Month: January 2019

  • Cómo el aprendizaje automático puede exponer e ilustrar las amenazas en la red

    Cómo el aprendizaje automático puede exponer e ilustrar las amenazas en la red

    Aunque los algoritmos de aprendizaje automático han existido durante años, se están descubriendo usos adicionales que se están aplicando en diferentes casos uso todo el tiempo, especialmente cuando se trata de la seguridad en la red y de los datos. A medida que pasan los años, las habilidades y los enfoques sofisticados utilizados por los […]

  • 30 años de Trend Micro

    30 años de Trend Micro

    Este año se cumplen 30 años de Trend Micro. Son tres décadas de trabajo para hacer que el mundo sea seguro para el intercambio de información digital en un entorno de tecnología y amenaza cibernética en constante cambio. Nuestros fundadores a menudo hacen referencia a los humildes comienzos de la compañía, comenzando desde un garaje […]

  • Asegurar fabricación inteligente con Connected Threat Defense

    Asegurar fabricación inteligente con Connected Threat Defense

    Por: David Tay, CIO of Beyonics Sería difícil encontrar una organización que en la actualidad no esté involucrada en proyectos de transformación digital. Pero el sector manufacturero fue sin duda, es uno de los primeros en el juego. En 2011, el gobierno alemán acuñó por primera vez el término Industria 4.0 para describir las oportunidades derivadas […]

  • Violación de datos en la actualidad: una visión general

    Violación de datos en la actualidad: una visión general

    Por ahora, las empresas y los consumidores son conscientes de la amenaza de una violación de datos. Las grandes y pequeñas empresas de todos los sectores han sido seleccionadas, y muchos clientes ahora están familiarizados con la notificación de que su nombre de usuario, contraseña u otros detalles podrían haber estado comprometidos. Un hecho desafortunado […]

  • Ocultar y crear secuencias de comandos: URL maliciosas insertadas dentro de los videos incrustados en los documentos de Office

    Ocultar y crear secuencias de comandos: URL maliciosas insertadas dentro de los videos incrustados en los documentos de Office

    Por: Michael Villanueva and Toshiyuki Iwata (Threats Analysts) A fines de octubre de 2018, los investigadores de seguridad de Cymulate mostraron una prueba de concepto (PoC) que arrojaba un error lógico que permitía a los piratas informáticos abusar de la función de video en línea de Microsoft Office para entregar un malware. De hecho, identificamos […]

  • Ataques cibernéticos: cómo detener un problema multimillonario

    Ataques cibernéticos: cómo detener un problema multimillonario

    Por: Ed Cabrera, Director de Ciberseguridad de Trend Micro y Martin Bally, Vicepresidente y Director de Seguridad de Diebold Nixdorf  Donde hay dinero, siempre ha habido crimen. Los robos a bancos tradicionales y las agresiones físicas en los cajeros automáticos siguen siendo un desafío. En la actualidad, la nueva generación de robos cibernéticos utilizan los cajeros automáticos […]