Mindblown: a blog about philosophy.

  • Resumen de Perspectives – lo que Usted dijo

    Resumen de Perspectives – lo que Usted dijo

    El jueves 25 de junio, Trend Micro realizó su evento virtual de 2 horas, Perspectives. Durante la sesión, preguntamos a nuestros asistentes, que fueron más de 5,000 registrados alrededor del mundo, dos preguntas clave. Este blog analiza sus respuestas.    Primero, ¿cuál es su estrategia actual para proteger la nube?    Depende completamente de las…

  • Explorando las amenazas comunes a la seguridad en la nube

    Explorando las amenazas comunes a la seguridad en la nube

    Por: Morton Swimmer, Fyodor Yarochkin, Joey Costoya, Roel Reyes   Trend Micro Research    La adopción de la nube ha incrementado constantemente, no solamente entre compañías pequeñas que buscan alternativas más eficientes en términos de costo a la infraestructura física, sino también en empresas grandes que buscan aprovechar su flexibilidad. Sin embargo, uno de los retos…

  • Rastrear, detectar, y detener malware y ataques basados en PowerShell

    Rastrear, detectar, y detener malware y ataques basados en PowerShell

    Por Anson Joel Pereira     Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los…

  • 21 Consejos para mantenerse seguro, con privacidad y productivo mientras trabaja desde casa en su Mac

    21 Consejos para mantenerse seguro, con privacidad y productivo mientras trabaja desde casa en su Mac

    Actualmente, las Macs son parte de la fuerza de trabajo desde casa durante la pandemia de COVID-19. Si ha traído una Mac de su oficina a su casa, es posible que su departamento de TI ya la haya configurado para cumplir con las políticas de seguridad de su empresa. Pero ¿si está utilizando una Mac…

  • Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

    Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

    La economía cibercriminal es una de las historias de éxito del siglo XXI – al menos para quienes participan en ella. Se estima que podría tener un valor de más de $1 trillón de dólares anuales, más que el PIB de muchos países. Parte de ese éxito se debe a su capacidad de evolucionar y…

  • ¿Es más seguro el Cómputo en la Nube ante Hackers Maliciosos?

    ¿Es más seguro el Cómputo en la Nube ante Hackers Maliciosos?

    El cómputo en la nube ha revolucionado el mundo de TI, haciendo que sea más fácil para las empresas desplegar infraestructura y aplicaciones y entregar servicios al público. La idea de no gastar millones de dólares en equipo e instalaciones para hostear un data center on-premises es un prospecto atractivo para muchos. Y, ciertamente, mover…

  • Guía de Modelos de Amenazas para Kubernetes

    Guía de Modelos de Amenazas para Kubernetes

    por Brandon Niemczyk (Cloud Security Research Lead)    Kubernetes es uno de los sistemas de orquestación de containers más utilizados en ambientes en la nube. Como tal, como cualquier aplicación de uso común, es un blanco atractivo para los cibercriminales y otros actores maliciosos. Hay tres áreas generales que los administradores de la nube deben…

  • Protegiendo las 4 Cs de los Sistemas Nativos de la Nube: Cloud, Cluster, Container, y Código

    Protegiendo las 4 Cs de los Sistemas Nativos de la Nube: Cloud, Cluster, Container, y Código

    Por Magno Logan (Threat Researcher)    El cómputo nativo de la nube es un enfoque de desarrollo de software para crear y correr aplicaciones escalables en la nube – ya sea pública, privada, on-premises o en entornos de nube híbrida. El cómputo nativo de la nube potencia software de código abierto y propietario para implementar aplicaciones…

  • 5 razones para migrar la seguridad de sus endpoints a la nube

    5 razones para migrar la seguridad de sus endpoints a la nube

    Mientras el mundo se adapta a las iniciativas de trabajo en casa, hemos visto a muchas organizaciones acelerar sus planes para mover su seguridad y sus soluciones de Endpoint Detection and Response (EDR/XDR) a soluciones de Software as a Service. Y varios clientes que hicieron ese cambio el año pasado recientemente nos han comentado lo…

  • Principios de la Migración Hacia la Nube – W5H de Seguridad – El CÓMO

    Principios de la Migración Hacia la Nube – W5H de Seguridad – El CÓMO

    La seguridad debe de tratarse de forma similar a DevOps en las organizaciones que están evolucionando; todos en la empresa tienen la responsabilidad de asegurar que sea implementada. No solamente es parte de las operaciones, es un cambio cultural en la manera de hacer bien las cosas a la primera – seguridad por defecto. Estos…

Got any book recommendations?