Es 2021, y el panorama de amenazas en constante evolución requiere de una alianza con un experto en ciberseguridad confiable, quien pueda ofrecer protección a lo largo de endpoints, redes, infraestructura en la nube y ambientes híbridos. Durante 2020, el perfil de ciberriesgo de muchas organizaciones globales evolucionó rápidamente. Los actores maliciosos se movieron rápidamente para explotar nuevas…
Conozca másPor: Ian Heritage La base de conocimientos de MITRE ATT&CK® es una herramienta extremadamente valiosa que ayuda con el avance y la alineación de la industria de la ciberseguridad. Ha logrado estandarizar la interpretación de los enfoques de los atacantes y ofrecido un idioma para describir los comportamientos de los grupos maliciosos. Las evaluaciones realizadas por MITRE Engenuity no generan puntuaciones, rankings…
Conozca másLa demanda por tecnologías serverless y de containers ha incrementado en los últimos años. De acuerdo con una empresa de consultoría e investigación de mercados, se espera que el tamaño global del mercado de containers crezca de $1.2 mil millones de dólares a $4.98 mil millones de dólares en 2023, mientras que se proyecta que el crecimiento de las arquitecturas serverless vaya de $7.6 mil…
Conozca másResultados de detección de Trend Micro Cloud App Security 2020 y ejemplos de clientes _____________________________________________________________________________________________________________________________ Visión general de la investigación Protección contra los emails fraudulentos en tiempos de Covid-19 – Resultados de detección de Trend Micro Cloud App Security 2020 y ejemplos de clientes (Joyce Huang) Amenazas de alto riesgo que evadieron la seguridad…
Conozca másConforme las infraestructuras en línea de las empresas se vuelven más complejas – desde su descentralización hasta la adopción de las tecnologías de la nube, móviles y el internet de las cosas (IoT) – la administración de parches se ha convertido en una tarea que ahora lleva aún más tiempo y consume más recursos. Sin…
Conozca másRara vez las campañas de ciberespionaje aparecen con la escala de la situación actual que afecta a Microsoft Exchange Server. Cuatro vulnerabilidades han sido utilizadas por un grupo de amenazas ligado a China, de acuerdo con Microsoft. Se considera que al menos 30,000 organizaciones han sido atacadas en los Estados Unidos, pero el número podría…
Conozca máspor Bharat Mistry __________________________________________________________________________________________________________ Los últimos 12 meses han dejado aturdidos a muchos en la comunidad de ciberseguridad. Prácticamente de un día para otro los modelos de negocio y las prácticas de trabajo se reconfiguraron abruptamente y todo el personal de TI fue enlistado para ayudar. Conforme pasaron los meses, surgieron nuevas amenazas y poco…
Conozca másPor Linette Owens Hace un año, muchos de nosotros hacíamos nuestras vidas como en cualquier otro año, al principio de un nuevo año, listos para enfrentar los retos que nos propusimos o lo que sea que la vida nos pusiera enfrente. Para la mayoría de nosotros, una pandemia nunca pasó por nuestras mentes. Ahora,…
Conozca más¿Alguna vez ha decidido no lavar la ropa y ha visto cómo crece la pila de ropa sucia, esperándolo a que la meta a la lavadora? Está ocupado, cansado y dice que lo hará mañana. Entonces, de repente, se da cuenta de que han pasado tres semanas y ahora está corriendo porque va tarde al…
Conozca másLas decisiones de riesgo son el fundamento de la seguridad de la información. Tristemente, también son de las partes menos comprendidas en la seguridad de la información. Esto por sí solo no es algo bueno, pero también puede afectar cualquier esfuerzo educativo conforme una organización migra hacia una filosofía DevOps. Para poder evaluar apropiadamente el…
Conozca más