Tag: #AtaquesDigitales
-
¿Por qué es tan estratégica la asociación de Trend Micro y Snyk?
¿Qué significa para usted y el cliente, una asociación entre Trend Micro y Snyk? ¿Realmente puede desarrollar e implementar aplicaciones en cualquier lugar sin que la seguridad lo ralentice? Greg Young, vicepresidente de ciberseguridad de Trend Micro, explica cómo la asociación beneficia a Trend Micro y brinda a nuestros clientes una ventaja adicional en su…
-
¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?
Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de…
-
La última versión de la plataforma de seguridad Trend Micro IoT Security 2.0 mejora la protección, la visibilidad y el control del ecosistema IoT
Las amenazas de IoT ya no son teóricas: los endpoints en todo el mundo están siendo secuestrados por robo de datos, atacados con ransomware y malware criptográfico, reclutados en redes DDoS y más, y con la mayoría de los productos de seguridad tradicionales, no es posible que los endpoints instalen la protección de las soluciones…
-
La importancia de la capacitación en seguridad cibernética para los empleados: principales estrategias y mejores practicas
Para los responsables de supervisar la protección de datos y la ciberseguridad de una organización, es un argumento familiar: “El empleado abre los archivos adjuntos de correo electrónico e infecta a las empresas con ransomware“. Los titulares sobre este efecto no son para nada nuevos, incluso las soluciones de seguridad más avanzadas no pueden protegerse…
-
La tendencia hacia el cryptojacking: ¿qué es y cómo las empresas pueden evitarlo?
Los ataques digitales han evolucionado bastante en los últimos años. En primer lugar, las empresas e investigadores observaron una oleada de ransomware, en el que se utilizaron diferentes métodos de cifrado para bloquear los datos y archivos de los usuarios en un intento de cobrar un rescate financiero. Pero ahora ha llegado la próxima gran…