Category: Uncategorized

  • La Administración de Riesgos de Seguridad en el Código Abierto

    El código abierto se usa en la gran mayoría de los softwares comerciales disponibles actualmente. Conozca las mejores prácticas para mitigar los riesgos únicos que conlleva su uso.    La adopción del código abierto ha incrementado de forma exponencial a lo largo de la última década, y ahora un gran porcentaje del software comercial ahora lo usa. […]

  • Desafíos Personales y Profesionales que Enfrentan los Equipos de SecOps

    Revelamos los desafíos personales y profesionales que enfrentan los equipos de SecOps. Nuevas investigaciones muestran que los equipos de seguridad están teniendo dificultades con workloads abrumadoras, y las organizaciones no cuentan con una solución adecuada.    Es fácil olvidar que la ciberseguridad fundamentalmente se trata de las personas. los actores maliciosos lanzan ataques, los empleados abren correos de phishing, y es su equipo de SecOps quien […]

  • Las técnicas de ataque de Carbanak y FIN7

    ¿Qué sucede en los ataques de Carbanak y FIN7? Estas son algunas de las técnicas utilizadas por estos grupos dedicados a atacar a bancos, tiendas minoristas y otros establecimientos.    El monitoreo constante de los grupos maliciosos es una de las formas en las que los investigadores de seguridad y las agencias policíacas puedan defender los sistemas contra el cibercrimen. Entre estos cibercriminales se encuentran […]

  • Manteniendo Bajo Control los Ciberriesgos

    Manteniendo Bajo Control los Ciberriesgos  Detectando y bloqueando las amenazas a ICS    Los ICS (Industrial Control Systems) son una parte crítica de las fábricas inteligentes, pero las brechas de seguridad de estos sistemas podrían ser aprovechadas por los cibercriminales para realizar ataques. Las empresas, por lo tanto, deben abordar los eslabones débiles en los ICSs como parte de […]

  • Los Mejores Consejos para la Seguridad y Privacidad en el Hogar en un Mundo Impactado por el Coronavirus (Parte 2) 

    Durante los últimos meses, hemos visto cambios radicales a nuestra vida y nuestro trabajo debido a la amenaza del coronavirus, cambiando nuestra forma de hacer las cosas y confinando a millones de familias a sus hogares. En este contexto, no es de sorprenderse que estamos pasando cada vez más tiempo en línea, pero esto trae […]

  • Los Mejores Consejos para la Ciberseguridad y Privacidad en el Hogar en un mundo impactado por el Coronavirus (Parte 1) 

    Bienvenido a la nueva normalidad. Ahora estamos viviendo en un mundo post-COVID-19 que se caracteriza por la incertidumbre, trabajo y aprendizaje remoto masivos. Las líneas que marcaban la vida normal han cambiado abruptamente – y tal vez nunca regresen. Eso no es lo peor que puede pasar, como todos sabemos, pero sí significa que debemos […]

  • Conozca los Síntomas: Proteja sus dispositivos mientras trabaja desde casa

    Conozca los Síntomas: Proteja sus dispositivos mientras trabaja desde casa

    La pandemia de coronavirus ha forzado a que muchas empresas implementen esquemas Work From Home (WFH), o de trabajo desde casa, pero las organizaciones que no estaban preparadas para el cambio a operaciones remotas han enfrentado un camino difícil. Esto pudo ocasionar que algunos sistemas se quedaran sin protección en la oficina, o que los […]

  • Trend Micro adquiere Cloud Conformity

    Los desarrolladores que son responsables de administrar la infraestructura de TI de su empresa, en el día a día a menudo tienen que trabajar con los proveedores de tecnología que reciben. Nuestro objetivo es asegurarnos que nuestras soluciones de seguridad funcionen para los desarrolladores, proporcionando seguridad automatizada y sin interrupciones, en lugar de que sean […]

  • El modelo de responsabilidad compartida

    El modelo de responsabilidad compartida

    A menudo las personas preguntan cuáles son las mayores amenazas cibernéticas en la nube. Cuando hacen esa pregunta, parecen esperar una respuesta a la par con una trama de una película de Hollywood y la verdad es mucho más simple. La amenaza número uno en la nube hoy en día son las configuraciones incorrectas del […]

  • ¿Por qué es tan estratégica la asociación de Trend Micro y Snyk?

    ¿Qué significa para usted y el cliente, una asociación entre Trend Micro y Snyk? ¿Realmente puede desarrollar e implementar aplicaciones en cualquier lugar sin que la seguridad lo ralentice? Greg Young, vicepresidente de ciberseguridad de Trend Micro, explica cómo la asociación beneficia a Trend Micro y brinda a nuestros clientes una ventaja adicional en su […]