Conozca cómo crear una estrategia de migración hacia la nube que tiene presente la seguridad. https://www.trendmicro.com/en_us/research/21/g/a-cloud-migration-strategy-with-security-embedded.html La seguridad es el trabajo cero – Merritt Baer (AWS Office of the CISO) y yo pasamos una hora hablando sobre lo fundamental que es la seguridad de la información (infosec) para las funciones de negocio en el mundo de hoy. Es el trabajo…
Conozca másEn ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles. __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en…
Conozca másTrend Micro Research ha desarrollado un recurso muy relevante relacionado con el hosting y la infraestructura en el underground criminal. Hemos lanzado la segunda en esta serie de tres partes de nuestro reporte que detallan el qué, el cómo y el por qué del hosting cibercriminal (puede leer la primera parte aquí). Como parte de…
Conozca másEs difícil migrar hacia la nube. Las presentaciones de PowerPoint y las arquitecturas se crean rápidamente pero el trabajo requerido para realmente realizar la migración tomará meses y posiblemente años. Las primeras etapas requieren de esfuerzos importantes de parte varios equipos para aprender nuevas tecnologías (los mismos servicios en la nube) y nuevas formas de…
Conozca másEl espacio en la nube ha estado evolucionando por casi una década. Como empresa también somos un gran usuario de la nube. Eso significa que hemos obtenido mucha experiencia a lo largo de los años alrededor de la migración hacia la nube – incluyendo retos y perspectivas comunes sobre cómo las organizaciones pueden abordar…
Conozca másEl endpoint ha sido por mucho tiempo un punto de enfoque importante para los atacantes que buscan atacar entornos empresariales de TI. Los gerentes de seguridad se están viendo obligados a proteger los datos a lo largo de la organización, ya sea la nube, en dispositivos IoT, en correos electrónicos o en servidores on-premise. Los…
Conozca másEl “vendor lock-in” ha sido un riesgo citado a menudo desde mitades de los años 90. Miedo de que, al invertir demasiado en un vendor, una organización reduce sus opciones en el futuro. ¿Fue esta una preocupación válida? ¿Lo es todavía hoy? El Riesgo Las organizaciones caminan en una línea fina con sus…
Conozca másMuchos negocios llegan a tener errores de percepción acerca de los entornos en la nube, proveedores y cómo proteger todo. Queremos ayudarle a separar los hechos de la ficción respecto a su entorno en la nube. Esta lista desmitifica 8 temas para ayudarle a tomar los siguientes pasos en la nube con confianza: …
Conozca másTrend Micro está emocionado de lanzar nuevas capacidades de Trend Micro Cloud One™ – Conformity que fortalecerán la protección para recursos de Azure. Como con cualquier lanzamiento, hay mucha información que cubrir, por lo que decidimos sentarnos con uno de los fundadores de Conformity, Mike Rahmati. Mike es un tecnólogo de corazón, con un historial…
Conozca másLos equipos de desarrollo y aplicaciones pueden ser el punto inicial de una migración hacia la nube conforme buscan maneras más rápidas de acelerar la entrega de valor. Una de las cosas más importantes que podrían usar durante este periodo es la “Infraestructura como Código”, donde pueden crear recursos en la nube para correr sus…
Conozca más