Author: Trend Micro

  • Cargadas, Listas y en las Manos Equivocadas: HERRAMIENTAS LEGÍTIMAS AHORA SON ARMAS DEL RANSOMWARE EN 2021

    Estas herramientas se usan en investigaciones de seguridad y otros propósitos autorizados. Sin embargo, los cibercriminales han encontrado una forma de explotarlas y usarlas en campañas de ransomware. ¿Cuáles son estas herramientas y cómo se están convirtiendo en armas?  Por Janus Agcaoili y Earle Earnshaw    Mientras los operadores de ransomware continúan equipándose con más armas en su arsenal, el desafío se vuelve […]

  • El Cyber Risk Index de la Primera Mitad del 2021

    Conozca el estado de ciberriesgo que las organizaciones están enfrentando actualmente basado en los resultados del Cyber Risk Index para la primera mitad del 2021.     Para continuar trayendo información que ayuda a las organizaciones a minimizar su riesgo ante un ciberataque, compartimos la versión más reciente del Cyber Risk Index (CRI) de Trend […]

  • TeamTNT se dirige hacia Kubernetes, Casi 50,000 IPs Comprometidas en Ataque Similar a un Gusano

    Hemos encontrado y confirmado alrededor de 50,000 IPs comprometidas por el ataque perpetrado por TeamTNT a lo largo de múltiples clusters. Varias IPs fueron explotadas repetidamente durante el marco de tiempo del episodio, el cual ocurrió entre marzo y mayo.    Kubernetes es la plataforma de orquestación de containers más ampliamente adaptada para la automatización del despliegue, escalamiento y administración de aplicaciones contenerizadas. Desafortunadamente, como cualquier […]

  • Consejos para evitar la nueva ola de ataques de ransomware

    El ransomware ha cambiado mucho a lo largo del tiempo. Queremos ayudarle a proteger a su organización contra esta creciente tendencia de ataques.    El ataque de ransomware que sufrió Colonial Pipeline es solo parte de lo que parece ser una nueva ola de ataques de ransomware que los cibercriminales están dirigiendo hacia víctimas de alto valor. ¿Por qué estamos viendo esto?    […]

  • Cómo Detener a los Grupos de Ransomware que Usan Herramientas Legítimas de Forma Maliciosa

    El juego del gato y el ratón – los cibercriminales contra los equipos de seguridad – continúa con esta última evolución en el ransomware.    Actualmente, las tecnologías de defensa avanzada son más prominentes en los negocios alrededor del mundo, lo cual ha forzado a que los atacantes cambien su enfoque. El nuevo enfoque es mucho […]

  • Las Vulnerabilidades de Código Abierto Convergen en DevOps y SecOps

    Las Vulnerabilidades de Código Abierto pueden representar un desafío para la relación entre DevOps y SecOps. Conozca cómo una visibilidad mejorada puede ayudar a prevenir y cerrar la brecha cultural entre ambos equipos.     Los ambientes laborales están evolucionando para acabar con los silos tradicionales y reemplazarlos con una colaboración cross-funcional, trabajando simultáneamente para entregar mejores resultados. Pero lograrlo no […]

  • La Administración de Riesgos de Seguridad en el Código Abierto

    El código abierto se usa en la gran mayoría de los softwares comerciales disponibles actualmente. Conozca las mejores prácticas para mitigar los riesgos únicos que conlleva su uso.    La adopción del código abierto ha incrementado de forma exponencial a lo largo de la última década, y ahora un gran porcentaje del software comercial ahora lo usa. […]

  • Desafíos Personales y Profesionales que Enfrentan los Equipos de SecOps

    Revelamos los desafíos personales y profesionales que enfrentan los equipos de SecOps. Nuevas investigaciones muestran que los equipos de seguridad están teniendo dificultades con workloads abrumadoras, y las organizaciones no cuentan con una solución adecuada.    Es fácil olvidar que la ciberseguridad fundamentalmente se trata de las personas. los actores maliciosos lanzan ataques, los empleados abren correos de phishing, y es su equipo de SecOps quien […]

  • Las técnicas de ataque de Carbanak y FIN7

    ¿Qué sucede en los ataques de Carbanak y FIN7? Estas son algunas de las técnicas utilizadas por estos grupos dedicados a atacar a bancos, tiendas minoristas y otros establecimientos.    El monitoreo constante de los grupos maliciosos es una de las formas en las que los investigadores de seguridad y las agencias policíacas puedan defender los sistemas contra el cibercrimen. Entre estos cibercriminales se encuentran […]

  • Una Perspectiva de Ciberseguridad del 2020

    Conforme nos adentramos más en el 2021, tomemos un momento para revisar cuáles fueron las historias y tendencias más importantes de seguridad del año pasado, las cuales son cubiertas por nuestro reporte anual de ciberseguridad del 2020.    El 2020 fue un año sin precedentes. La pandemia de Covid-19 y otros eventos importantes que ocurrieron […]