preguntas podrían ser interesantes, creemos que es mucho más importante preguntar: ¿Qué información sobre el atacante puede serle de ayuda a las organizaciones para protegerse mejor? Veamos las cosas desde la perspectiva…

Conozca más
Tags: ataques dirigido

La más reciente explotación de Flash utilizada en Pawn Storm evita las Técnicas de Mitigación

  • Posted on:October 26, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

El análisis que hicimos de la vulnerabilidad de día-cero de Adobe Flash utilizado en la campaña de Pawn Storm más reciente revela que las técnicas de mitigación anteriormente introducidas por Adobe no eran suficientes para asegurar a la plataforma. Utilizada en Pawn Storm para atacar a ciertos ministerios de relaciones exteriores, la vulnerabilidad identificada como…

Conozca más
Tags: ExploitsTargeted AttacksVulnerabilities

Entendiendo los Ataques Dirigidos: ¿Qué es un Ataque Dirigido?

  • Posted on:October 22, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Los ataques dirigidos pueden considerarse una de las amenazas más grandes que puede enfrentar una organización en el mundo interconectado. Es lo peor que puede sucederle a las compañías sin importar su tamaño, ya que no solo su reputación se ve afectada sino que también los daños provocados pueden ascender a varios miles de millones…

Conozca más
Tags: Ataques Dirigidos

Trend Micro adquiere HP TippingPoint

  • Posted on:October 21, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

El significado de la próxima generación de IPS y detección de brechas de seguridad A los adversarios cibernéticos no se les paga para eludir la red. Ellos quieren obtener la “olla de oro”, es decir, encontrar, copiar y monetizar los datos, la propiedad intelectual y las comunicaciones confidenciales que residen dentro de su red. Logran…

Conozca más
Tags: NegociosPartners

Spear Phishing 101: ¿Qué es el Spear Phishing?

  • Posted on:October 5, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Al inicio de este año, la compañía aseguradora especializada en salud Anthem Inc. reportó que sufrió una brecha masiva que afectó a 80 millones de miembros. De acuerdo con algunos reportes, los atacantes lanzaron un sofisticado ataque dirigido con el propósito de tener acceso no autorizado al sistema de TI de Anthem y obtener registros…

Conozca más
Tags: Ataques CibernéticosAtaques DirigidosInfografíasSpear Phishing

Shellshock – Un Año Después

  • Posted on:October 2, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Hace un año, se anunciaba una nueva vulnerabilidad (CVE-2014-6271) que afectaba a la Bourne Again Shell (Bash) y se le daba el nombre de “Shellshock”. A pesar de las preocupaciones iniciales de que esta vulnerabilidad podría propagar ataques y compromisos, no hubo ataques “tipo Conficker”. Pero sería un error concluir que “Shellshock” fue sólo una…

Conozca más
Tags: SeguridadShellshock

DevSecOps en la nube de AWS

  • Posted on:October 2, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Para tener éxito en la nube de AWS, los equipos de seguridad necesitan cambiar su enfoque. Seguramente los controles que usted está utilizando son similares pero su aplicación es muy distinta en un entorno de nube. Lo mismo sucede en la manera en que los equipos interactúan cuando adoptan las tecnologías y técnicas de nube….

Conozca más
Tags: AWSCloud Security

Noticias sobre Seguridad

  • Posted on:October 2, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Bienvenidos a nuestro resumen semanal, donde compartimos lo que usted necesita saber sobre las noticias y eventos de ciberseguridad relevantes de los últimos días. Compartimos una rápida recapitulación de los temas, con las ligas a los artículos que ofrecen información adicional. Un código malicioso se filtró en casi 40 aplicaciones de iOS La noticia reciente…

Conozca más
Tags: Seguridad

Tecnologías de Procesamiento de Pagos de Próxima Generación: qué son y cómo funcionan

  • Posted on:October 2, 2015
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Gracias a los avances de la tecnología ya no necesitamos cargar mucho dinero en efectivo para comprar las cosas que necesitamos y queremos. Sólo necesitamos hacer espacio en nuestras carteras y bolsos para algunas tarjetas de plástico, o mejor aún, para ninguna, si ya llevamos nuestros teléfonos inteligentes con nosotros. Y ya que faltan sólo…

Conozca más
Tags: Tecnologías de Procesamiento

Blog Security Intelligence

Blogs de Trend Micro

  • Uso Doméstico
  • |
  • Empresas
  • |
  • Información sobre Seguridad
  • |
  • Acerca de Trend Micro
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • Privacy Statement
  • Legal Policies
  • Copyright © 2014 Trend Micro Incorporated. All rights reserved.