Tag: Negocio
-
Trend Micro adquiere Cloud Conformity
Los desarrolladores que son responsables de administrar la infraestructura de TI de su empresa, en el día a día a menudo tienen que trabajar con los proveedores de tecnología que reciben. Nuestro objetivo es asegurarnos que nuestras soluciones de seguridad funcionen para los desarrolladores, proporcionando seguridad automatizada y sin interrupciones, en lugar de que sean…
-
¿Por qué elegir un líder para la seguridad de su correo electrónico empresarial?
El correo electrónico es una tecnología madura, pero las amenazas dirigidas a este componente están evolucionando y se están volviendo más sofisticadas. El 97 %* de los ataques de ransomware provienen del correo electrónico. Por esta razón, existen muchos proveedores y soluciones de seguridad de correo electrónico en el mercado las cuales ofrecen diferentes tipos…
-
Un juego de riesgo entre las emisoras, delincuentes cibernéticos y dragones
Escrito por Steve Ng, Lead, Digital Platform Operations, Mediacorp Donde hay dinero, siempre ha habido crimen. Pero, ¿si el dinero llegará en forma de activos digitales intangibles y el crimen en forma de adversarios cibernéticos? En el juego de rol de fantasía Dungeons & Dragons, los dragones son enemigos inteligentes y míticos definidos por su…
-
Protección contra la próxima ola de amenazas avanzadas dirigidas a Office 365: resultados de detección Trend Micro Cloud Security Security
Desde el lanzamiento del reporte “Trend Micro Cloud App Security 2017 ” hace aproximadamente un año, las amenazas que usan el correo electrónico como el vector de entrega han crecido significativamente. Las estafas de Compromiso de Correo Electrónico (BEC por sus siglas en inglés) han causado $12.5 mil millones de dólares en pérdidas globales a…
-
La evolución de la fuerza laboral cibernética: una manera de cerrar la brecha de habilidades cibernéticas
Por: Ed Cabrera (Chief Cybersecurity Officer) Trend Micro participó y patrocinó en conjunto con el Instituto Nacional de Estándares y Tecnología (NIST), la Iniciativa Nacional para la Educación en Ciberseguridad (NICE), en el 2018 Conferencia y Expo, y el IBM Cyber Day 4 Girls en la Universidad Internacional de Florida (FIU). Realmente me quito el…
-
Proteja sus archivos en Drobpox contra el malware avanzado y el intercambio de datos confidenciales
La manera en que el contenido de negocios se comparte está cambiando radicalmente. Antes, los archivos se almacenaban en las computadoras de escritorio y en los servidores de archivos, y se compartían normalmente a través de correos electrónicos como un archivo adjunto. Las organizaciones están utilizando con mayor frecuencia herramientas para sincronizar y compartir archivos,…