Mindblown: a blog about philosophy.
-
Cómo la Era de la Industria 4.0 cambiará el panorama de la Ciberseguridad
Las fábricas inteligentes altamente automatizadas y conectadas de la actualidad (Industria 4.0) nacieron de las máquinas de vapor de ayer, las cuales mecanizaron la fabricación (Industria 1.0). Las líneas de producción masiva se expandieron con la llegada de la electricidad (Industria 2.0), y luego las fábricas habilitadas para TI dieron el paso a la era…
-
Trend Micro, declarado líder en el reporte Forrester Wave Endpoint Security
Estos resultados provienen de otro informe independiente del grupo de analistas y son una gran noticia para la seguridad de endpoint de Trend Micro. Logramos el puntaje más alto posible para la categoría de “estrategia”, y fuimos clasificados en la categoría de “oferta actual” entre los segundos puntajes en la categoría de presencia de mercado,…
-
Malware en la era del IoT
Ahora que los proveedores de tecnología están brindando conectividad a toda una serie de diferentes artículos y dispositivos, toda la fuerza de Internet de las Cosas comienza a ser sentida tanto por las empresas como por los consumidores. Desde artículos simples como routers domésticos hasta sistemas más complejos, de machine-to-machine; el IoT es un concepto…
-
¿Pueden sus Servicios MDR (Servicios Administrados de Detección y Respuesta), hacer esto?
Por Steve Duncan Trend Micro ha presentado recientemente su nuevo Servicio MDR (Servicio Administrado de Detección y Respuesta) en Estados Unidos. En esta primavera, durante el show de RSA que se realizó en San Francisco, tuve la oportunidad de ponerme al día con Jon Oltsik de ESG, para analizar nuestra nueva oferta y por qué…
-
Cómo los dispositivos conectados ponen en riesgo la salud
La industria del cuidado de la salud es uno de los sectores más atractivos para los piratas informáticos. Los hospitales, consultorios médicos y otras instalaciones no solo almacenan y tienen acceso a una variedad de información personal de los pacientes, sino que muchas organizaciones también tienen detalles financieros archivados para facilitar los procesos de facturación.…
-
Minería de criptomonedas: abuso de recursos del sistema
Recientes avances relacionados a las monedas digitales y el blockchain de registro de transacciones públicas asociadas, han allanado el camino para observar una serie de nuevas actividades financieras. Las criptomonedas como el Bitcoin están comenzando a ser aceptadas como método de pago por los principales minoristas, creando casos de uso y capacidades más concretos. Al…
-
No seas un Zombie de las criptomonedas Parte 1: Conoce el Cryptojacked
Cuando su computadora o dispositivo móvil (y ahora, incluso su dispositivo de IoT) es secuestrado para extraer en secreto las criptomonedas, usted se ha convertido en un coinmining zombie. Su CPU, memoria y disco se enlistan en diversos grados al servicio de la minería del botnet, que trabaja en nombre de quienes la usan, con…
-
¿Por qué los servicios en la nube no están asegurados como un servicio?
La seguridad basada en la nube como ofrecida dentro de la oferta de servicios, se ha visto en aumento por la constante popularidad, debido a los beneficios que ofrece este modelo de implementación. La seguridad como servicio permite una rápida distribución, ahorro en términos de costo y actualizaciones en tiempo real. Con la adopción explosiva…
-
No sólo tiene que añadir la “S” de Seguridad a sus servicios gestionados
Actualmente, expandir y hacer mayor énfasis en sus ofertas de seguridad es una excelente forma de encontrar nuevas oportunidades de negocios. Agregar la “S” puede ser la parte fácil, con solo solicitar a cualquier proveedor de servicios administrados algunas de las ofertas de seguridad más económicas o integradas en RMM sin pensar demasiado en…
-
Lo que la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (HIPPA) y otras medidas de cumplimiento nos enseñan sobre la realidad de la Regulación General de Protección de Información (GDPR)
La fecha para el cumplimiento del Reglamento General de Protección de Datos (GDPR) está a solo unas semanas, sin embargo, muchas organizaciones, especialmente las que están fuera de Europa, no están preparadas. Resulta que las experiencias de otras regulaciones de cumplimiento de privacidad son menos útiles de lo que se supone, pero las mejores…
Got any book recommendations?