Estos resultados provienen de otro informe independiente del grupo de analistas y son una gran noticia para la seguridad de endpoint de Trend Micro. Logramos el puntaje más alto posible para la categoría de “estrategia”, y fuimos clasificados en la categoría de “oferta actual” entre los segundos puntajes en la categoría de presencia de mercado,…
Conozca másAhora que los proveedores de tecnología están brindando conectividad a toda una serie de diferentes artículos y dispositivos, toda la fuerza de Internet de las Cosas comienza a ser sentida tanto por las empresas como por los consumidores. Desde artículos simples como routers domésticos hasta sistemas más complejos, de machine-to-machine; el IoT es un concepto…
Conozca másPor Steve Duncan Trend Micro ha presentado recientemente su nuevo Servicio MDR (Servicio Administrado de Detección y Respuesta) en Estados Unidos. En esta primavera, durante el show de RSA que se realizó en San Francisco, tuve la oportunidad de ponerme al día con Jon Oltsik de ESG, para analizar nuestra nueva oferta y por qué…
Conozca másLa industria del cuidado de la salud es uno de los sectores más atractivos para los piratas informáticos. Los hospitales, consultorios médicos y otras instalaciones no solo almacenan y tienen acceso a una variedad de información personal de los pacientes, sino que muchas organizaciones también tienen detalles financieros archivados para facilitar los procesos de facturación….
Conozca másRecientes avances relacionados a las monedas digitales y el blockchain de registro de transacciones públicas asociadas, han allanado el camino para observar una serie de nuevas actividades financieras. Las criptomonedas como el Bitcoin están comenzando a ser aceptadas como método de pago por los principales minoristas, creando casos de uso y capacidades más concretos. Al…
Conozca másCuando su computadora o dispositivo móvil (y ahora, incluso su dispositivo de IoT) es secuestrado para extraer en secreto las criptomonedas, usted se ha convertido en un coinmining zombie. Su CPU, memoria y disco se enlistan en diversos grados al servicio de la minería del botnet, que trabaja en nombre de quienes la usan, con…
Conozca másLa seguridad basada en la nube como ofrecida dentro de la oferta de servicios, se ha visto en aumento por la constante popularidad, debido a los beneficios que ofrece este modelo de implementación. La seguridad como servicio permite una rápida distribución, ahorro en términos de costo y actualizaciones en tiempo real. Con la adopción explosiva…
Conozca másActualmente, expandir y hacer mayor énfasis en sus ofertas de seguridad es una excelente forma de encontrar nuevas oportunidades de negocios. Agregar la “S” puede ser la parte fácil, con solo solicitar a cualquier proveedor de servicios administrados algunas de las ofertas de seguridad más económicas o integradas en RMM sin pensar demasiado en…
Conozca másLa fecha para el cumplimiento del Reglamento General de Protección de Datos (GDPR) está a solo unas semanas, sin embargo, muchas organizaciones, especialmente las que están fuera de Europa, no están preparadas. Resulta que las experiencias de otras regulaciones de cumplimiento de privacidad son menos útiles de lo que se supone, pero las mejores…
Conozca más