Month: November 2017

  • La Falta de Experiencia Interna en Seguridad de TI Exige una Defensa Interconectada Contra Amenazas

    La Falta de Experiencia Interna en Seguridad de TI Exige una Defensa Interconectada Contra Amenazas

    Son numerosos y variados los factores que puede tener un impacto en la postura de seguridad de una compañía. Los cibercriminales se vuelven cada vez más sofisticados, utilizando malware avanzado con mayor frecuencia para lanzar ataques, lo que en conjunto está ejerciendo más presión en los encargados de proteger la ciberseguridad. Sin embargo, un problema […]

  • Ransomware Bad Rabbit, ¿Qué es y cómo protegerse contra el?

    Ransomware Bad Rabbit, ¿Qué es y cómo protegerse contra el?

    Trend Micro ha dano seguimiento a varios reportes de infecciones provocadas por ransomware conocido como Bad Rabbit en varios países del mundo. Una variante sospechosa de Petya, Bad Rabbit es ransomware, esto es software malicioso que infecta una computadora y le impide al usuario tener acceso a la máquina infectada hasta que se pague un […]

  • Mes de Concientización sobre Seguridad para las Organizaciones

    Mes de Concientización sobre Seguridad para las Organizaciones

    En octubre se celebró una vez más el National Cyber Security Awareness Month (NCSAM). El tema de este año fue la responsabilidad compartida, algo  de lo que hemos estado hablando durante varios años cuando se trata de soportar las nubes públicas. Este año, Trend Micro publicó un nuevo blog cada semana, en los que nuestros […]

  • Mejores Prácticas: Ransomware

    Mejores Prácticas: Ransomware

    El ransomware no distingue si las empresas o los usuarios son grandes o pequeños. En 2016, las víctimas reportaron pérdidas por más de US$1,000 millones. En lo que a su impacto se refiere, basta con ver los ataques de WannaCry y Petya que afectaron a miles. De hecho, muchos hospitales tuvieron que rechazar pacientes o […]

  • El endpoint no es el mejor lugar para bloquear las amenazas

    El endpoint no es el mejor lugar para bloquear las amenazas

    Los hackers siempre se las arreglan para atacar a las empresas, comprometer sistemas críticos y robar información confidencial o dinero. Estos embates pueden llegar con el correo electrónico o provenir de Internet, e incluso de endpoints infectados. De acuerdo con una encuesta de la industria realizada en 2015, el 73 por ciento de los entrevistados […]

  • Las Máquinas son Atacadas: El lucrativo negocio del malware desarrollado para cajeros automáticos

    Las Máquinas son Atacadas: El lucrativo negocio del malware desarrollado para cajeros automáticos

    Trend Micro y el Centro Europeo de Crimen Informático (EC3) dieron a conocer un reporte sobre el mundo del malware diseñado para atacar a los cajeros automáticos (ATM). Éste se agrega al reporte de 2016 que se liberó exclusivamente para las instituciones financieras y agencias de seguridad de todo el mundo. El reporte analiza a […]

  • Cuando el Phishing proviene del Interior

    Cuando el Phishing proviene del Interior

    Los ataques de phishing internos son los que le preocupan más a los profesionales de la seguridad – aquellos correos electrónicos que envía un usuario confiable a otro dentro de la misma organización. Estos mensajes internos se utilizan en ataques que tienen múltiples fases, y en los cuales, una cuenta de correo electrónico ha sido […]