Month: November 2019

  • Un nuevo campo de juego para el cibercrimen: ¿por qué la seguridad de la cadena de suministro debe cubrir el desarrollo de software?

    Un nuevo campo de juego para el cibercrimen: ¿por qué la seguridad de la cadena de suministro debe cubrir el desarrollo de software?

    La mayoría de las organizaciones ven a las cadenas de suministro como proveedores de bienes y servicios físicos. La función de gestión de la cadena de suministro en estas empresas por lo general proporciona un marco para reducir los riesgos de terceros, evitar que los hackers roben datos e impidan interrumpir las operaciones diarias que […]

  • Trend Micro adquiere Cloud Conformity

    Los desarrolladores que son responsables de administrar la infraestructura de TI de su empresa, en el día a día a menudo tienen que trabajar con los proveedores de tecnología que reciben. Nuestro objetivo es asegurarnos que nuestras soluciones de seguridad funcionen para los desarrolladores, proporcionando seguridad automatizada y sin interrupciones, en lugar de que sean […]

  • El modelo de responsabilidad compartida

    El modelo de responsabilidad compartida

    A menudo las personas preguntan cuáles son las mayores amenazas cibernéticas en la nube. Cuando hacen esa pregunta, parecen esperar una respuesta a la par con una trama de una película de Hollywood y la verdad es mucho más simple. La amenaza número uno en la nube hoy en día son las configuraciones incorrectas del […]

  • ¿Por qué es tan estratégica la asociación de Trend Micro y Snyk?

    ¿Qué significa para usted y el cliente, una asociación entre Trend Micro y Snyk? ¿Realmente puede desarrollar e implementar aplicaciones en cualquier lugar sin que la seguridad lo ralentice? Greg Young, vicepresidente de ciberseguridad de Trend Micro, explica cómo la asociación beneficia a Trend Micro y brinda a nuestros clientes una ventaja adicional en su […]

  • ¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?

    ¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?

    Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de […]

  • Más allá de la guía de seguridad estándar de la nube para los CISO

    Más allá de la guía de seguridad estándar de la nube para los CISO

    Verizon lanzó recientemente un proceso de 5 pasos para evaluar los productos y servicios de seguridad en la nube para informar las decisiones de compra. Esa es una herramienta fantástica para los compradores. Esto es especialmente útil porque las discusiones en la nube casi siempre están impulsadas por objetivos comerciales para satisfacer un problema de […]