Category: Seguridad
-
¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?
Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de…
-
Más allá de la guía de seguridad estándar de la nube para los CISO
Verizon lanzó recientemente un proceso de 5 pasos para evaluar los productos y servicios de seguridad en la nube para informar las decisiones de compra. Esa es una herramienta fantástica para los compradores. Esto es especialmente útil porque las discusiones en la nube casi siempre están impulsadas por objetivos comerciales para satisfacer un problema de…
-
¿Por qué los CISO deberían preocuparse por XDR?
Hemos estado diciendo colectivamente en nuestra industria durante los últimos 15 – 20 años que un enfoque en capas para su pila de seguridad es una “mejor práctica”, pero como todas las mejores prácticas, estos son ideales en lugar de ser una realidad para muchos encargados de proteger sus organizaciones. La gran mayoría de los…
-
Abordar la epidemia de BEC con una nueva asociación con INTERPOL
En solo unos pocos años, Business Email Compromise (BEC) ha pasado de ser una amenaza periférica a un gran riesgo cibernético para las organizaciones. Está haciendo que las bandas criminales obtengan millones de dólares cada mes, golpeando las ganancias corporativas y la reputación en el proceso. Trend Micro ha creado una formidable variedad de recursos…
-
Respondiendo las preguntas de seguridad de IoT para los CISO
Ed Cabrera (Chief Cybersecurity Officer) Dada la naturaleza penetrante de la industria IoT en nuestra vida cotidiana la cual va desde los dispositivos IoT hasta la idea de hogares y ciudades inteligentes, uno no puede dejar pasar los crecientes riesgos de ciberseguridad asociados con estos dispositivos. Podría dejar a los CISO con muchas preguntas sobre…
-
Trend Micro de nuevo es líder en el Cuadrante Mágico de Gartner para plataformas de protección de endpoints
Liderazgo, es un término importante, aunque con frecuencia se usa con demasiada ligereza y mucha frecuencia, es una posición autodeclarada. Creemos que los líderes pueden ir y venir, y el liderazgo puede ser fugaz dependiendo de los factores para el éxito a largo plazo. Por esta razón, estamos orgullosos, no solo de estar de nuevo…
-
¿XDR mejorará la seguridad?
Los ciberdelincuentes y los piratas informáticos maliciosos han estado cambiando sus tácticas, técnicas y procedimientos (TTP) para mejorar su capacidad de infiltrarse en una organización y permanecer bajo el radar de los profesionales y soluciones de seguridad. Cambiar a métodos de ataque más específicos parece ser un pilar entre los actores de amenazas, lo que…
-
¿Por qué elegir un líder para la seguridad de su correo electrónico empresarial?
El correo electrónico es una tecnología madura, pero las amenazas dirigidas a este componente están evolucionando y se están volviendo más sofisticadas. El 97 %* de los ataques de ransomware provienen del correo electrónico. Por esta razón, existen muchos proveedores y soluciones de seguridad de correo electrónico en el mercado las cuales ofrecen diferentes tipos…
-
El workshop de la OEA y Trend Micro, OEA Cyberwomen Challenge, cierra el primer semestre con excelentes resultados en Latinoamérica
La Organización de los Estados Americanos y Trend Micro, líder mundial en soluciones de ciberseguridad, llevaron a cabo durante el primer semestre de 2019 una nueva edición del workshop OEA Cyberwomen Challenge. El evento tiene como objetivo principal alentar a las mujeres que trabajan en la industria tecnológica a aumentar y desarrollar un mayor conocimiento…
-
Los piratas informáticos en busca de datos personales: cómo detenerlos
Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora de escritorio, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y…