El código abierto se usa en la gran mayoría de los softwares comerciales disponibles actualmente. Conozca las mejores prácticas para mitigar los riesgos únicos que conlleva su uso. La adopción del código abierto ha incrementado de forma exponencial a lo largo de la última década, y ahora un gran porcentaje del software comercial ahora lo usa….
Conozca másRevelamos los desafíos personales y profesionales que enfrentan los equipos de SecOps. Nuevas investigaciones muestran que los equipos de seguridad están teniendo dificultades con workloads abrumadoras, y las organizaciones no cuentan con una solución adecuada. Es fácil olvidar que la ciberseguridad fundamentalmente se trata de las personas. los actores maliciosos lanzan ataques, los empleados abren correos de phishing, y es su equipo de SecOps quien…
Conozca más¿Qué sucede en los ataques de Carbanak y FIN7? Estas son algunas de las técnicas utilizadas por estos grupos dedicados a atacar a bancos, tiendas minoristas y otros establecimientos. El monitoreo constante de los grupos maliciosos es una de las formas en las que los investigadores de seguridad y las agencias policíacas puedan defender los sistemas contra el cibercrimen. Entre estos cibercriminales se encuentran…
Conozca másManteniendo Bajo Control los Ciberriesgos Detectando y bloqueando las amenazas a ICS Los ICS (Industrial Control Systems) son una parte crítica de las fábricas inteligentes, pero las brechas de seguridad de estos sistemas podrían ser aprovechadas por los cibercriminales para realizar ataques. Las empresas, por lo tanto, deben abordar los eslabones débiles en los ICSs como parte de…
Conozca másDurante los últimos meses, hemos visto cambios radicales a nuestra vida y nuestro trabajo debido a la amenaza del coronavirus, cambiando nuestra forma de hacer las cosas y confinando a millones de familias a sus hogares. En este contexto, no es de sorprenderse que estamos pasando cada vez más tiempo en línea, pero esto trae…
Conozca másBienvenido a la nueva normalidad. Ahora estamos viviendo en un mundo post-COVID-19 que se caracteriza por la incertidumbre, trabajo y aprendizaje remoto masivos. Las líneas que marcaban la vida normal han cambiado abruptamente – y tal vez nunca regresen. Eso no es lo peor que puede pasar, como todos sabemos, pero sí significa que debemos…
Conozca másLa pandemia de coronavirus ha forzado a que muchas empresas implementen esquemas Work From Home (WFH), o de trabajo desde casa, pero las organizaciones que no estaban preparadas para el cambio a operaciones remotas han enfrentado un camino difícil. Esto pudo ocasionar que algunos sistemas se quedaran sin protección en la oficina, o que los…
Conozca másLos desarrolladores que son responsables de administrar la infraestructura de TI de su empresa, en el día a día a menudo tienen que trabajar con los proveedores de tecnología que reciben. Nuestro objetivo es asegurarnos que nuestras soluciones de seguridad funcionen para los desarrolladores, proporcionando seguridad automatizada y sin interrupciones, en lugar de que sean…
Conozca másA menudo las personas preguntan cuáles son las mayores amenazas cibernéticas en la nube. Cuando hacen esa pregunta, parecen esperar una respuesta a la par con una trama de una película de Hollywood y la verdad es mucho más simple. La amenaza número uno en la nube hoy en día son las configuraciones incorrectas del…
Conozca más¿Qué significa para usted y el cliente, una asociación entre Trend Micro y Snyk? ¿Realmente puede desarrollar e implementar aplicaciones en cualquier lugar sin que la seguridad lo ralentice? Greg Young, vicepresidente de ciberseguridad de Trend Micro, explica cómo la asociación beneficia a Trend Micro y brinda a nuestros clientes una ventaja adicional en su…
Conozca más