Conforme las medidas de seguridad mejoran su capacidad de identificar y bloquear malware y otras amenazas, los adversarios modernos están creando constantemente técnicas sofisticadas para evadir la detección. Una de las técnicas más persistentes de evasión involucra los ataques fileless, los cuales no requieren de software malicioso para infiltrarse en un sistema. En lugar de…
Conozca másDado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de…
Conozca másNuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora de escritorio, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y…
Conozca másPor ahora, las empresas y los consumidores son conscientes de la amenaza de una violación de datos. Las grandes y pequeñas empresas de todos los sectores han sido seleccionadas, y muchos clientes ahora están familiarizados con la notificación de que su nombre de usuario, contraseña u otros detalles podrían haber estado comprometidos. Un hecho desafortunado…
Conozca másPor: Ed Cabrera, Director de Ciberseguridad de Trend Micro y Martin Bally, Vicepresidente y Director de Seguridad de Diebold Nixdorf Donde hay dinero, siempre ha habido crimen. Los robos a bancos tradicionales y las agresiones físicas en los cajeros automáticos siguen siendo un desafío. En la actualidad, la nueva generación de robos cibernéticos utilizan los cajeros automáticos…
Conozca másPara los responsables de supervisar la protección de datos y la ciberseguridad de una organización, es un argumento familiar: “El empleado abre los archivos adjuntos de correo electrónico e infecta a las empresas con ransomware“. Los titulares sobre este efecto no son para nada nuevos, incluso las soluciones de seguridad más avanzadas no pueden protegerse…
Conozca más