Category: Seguridad
-
El Ransomware BadRabbit se propaga a través de la Red e Impacta a Ucrania y Rusia
Actualmente está en curso un ataque de ransomware, el cual está afectando a países de Europa Oriental con lo que parece ser una variante del ransomware Petya, denominada Bad Rabbit (que detectamos como RANSOM_BADRABBIT.A). Los productos de Trend Micro que utilizan la seguridad XGen™ junto con la tecnología de Machine Learning habilitada, detectan proactivamente este…
-
En el Trabajo, la Ciberseguridad es Responsabilidad de Todos
¿Qué pueden hacer las personas para preservar la seguridad informática en el lugar de trabajo? Su organización está invirtiendo en herramientas de seguridad, existe un programa de concienciación, y si usted presta atención, descubrirá que existen estándares y procesos para elegir y mantener productos que le ayuden a proteger la información ¿Pero qué puede hacer…
-
Las Nuevas Tecnologías de Seguridad para Correo Electrónico Potenciadas por XGen™
Hoy, nos enorgullece presentar las nuevas tecnologías de seguridad para el correo electrónico potenciadas por XGen™, y un nuevo producto: Smart Protection for Office 365. Este nuevo servicio combina las ventajas del gateway de correo con una solución integrada de servicios a través de una API a fin de brindar protección completa contra las amenazas…
-
La amenaza persistente del malware para Android
En un mundo en el que los usuarios móviles está utilizando de forma masiva dispositivos basados en los sistemas operativos Android e iOS, basta que se dé a conocer una amenaza que afecte a alguna de estas plataformas para llamar la atención de todos. De acuerdo con estadísticas recientes, en mayo de 2017 había más…
-
Trend Micro es reconocido como proveedor representativo por sus capacidades de Protección de Cargas de Trabajo en la Nube
Nos enorgullece haber sido incluidos en la Guía de Mercado para Plataformas de Protección de Nube de Gartner de este año, la cual incluyó a 24 líderes de seguridad que ofrecen soluciones de Protección de Cargas de Trabajo en la Nube. Trend Micro ofrece capacidades únicas de protección de cargas de trabajo en los servidores,…
-
¿Cuáles son los Beneficios de la Atribución?
¿A quién no le ha pasado? El detective nos sorprende con su genialidad, aptitud y paciencia para desenmascarar al villano. La interacción de la ciencia forense y el conocimiento psicológico nos han fascinado desde Sherlock Holmes hasta las series policiacas que vemos en la televisión como CSI. Algunas veces la respuesta es totalmente inesperada, como…
-
Seguridad para un mundo que cambia rápidamente: Por qué XGen™ es nuestra fórmula para el éxito
En este momento, estamos viviendo un periodo de cambio tecnológico sin precedentes. Y algunas veces es muy fácil dejarse llevar por el entusiasmo que provoca este cambio y perder de vista el panorama completo; aquellos temas más extensos que vinculan nuestro pasado con nuestro futuro. Es por eso que en Trend Micro estamos orgullosos de…
-
Urge que los usuarios de Linux actualicen sus sistemas ante los nuevos exploits de SambaCry
Una vulnerabilidad que ha estado presente desde hace siete años en Samba –una implementación de código abierto del protocolo SMB que utiliza Windows para compartir archivos e impresoras- fue parchada en mayo pasado pero sigue siendo explotada. De acuerdo con un aviso de seguridad lanzado por la compañía, dicha vulnerabilidad permite que un atacante suba…
-
¿Puedes distinguir lo que es falso?
Lo predijimos en 2016: la propaganda cibernética es un área de gran crecimiento para los cibercriminales. Dicha predicción decía que “el aumento en la penetración de Internet ha abierto la oportunidad para que las partes contrarias utilicen el Internet como una herramienta gratuita para influir en la opinión pública de modo que se incline a…
-
Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados
Los ataques dirigidos han recorrido un largo camino en los años recientes, aprovechando aún más las técnicas avanzadas destinadas a individuos específicos. Con frecuencia estos hackers ponen en la mira a una sola persona dentro de una empresa, roban sus credenciales, inician sesión en sus cuentas y aprovechan esta posición para obtener información confidencial. El…