Category: Amenazas

  • Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

    Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

    24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos  [hr toptext=”” size=”” custom_size=”2″ hide_mobile_hr=”false”]   COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC, […]

  • Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus

    Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus

    Es un momento difícil para muchos ciudadanos alrededor del mundo. Pero desafortunadamente es en eventos globales extraordinarios como este, que los cibercriminales aprovechan para potenciar el éxito de sus planes. Conozca cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus.

  • El riesgo de la seguridad de IoT

    El riesgo de la seguridad de IoT

    Trend Micro encuestó recientemente a 1.150 ejecutivos de TI en todo el mundo y encontramos una brecha entre el riesgo percibido de IoT y la mitigación planificada para ese riesgo. La mayoría de los ejecutivos senior reconocen que IoT puede introducir riesgos de seguridad en la organización, pero pocos invertirán recursos para remediar ese riesgo. […]

  • ¿Cómo los agresores abusan de usuarios y ejecutivos de alto perfil?

    ¿Cómo los agresores abusan de usuarios y ejecutivos de alto perfil?

    El correo electrónico es el principal canal de comunicación para las empresas y sus empleados en todo el mundo. El año pasado se enviaron más de 269 mil millones de correos electrónicos por día, y los investigadores del Grupo Radicati predicen que para el año 2021, este número aumentará a más de 319 mil millones. […]

  • La tendencia hacia el cryptojacking: ¿qué es y cómo las empresas pueden evitarlo?

    La tendencia hacia el cryptojacking: ¿qué es y cómo las empresas pueden evitarlo?

    Los ataques digitales han evolucionado bastante en los últimos años. En primer lugar, las empresas e investigadores observaron una oleada de ransomware, en el que se utilizaron diferentes métodos de cifrado para bloquear los datos y archivos de los usuarios en un intento de cobrar un rescate financiero. Pero ahora ha llegado la próxima gran […]

  • Minería de criptomonedas: abuso de recursos del sistema

    Minería de criptomonedas: abuso de recursos del sistema

    Recientes avances relacionados a las monedas digitales y el blockchain de registro de transacciones públicas asociadas, han allanado el camino para observar una serie de nuevas actividades financieras. Las criptomonedas como el Bitcoin están comenzando a ser aceptadas como método de pago por los principales minoristas, creando casos de uso y capacidades más concretos. Al […]

  • No seas un Zombie de las criptomonedas Parte 1: Conoce el Cryptojacked

    No seas un Zombie de las criptomonedas Parte 1: Conoce el Cryptojacked

    Cuando su computadora o dispositivo móvil (y ahora, incluso su dispositivo de IoT) es secuestrado para extraer en secreto las criptomonedas, usted se ha convertido en un coinmining zombie. Su CPU, memoria y disco se enlistan en diversos grados al servicio de la minería del botnet, que trabaja en nombre de quienes la usan, con […]

  • Las 12 amenazas navideñas para tener en cuenta en el 2018

    Las 12 amenazas navideñas para tener en cuenta en el 2018

    Ransomware Este año, observamos el aumento de algunos ataques de ransomware cada vez más peligrosos, incluidos NotPetya y WannaCry. Este último, en particular obtuvo 300 mil infecciones para los hackers, lo que resultó en pérdidas que superan los $ 4 mil millones de dólares. El ransomware seguirá siendo una amenaza especialmente impactante para el próximo […]

  • Trend Micro Protege a VMware on Amazon Web Services

    Trend Micro Protege a VMware on Amazon Web Services

    Las organizaciones están aprovechando los cambios de la tecnología de cómputo a fin de prepararse para un futuro más ágil. Los líderes y arquitectos tecnológicos ven que hay valor más allá del centro de datos gracias a los nuevos modelos de nubes públicas, y están dispuestos a adoptar los modelos de infraestructura híbrida dentro de […]