Mindblown: a blog about philosophy.

  • El modelo de responsabilidad compartida

    El modelo de responsabilidad compartida

    A menudo las personas preguntan cuáles son las mayores amenazas cibernéticas en la nube. Cuando hacen esa pregunta, parecen esperar una respuesta a la par con una trama de una película de Hollywood y la verdad es mucho más simple. La amenaza número uno en la nube hoy en día son las configuraciones incorrectas del…

  • ¿Por qué es tan estratégica la asociación de Trend Micro y Snyk?

    ¿Qué significa para usted y el cliente, una asociación entre Trend Micro y Snyk? ¿Realmente puede desarrollar e implementar aplicaciones en cualquier lugar sin que la seguridad lo ralentice? Greg Young, vicepresidente de ciberseguridad de Trend Micro, explica cómo la asociación beneficia a Trend Micro y brinda a nuestros clientes una ventaja adicional en su…

  • ¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?

    ¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?

    Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de…

  • Más allá de la guía de seguridad estándar de la nube para los CISO

    Más allá de la guía de seguridad estándar de la nube para los CISO

    Verizon lanzó recientemente un proceso de 5 pasos para evaluar los productos y servicios de seguridad en la nube para informar las decisiones de compra. Esa es una herramienta fantástica para los compradores. Esto es especialmente útil porque las discusiones en la nube casi siempre están impulsadas por objetivos comerciales para satisfacer un problema de…

  • ¿Por qué los CISO deberían preocuparse por XDR?

    ¿Por qué los CISO deberían preocuparse por XDR?

    Hemos estado diciendo colectivamente en nuestra industria durante los últimos 15 – 20 años que un enfoque en capas para su pila de seguridad es una “mejor práctica”, pero como todas las mejores prácticas, estos son ideales en lugar de ser una realidad para muchos encargados de proteger sus organizaciones. La gran mayoría de los…

  • Abordar la epidemia de BEC con una nueva asociación con INTERPOL

    Abordar la epidemia de BEC con una nueva asociación con INTERPOL

    En solo unos pocos años, Business Email Compromise (BEC) ha pasado de ser una amenaza periférica a un gran riesgo cibernético para las organizaciones. Está haciendo que las bandas criminales obtengan millones de dólares cada mes, golpeando las ganancias corporativas y la reputación en el proceso. Trend Micro ha creado una formidable variedad de recursos…

  • Respondiendo las preguntas de seguridad de IoT para los CISO

    Respondiendo las preguntas de seguridad de IoT para los CISO

    Ed Cabrera (Chief Cybersecurity Officer) Dada la naturaleza penetrante de la industria IoT en nuestra vida cotidiana la cual va desde los dispositivos IoT hasta la idea de hogares y ciudades inteligentes, uno no puede dejar pasar los crecientes riesgos de ciberseguridad asociados con estos dispositivos. Podría dejar a los CISO con muchas preguntas sobre…

  • Trend Micro de nuevo es líder en el Cuadrante Mágico de Gartner para plataformas de protección de endpoints

    Trend Micro de nuevo es líder en el Cuadrante Mágico de Gartner para plataformas de protección de endpoints

    Liderazgo, es un término importante, aunque con frecuencia se usa con demasiada ligereza y mucha frecuencia, es una posición autodeclarada. Creemos que los líderes pueden ir y venir, y el liderazgo puede ser fugaz dependiendo de los factores para el éxito a largo plazo. Por esta razón, estamos orgullosos, no solo de estar de nuevo…

  • Se encontraron nuevas herramientas avanzadas de ataque dirigido que utilizan los mineros de criptomonedas

    Se encontraron nuevas herramientas avanzadas de ataque dirigido que utilizan los mineros de criptomonedas

    Los ciberdelincuentes regulares parecen estar tomando páginas de los libros de jugadas o de herramientas de los actores de ataques dirigidos, para maximizar sus ganancias de actividades ilícitas como el cryptojacking. Una de las diferencias entre el ciberdelito regular y los ataques dirigidos es la intención: el primero casi siempre tendrá una ganancia financiera inmediata…

  • ¿XDR mejorará la seguridad?

    ¿XDR mejorará la seguridad?

    Los ciberdelincuentes y los piratas informáticos maliciosos han estado cambiando sus tácticas, técnicas y procedimientos (TTP) para mejorar su capacidad de infiltrarse en una organización y permanecer bajo el radar de los profesionales y soluciones de seguridad. Cambiar a métodos de ataque más específicos parece ser un pilar entre los actores de amenazas, lo que…

Got any book recommendations?