Category: Seguridad
-
Más allá del Endpoint: Por qué las organizaciones eligen XDR para lograr una detección y respuesta holísticas
El endpoint ha sido por mucho tiempo un punto de enfoque importante para los atacantes que buscan atacar entornos empresariales de TI. Los gerentes de seguridad se están viendo obligados a proteger los datos a lo largo de la organización, ya sea la nube, en dispositivos IoT, en correos electrónicos o en servidores on-premise. Los…
-
21 Consejos para mantenerse seguro, con privacidad y productivo mientras trabaja desde casa en su Mac
Actualmente, las Macs son parte de la fuerza de trabajo desde casa durante la pandemia de COVID-19. Si ha traído una Mac de su oficina a su casa, es posible que su departamento de TI ya la haya configurado para cumplir con las políticas de seguridad de su empresa. Pero ¿si está utilizando una Mac…
-
Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años
La economía cibercriminal es una de las historias de éxito del siglo XXI – al menos para quienes participan en ella. Se estima que podría tener un valor de más de $1 trillón de dólares anuales, más que el PIB de muchos países. Parte de ese éxito se debe a su capacidad de evolucionar y…
-
¿Es más seguro el Cómputo en la Nube ante Hackers Maliciosos?
El cómputo en la nube ha revolucionado el mundo de TI, haciendo que sea más fácil para las empresas desplegar infraestructura y aplicaciones y entregar servicios al público. La idea de no gastar millones de dólares en equipo e instalaciones para hostear un data center on-premises es un prospecto atractivo para muchos. Y, ciertamente, mover…
-
Guía de Modelos de Amenazas para Kubernetes
por Brandon Niemczyk (Cloud Security Research Lead) Kubernetes es uno de los sistemas de orquestación de containers más utilizados en ambientes en la nube. Como tal, como cualquier aplicación de uso común, es un blanco atractivo para los cibercriminales y otros actores maliciosos. Hay tres áreas generales que los administradores de la nube deben…
-
Protegiendo las 4 Cs de los Sistemas Nativos de la Nube: Cloud, Cluster, Container, y Código
Por Magno Logan (Threat Researcher) El cómputo nativo de la nube es un enfoque de desarrollo de software para crear y correr aplicaciones escalables en la nube – ya sea pública, privada, on-premises o en entornos de nube híbrida. El cómputo nativo de la nube potencia software de código abierto y propietario para implementar aplicaciones…
-
Seguridad en la Nube: Conceptos Clave, Amenazas y Soluciones
¿Cuáles son las responsabilidades de los desarrolladores en la nube y cómo pueden mantener la seguridad? Este documento discutirá los fundamentos, conceptos básicos de la seguridad en la nube y cuáles son las áreas que deben protegerse utilizando soluciones de seguridad integrales y flexibles. Las empresas alrededor del mundo están experimentando sus viajes hacia…
-
Desde los Bugs hasta el Zoombombing: Cómo Mantenerse Seguro en las Juntas en Línea
La pandemia de COVID-19, junto con el distanciamiento social, ha alterado nuestras vidas de muchas maneras. Pero también ha acelerado un proceso que comenzó hace varios años. Todos estábamos pasando cada vez más tiempo en línea antes de que el virus llegara. Pero ahora, viéndonos forzados a trabajar, estudiar y socializar en casa, el mundo…
-
Protegiendo a su Familia en aplicaciones de Videoconferencia
Por Lynette Owens Ya que muchos de nosotros continuamos quedándonos en casa debido a la pandemia, una cosa es completamente clara: la comunicación a través del video es nuestro presente y nuestro futuro. Los humanos somos seres sociales por naturaleza. Prosperamos en la conversación, las experiencias compartidas y las conexiones sociales. Sin embargo, con…
-
Las 10 Consideraciones más importantes en la Evaluación MITRE de Trend Micro
La introducción de las evaluaciones MITRE ATT&CK es una nueva adición a la arena de pruebas de terceros. El framework ATT&CK, y la evaluación en particular, ha evolucionado bastante para ayudar a avanzar la industria de la ciberseguridad entera, y los productos individuales de seguridad que sirven al mercado. Los insights obtenidos de estas…