• TREND MICRO
  • ACERCA
Buscar:
  • Seguridad
  • Nube
  • Movilidad
  • Noticias de la Industria
Home   »   Archives for June 2020

Explorando las amenazas comunes a la seguridad en la nube

  • Posted on:June 26, 2020
  • Posted in:Nube
  • Posted by:Trend Micro
0

Por: Morton Swimmer, Fyodor Yarochkin, Joey Costoya, Roel Reyes   Trend Micro Research    La adopción de la nube ha incrementado constantemente, no solamente entre compañías pequeñas que buscan alternativas más eficientes en términos de costo a la infraestructura física, sino también en empresas grandes que buscan aprovechar su flexibilidad. Sin embargo, uno de los retos…

Conozca más
Tags: AWSDockerhybrid cloud securityKubernetes

Rastrear, detectar, y detener malware y ataques basados en PowerShell

  • Posted on:June 25, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Por Anson Joel Pereira     Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los…

Conozca más
Tags: amenazasPowerShellSecurity

21 Consejos para mantenerse seguro, con privacidad y productivo mientras trabaja desde casa en su Mac

  • Posted on:June 20, 2020
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

Actualmente, las Macs son parte de la fuerza de trabajo desde casa durante la pandemia de COVID-19. Si ha traído una Mac de su oficina a su casa, es posible que su departamento de TI ya la haya configurado para cumplir con las políticas de seguridad de su empresa. Pero ¿si está utilizando una Mac…

Conozca más
Tags: macPrivacidadSeguridad

Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

  • Posted on:June 18, 2020
  • Posted in:Amenazas, Seguridad
  • Posted by:Trend Micro
0

La economía cibercriminal es una de las historias de éxito del siglo XXI – al menos para quienes participan en ella. Se estima que podría tener un valor de más de $1 trillón de dólares anuales, más que el PIB de muchos países. Parte de ese éxito se debe a su capacidad de evolucionar y…

Conozca más
Tags: #ciberseguridadamenazas

¿Es más seguro el Cómputo en la Nube ante Hackers Maliciosos?

  • Posted on:June 16, 2020
  • Posted in:Nube, Seguridad
  • Posted by:Trend Micro
0

El cómputo en la nube ha revolucionado el mundo de TI, haciendo que sea más fácil para las empresas desplegar infraestructura y aplicaciones y entregar servicios al público. La idea de no gastar millones de dólares en equipo e instalaciones para hostear un data center on-premises es un prospecto atractivo para muchos. Y, ciertamente, mover…

Conozca más
Tags: Nubeproveedoresresponsabilidad compartidaSeguridad

Guía de Modelos de Amenazas para Kubernetes

  • Posted on:June 15, 2020
  • Posted in:Nube, Seguridad
  • Posted by:Trend Micro
0

por Brandon Niemczyk (Cloud Security Research Lead)    Kubernetes es uno de los sistemas de orquestación de containers más utilizados en ambientes en la nube. Como tal, como cualquier aplicación de uso común, es un blanco atractivo para los cibercriminales y otros actores maliciosos. Hay tres áreas generales que los administradores de la nube deben…

Conozca más
Tags: KubernetesNubeSeguridad

Protegiendo las 4 Cs de los Sistemas Nativos de la Nube: Cloud, Cluster, Container, y Código

  • Posted on:June 15, 2020
  • Posted in:Nube, Seguridad
  • Posted by:Trend Micro
0

Por Magno Logan (Threat Researcher)    El cómputo nativo de la nube es un enfoque de desarrollo de software para crear y correr aplicaciones escalables en la nube – ya sea pública, privada, on-premises o en entornos de nube híbrida. El cómputo nativo de la nube potencia software de código abierto y propietario para implementar aplicaciones…

Conozca más
Tags: ClusterCódigoConformityContainersNubeServidoresSeugridad

5 razones para migrar la seguridad de sus endpoints a la nube

  • Posted on:June 10, 2020
  • Posted in:Nube
  • Posted by:Trend Micro
0

Mientras el mundo se adapta a las iniciativas de trabajo en casa, hemos visto a muchas organizaciones acelerar sus planes para mover su seguridad y sus soluciones de Endpoint Detection and Response (EDR/XDR) a soluciones de Software as a Service. Y varios clientes que hicieron ese cambio el año pasado recientemente nos han comentado lo…

Conozca más
Tags: EndpointsNubeSeguridad

Principios de la Migración Hacia la Nube – W5H de Seguridad – El CÓMO

  • Posted on:June 10, 2020
  • Posted in:Nube
  • Posted by:Trend Micro
0

La seguridad debe de tratarse de forma similar a DevOps en las organizaciones que están evolucionando; todos en la empresa tienen la responsabilidad de asegurar que sea implementada. No solamente es parte de las operaciones, es un cambio cultural en la manera de hacer bien las cosas a la primera – seguridad por defecto. Estos…

Conozca más
Tags: MigraciónNubeSeguridad

Mensaje de Eva Chen – como ser humano, no como CEO: Necesitamos hablar y actuar en contra del racismo

  • Posted on:June 5, 2020
  • Posted in:Corp
  • Posted by:Trend Micro
0

  Me gustaría expresar mi indignación acerca de los brutales asesinatos de George Floyd, Breonna Taylor, y Ahmaud Arbery – no como la CEO de una empresa internacional, sino como un ser humano y una ciudadana del mundo. Me entristece, también me frustra y me enoja intensamente darme cuenta de lo poco que se está…

Conozca más
Tags: corp
Page 1 of 212

Blog Security Intelligence

Blogs de Trend Micro

  • Uso Doméstico
  • |
  • Empresas
  • |
  • Información sobre Seguridad
  • |
  • Acerca de Trend Micro
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • Privacy Statement
  • Legal Policies
  • Copyright © 2014 Trend Micro Incorporated. All rights reserved.