arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

watchguard logo

El último Informe de Seguridad en Internet de WatchGuard también revela un aumento  significativo de los ataques de malware y de red, ya que el malware zero-day representa el 50% de todas las detecciones

Madrid, 12 de diciembre de 2019 – WatchGuard® Technologies, líder global en inteligencia y seguridad de red, Wi-Fi seguro y autenticación multifactor, ha presentado su Informe de Seguridad en Internet correspondiente al tercer trimestre de 2019. En medio de un aumento significativo del malware y los ataques de red, múltiples vulnerabilidades de Apache Struts - incluida una utilizada en la devastadora brecha de datos de Equifax - aparecieron por primera vez en la lista de WatchGuard de los ataques de red más populares en el tercer trimestre de 2019. El informe también destaca un incremento importante de las detecciones de malware zero-day, el aumento del uso de exploits de Microsoft Office y de las herramientas de prueba de penetración legítimas, y mucho más.

"Nuestro último informe de amenazas muestra el aumento en la variedad y sofisticación de las tácticas empleadas por los ciberdelincuentes. No solo están aprovechando ataques muy conocidos, sino que también están lanzando campañas evasivas de malware y secuestrando productos, herramientas y dominios que utilizamos a diario", explica Corey Nachreiner, director de tecnología de WatchGuard Technologies. "A medida que los autores de las amenazas continúan modificando sus tácticas, las organizaciones de todos los tamaños deben protegerse a sí mismas, a sus clientes y a sus partners con un conjunto de servicios de seguridad en capas que lo cubra todo, desde la red central hasta los endpoints y los propios usuarios".

El Informe de Seguridad en Internet de WatchGuard proporciona a las empresas los datos, las tendencias, la investigación y el asesoramiento en materia de defensa que necesitan para comprender mejor el panorama de seguridad actual y mantenerse alerta y protegidos contra las amenazas emergentes. A continuación se presentan varias conclusiones clave del informe del tercer trimestre de 2019:

  • Nuevo ataque de red se dirige a una vulnerabilidad importante utilizada en la brecha de datos de Equifax - Debutando en el Top Ten de WatchGuard sobre ataques de red más populares, la Ejecución Remota de Código Apache Struts 2 permite a los atacantes instalar Python o hacer una solicitud HTTP personalizada para explotar la vulnerabilidad con solo unas pocas líneas de código y obtener acceso shell a un sistema expuesto. Esta amenaza fue acompañada por dos vulnerabilidades adicionales de Apache Struts en la lista de los diez principales ataques de red en el tercer trimestre, ya que el volumen total de ataques de red aumentó un 8%. Las consecuencias masivas de la brecha de Equifax ponen a la vista la gravedad de esta vulnerabilidad y deberían servir como recordatorio de lo importante que es para los administradores web parchear los fallos conocidos tan pronto como sea posible.
  • Los atacantes siguen favoreciendo los exploits de Microsoft Office - Dos variantes de malware que afectan a los productos de Microsoft Office entraron en la lista de WatchGuard de los diez principales malware por volumen, así como en el ranking de los diez malware más extendidos el pasado trimestre. Esto indica que los agentes de amenazas están duplicando tanto la frecuencia con la que aprovechan los ataques basados en Office, como en el número de víctimas a las que se dirigen. Ambos ataques se produjeron principalmente a través del correo electrónico, lo que pone de relieve por qué las organizaciones deben centrarse cada vez más en la formación y educación de los usuarios para ayudarles a identificar los intentos de phishing y otros ataques que aprovechan los archivos adjuntos maliciosos.
  • Las muestras de malware zero-day aumentan hasta un 50%, a medida que crecen las detecciones de malware en general - Tras estabilizarse en alrededor del 38% de todas las detecciones de malware en los últimos trimestres, el malware zero-day representó la mitad de todas las detecciones en el tercer trimestre de 2019. El volumen total de malware detectado aumentó un 4% en comparación con el segundo trimestre de 2019, con un aumento masivo del 60% respecto al tercer trimestre de 2018. El hecho de que la mitad de los ataques de malware en el tercer trimestre fueran capaces de eludir las soluciones tradicionales basadas en firmas ilustra la necesidad de servicios de seguridad en capas que puedan proteger contra amenazas avanzadas y en constante evolución.
  • Los ciberdelincuentes pueden estar aprovechando herramientas legítimas de pentesting para ataques - Dos nuevas variantes de malware que incluyen herramientas de pruebas de penetración de Kali Linux debutaron en la lista de los diez principales malware por volumen de WatchGuard en el tercer trimestre. El primero fue Boxter, un troyano PowerShell utilizado para descargar e instalar programas potencialmente no deseados en el dispositivo de una víctima sin su consentimiento. El segundo fue Hacktool.JQ, que representa la única otra herramienta de ataque de autenticación, además de Mimikatz (que disminuyó su prevalencia un 48% en comparación con el segundo trimestre y un 16% en comparación con el tercer trimestre de 2018), para configurar la lista. No está claro si el aumento de estas detecciones proviene de actividades de pentesting legítimas o de atacantes maliciosos que aprovechan herramientas de código abierto fácilmente disponibles. Las organizaciones deben seguir aprovechando los servicios antimalware para evitar el robo de datos.
  • Los ataques de malware dirigidos a América aumentan drásticamente - Más del 42% de todos los ataques de malware en el tercer trimestre de 2019 se dirigieron a América del Norte, Central y del Sur, frente al 27% en el segundo trimestre. Esto representa un cambio geográfico significativo en el enfoque de los atacantes en comparación con el último trimestre, ya que EMEA y APAC (que estaban empatadas en el top regional de malware en el segundo trimestre) representaron el 30% y el 28% de todos los ataques de malware en el tercer trimestre, respectivamente. Aunque las motivaciones específicas no están claras, esta tendencia indica que los atacantes están lanzando nuevas campañas de malware online dirigidas específicamente a los usuarios en la región de América.

Los hallazgos incluidos en el Informe de Seguridad en Internet de WatchGuard provienen de datos anónimos de Firebox Feed de los dispositivos WatchGuard UTM activos cuyos propietarios han optado por compartir datos para apoyar los esfuerzos de investigación de Threat Lab. En la actualidad, casi 37.000 dispositivos en todo el mundo aportan datos de inteligencia de amenazas al informe. En el tercer trimestre de 2019, bloquearon más de 23.000.000 variantes de malware en total (623 muestras cada una) y casi 2.400.000 ataques de red (65 por dispositivo).

El informe completo presenta las tendencias de malware y ataques de red más impactantes de la industria, los datos de DNSWatch sobre los dominios maliciosos más importantes del trimestre asociados con malware, sitios web comprometidos y enlaces de phishing, un análisis de la campaña de descifrado HTTPS de Kazajstán y las mejores prácticas defensivas clave que las organizaciones de todos los tamaños pueden utilizar para protegerse en el panorama actual de amenazas.

Análisis de la campaña de descifrado HTTPS a nivel nacional de Kazajstán

El informe de WatchGuard incluye un desglose en profundidad de la decisión de Kazajstán de comenzar a interceptar y descifrar todo el tráfico HTTPS dentro de sus fronteras en el tercer trimestre. WatchGuard Threat Lab detalla los pormenores del cifrado y descifrado HTTPS, programas similares lanzados por otros países, el papel del cifrado HTTPS en la seguridad de la red de la empresa y las mejores prácticas que cada organización debería tomar de este ejemplo.

Para más información, descargue el informe completo aquí.

Acerca de WatchGuard Technologies

WatchGuard® Technologies, Inc. es líder global en soluciones de seguridad de red, seguridad Wi-Fi, autenticación multifactor e inteligencia de red. Los productos y servicios de la compañía gozan de la confianza de alrededor de 10.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 80.000 clientes. La misión de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible a las organizaciones de todos los tipos y tamaños a través de la simplicidad, haciendo de WatchGuard una solución ideal para empresas distribuidas y PYMES. Con sede en Seattle, Washington, WatchGuard tiene oficinas en Norteamérica, Europa, Asia Pacífico y América Latina. Para más información, visite WatchGuard.com.

cellularlina aqltm

Cellularline presenta tres nuevos altavoces TWS resistentes al agua

Cellularline S.p.A., la empresa europea líder en el desarrollo y la venta de accesorios para smartphones y tablets, presenta tres nuevas referencias de Audio Quality Lab™, la marca completamente dedicada al mundo musical.  

Plump, Hurricane y Typhoon son los nuevos altavoces Bluetooth de AQL™, que han sido diseñados para escuchar música en todas partes. Los tres modelos son portátiles y cuentan con certificación IPX7 que permite sumergirlos hasta 1 metro de profundidad. Además, están equipados con la función TWS - True Wireless Stereo que permite conectar dos dispositivos entre sí a través de Bluetooth para conseguir un sonido más claro y potente e incluso unos graves más profundos.

Gracias al cordón de sujeción incluido puedes llevar los altavoces contigo a cualquier lugar de forma segura: en el parque, en las montañas con amigos, en casa o en la mochila del colegio.

AQL™ PLUMP
Con PLUMP la música nunca para, es el compañero discreto ideal para crear siempre la atmósfera adecuada. PLUMP es pequeño pero potente (5 VATIOS) y ultrarresistente, y además cuenta con una batería de larga duración capaz de ofrecer hasta 7 horas de reproducción.

Disponible en tres colores: blanco, azul y negro.
Precio: 29,95€

AQL™ HURRICANE

HURRICANE es el altavoz Bluetooth que combina un diseño minimalista y un sonido puro, dinámico y claro gracias a sus 20 VATIOS de potencia. Con HURRICANE puedes divertirte y tener energía duradera, incluso en los entornos más amplios, gracias a sus 10 horas de reproducción.

Precio: 79,95 €

AQL™ TYPHOON

TYPHOON es el altavoz más potente de la gama, ideal para disfrutar tu música siempre al máximo. Sus 30 VATIOS de potencia garantizan un sonido superdefinido y graves profundos. TYPHOON garantiza hasta 10 horas de reproducción.

Precio: 99,95 €

Acerca de Cellularline S.p.A.
Cellularline S.p.A. es la empresa líder en accesorios para smartphones y tablets. La marca Cellularline es la referencia tecnológica y creativa clave en los accesorios para dispositivos multimedia, centrada en ofrecer productos de prestaciones excelentes y fáciles de usar, para brindar experiencias únicas a sus usuarios. En la actualidad, Cellularline S.p.A. cuenta con una plantilla de unos 200 trabajadores y distribuye sus productos en más de 60 países.

hocelot

El 63% de las empresas españolas sufrió un aumento de los intentos de fraude online en el último ejercicio

Según las últimas pruebas para la detección del fraude llevadas a cabo por Hocelot, las transacciones fraudulentas podrían incrementarse hasta un 36% estos días, alcanzando los 475 millones de € en pérdidas para las compañías

Hocelot, ofrece soluciones proactivas para que los ecommerce detecten en tiempo real las posibles compras fraudulentas y puedan bloquearlas, reduciendo así el fraude hasta en un 87 %

Madrid, 18 de noviembre de 2019. El Black Friday es sin duda una de las fechas más destacadas del año para el ecommerce. El último viernes de noviembre se ha convertido en una cita mundial para los cazadores de ofertas y grandes gangas online, siendo a su vez el pistoletazo de salida para las compras navideñas. El aumento de las ventas se aprecia especialmente en el ecommerce, que crece en un 60 % frente al 30 % de aumento en las ventas en tiendas físicas.

Pero el incremento de las operaciones online suele traer aparejado un incremento en las operaciones fraudulentas, tanto así que Hocelot, compañía deeptech líder española, advierte que el fraude podría incrementar un 36% entre el miércoles y domingo de Black Friday, superando los 450 millones de euros en pérdidas para las compañías, siendo el sector retail el más afectado.

¿A qué nos referimos cuando hablamos de fraude online?

El fraude online suele asociarse a la suplantación de identidad, y aunque este es uno de los más comunes, existe otro tipo de fraudes que también afectan a los comercios y les hacen incurrir en pérdidas millonarias. Así, las cuentas falsas, los correos de un sólo uso o los datos fraudulentos con intención de impago son otras de las ciberamenazas a las que se enfrentan los ecommerce de manera cada vez más habitual. De hecho, y según un estudio de la Asociación Española de Empresas Contra el Fraude, el 63% de las empresas españolas reconoce que en 2018 sufrió más intentos de fraude online que en el ejercicio anterior.

Para prevenir las pérdidas derivadas del fraude digital, Hocelot, cuenta con una solución específica para los ecommerce. Mediante el análisis de datos en tiempo real, la compañía utiliza esas pequeñas píldoras de información que proporciona un cliente para detectar una operación potencialmente fraudulenta y bloquearla, evitando así que pueda efectuarse ninguna acción engañosa al comercio.

Álvaro Olmedo, Chief Product Officer de Hocelot explica que: “la prevención activa del fraude es la mejor manera de evitarlo. Gracias al uso de nuestras soluciones de análisis de datos en tiempo real, nuestros clientes consiguen reducir el fraude hasta en un 87 %”.

Sobre Hocelot:

Es una empresa 100% española, data-driven y customer-centric, especializada en la obtención de datos y el tratamiento de éstos en tiempo real para resolver necesidades concretas a problemas de negocio. Para más información: www.hocelot.com

trendmicro

Trend Micro Cloud One automatiza y simplifica la seguridad en la nube para ofrecer a las organizaciones la flexibilidad que necesitan para cumplir con sus prioridades más estratégicas en la nube

Madrid, 18 de noviembre de 2019 – Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en seguridad cloud, ha anunciado el lanzamiento de Trend Micro Cloud One™, una plataforma de servicios de seguridad para organizaciones que crean aplicaciones en la nube. Cloud One permite a los desarrolladores crear rápidamente aplicaciones utilizando los servicios cloud que desean, a la vez que gestionan el riesgo de su organización.

Cloud One ofrece la gama más amplia de capacidades de seguridad del sector en una única plataforma. Diseñado para ayudar a las organizaciones a cumplir con sus prioridades más estratégicas en la nube, permite a los clientes migrar las aplicaciones existentes, ofrecer nuevas aplicaciones nativas  y alcanzar la excelencia operativa de la nube. La primera plataforma de su clase tiene la flexibilidad para resolver los desafíos inmediatos de los clientes y la innovación para evolucionar rápidamente con los servicios en la nube. En esencia, Cloud One incluye el servicio de seguridad de carga de trabajo líder en el mundo que ya está siendo utilizado por miles de organizaciones. Se complementa con una mayor seguridad de contenedores y nuevas ofertas para la seguridad de aplicaciones, seguridad de red, seguridad de almacenamiento de archivos y gestión de la postura de seguridad en la nube para garantizar que la infraestructura esté configurada de forma óptima.

Muchas soluciones de seguridad cloud son a menudo difíciles de gestionar y desplegar, inflexibles y no proporcionan el nivel de visibilidad que los equipos de TI necesitan para gestionar los riesgos que surgen rápidamente.  

"La realidad informática actual es que las empresas son multi-cloud y on-premises. Los proveedores de seguridad deben abordar el caso de uso de los clientes al aplicar la protección de cargas de trabajo y la evaluación de vulnerabilidades en entornos híbridos y multi-cloud; los productos de punto de entorno único simplemente no resuelven los problemas de los clientes en un mundo multi-cloud”, señala Frank Dickson,  vicepresidente de programas, seguridad y confianza de IDC. "El sector ha carecido de una plataforma de seguridad para las realidades de nube híbrida de los clientes. Hasta hace poco, las organizaciones no tenían otra opción que mantenerse al día con múltiples soluciones de puntos diferentes, sin integración, para garantizar las inversiones en datos antiguos y nuevos. Los tiempos están cambiando."

El enfoque de plataforma todo en uno de Trend Micro ofrece protección simplificada, automatizada y flexible, independientemente de dónde se encuentre una organización en su camino hacia la nube. Los clientes que utilicen la plataforma se beneficiarán de un inicio de sesión único en todos los servicios, un registro común de usuarios y servicios en la nube, la visibilidad desde una única consola y un modelo común de precios y facturación.

"Hemos estado ayudando a nuestros clientes con la transformación segura de la nube desde su nacimiento, hace más de una década", asegura Wendy Moore, vicepresidenta de marketing de producto de Trend Micro. "Los clientes tienen una mezcla de servidores heredados, centros de datos virtualizados y servicios más nuevos como contenedores y aplicaciones sin servidor, todos los cuales pueden ser protegidos utilizando Cloud One”.

La nueva plataforma de seguridad en la nube de Trend Micro es compatible con los principales servicios en la nube, incluidos AWS, Microsoft Azure y Google Cloud.

"A medida que más empresas trasladan su infraestructura y aplicaciones a la nube, queremos que nuestros clientes tengan la opción de una solución de seguridad todo en uno que sea un complemento fácil", afirma Dave McCann, vicepresidente de AWS Marketplace y Catálogo de Servicios en Amazon Web Services. "La nueva plataforma de seguridad cloud de Trend Micro se creó para responder a esta necesidad. Estamos comprometidos a capacitar a nuestros clientes compartidos con la innovación que complementa sus servicios AWS".

Organizaciones como Armor en Dallas, Texas, confían en Trend Micro para la seguridad estratégica en la nube.

"Como proveedor de servicios de seguridad, necesitamos ofrecer herramientas de seguridad potentes y consolidadas para nuestro negocio y a nuestros clientes. Estas herramientas deben ser escalables, fáciles de implementar y utilizar, así como proteger los entornos virtuales y multi-cloud a medida que evolucionan las infraestructuras de nuestros clientes", apunta Josh Bosquez, CTO de Armor. "El objetivo principal de nuestra empresa es proporcionar seguridad en un mundo multi-cloud dinámico. Aprovechamos Trend Micro para ayudarnos a ofrecer esa visión y promesa a nuestros clientes".

Al considerar los proyectos y objetivos de la nube de manera integral, Trend Micro Cloud One es capaz de proporcionar seguridad de nivel empresarial, a la vez que aprovecha los beneficios y la eficiencia de la nube.

La plataforma Cloud One estará disponible en el primer trimestre de 2020 con tres servicios totalmente integrados: seguridad de la carga de trabajo, seguridad de red y seguridad de aplicaciones. Los demás componentes estarán disponibles como soluciones independientes en el primer trimestre de 2020 y se integrarán en Cloud One a finales de 2020.

    Trend Micro™ Cloud One – Workload Security
    Trend Micro™ Cloud One – Container Image Security
    Trend Micro™ Cloud One – File Storage Security
    Trend Micro™ Cloud One – Network Security
    Trend Micro™ Cloud One – Cloud Posture Management
    Trend Micro™ Cloud One – Application Security

Para más información sobre Cloud One, por favor visita: https://www.trendmicro.com/cloudone

HacksVulnerabilities IoT Trend Micro

Las oficinas, las ciudades e incluso los hogares -los espacios en los que trabajamos y vivimos- se están volviendo cada vez más inteligentes. Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles. Sin lugar a dudas, las operaciones diarias y la producción se han vuelto más fáciles y seguras gracias a estos dispositivos. Pero, ¿cuáles son los riesgos de adoptar esta nueva tecnología? A medida que adoptamos más estos dispositivos, los conectamos a infraestructuras críticas, los integramos en tareas operativas importantes e incluso almacenamos datos confidenciales en ellos, también tenemos que luchar con el problema de protegerlos.

Hacks y vulnerabilidades de IoT en 2019

Asegurar los dispositivos IoT es más difícil que asegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos de estos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas de ciberseguridad que operan en el panorama actual, los fabricantes de dispositivos están muy presionados para equipar y proteger sus productos contra cualquier ataque conocido y emergente, y esperemos que con todos. En términos de uso industrial amplio, muchos dispositivos en estos entornos cuentan con sistemas obsoletos, tienen vulnerabilidades no parcheadas y datos no seguros. Mientras que en entornos empresariales típicos, la naturaleza cada vez más conectada de las redes operativas generalizadas (incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para los hackers.

Podemos ver cuán frecuentes son las amenazas de IoT. Este mismo año han producido varios incidentes de seguridad críticos en diferentes industrias que afectaron a millones de dispositivos.

    La FDA advierte contra vulnerabilidades URGENTES que afectan a los dispositivos médicos y las redes de hospitales.

    Los defectos de iLnkP2P exponen más de 2 millones de dispositivos IoT a ataques remotos.

    Las vulnerabilidades de las alarmas inteligentes pueden permitir que los hackers secuestren automóviles.

    Mirai Spawn Echobot encontrado usando más de 50 diferentes exploits.

    Variante de Mirai detectada utilizando múltiples hazañas, apunta a varios routers.

Cinco pasos de seguridad en IoT

Por lo general, los dispositivos IoT son muy diferentes entre sí, y su seguridad también depende del tipo y modelo del dispositivo. Dentro de un edificio de oficinas, una bombilla inteligente será de un fabricante diferente a la impresora inteligente; y el sistema de control general que se ejecuta en toda la oficina tendrá su propio sistema operativo único. Para proteger eficazmente todos estos dispositivos IoT dispares, es necesario un plan general de seguridad multicapa y un mantenimiento constante.

Hay cinco pasos iniciales de seguridad que las organizaciones pueden dar al configurar dispositivos IoT, según Trend Micro:

1. Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridad para satisfacer las necesidades específicas.

2. Desactivar o deshabilitar cualquier función que no se necesite.

3. Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizar únicamente aplicaciones legítimas de proveedores válidos.

4. Actualizar el firmware y las aplicaciones del dispositivo para que éste esté protegido contra vulnerabilidades de seguridad conocidas.

5. En términos de configuración de aplicaciones en dispositivos, revisar los permisos que requieren y limitar el acceso otorgado a estas apps.

Cinco pasos para proteger redes y routers

En un entorno habilitado para IoT, los dispositivos de red y los enrutadores también son motivo de preocupación. Un dispositivo IoT comprometido puede utilizarse potencialmente para propagar malware a otros dispositivos conectados a la misma red. Por ejemplo, una impresora inteligente puede utilizarse para infectar ordenadores de oficina y otros dispositivos inteligentes en la misma red. Del mismo modo, si un router está en peligro, puede propagar malware a todos los dispositivos conectados a él.

Desde Trend Micro, recomiendan tener en cuenta las siguientes medidas que son útiles para proteger redes y routers:

1. Asignar y supervisar todos los dispositivos conectados.

Se deben tener en cuenta las configuraciones, las credenciales, las versiones de firmware y los parches recientes. Este paso puede ayudar a evaluar qué medidas de seguridad deben tomar los usuarios e identificar qué dispositivos deben ser reemplazados o actualizados.

2. Aplicar segmentación de red.

Utilizar la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos posiblemente problemáticos que no se pueden desconectar inmediatamente.

3. Asegurarse de que la arquitectura de la red sea segura.

Los usuarios deben configurar routers con VLAN o DMZ, mecanismos de segmentación y aislamiento que añaden una capa de seguridad adicional a las redes.

4. Seguir las mejores prácticas específicas del router.

Habilitar el firewall del router, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizar una contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

5. Desactivar servicios innecesarios como el Plug and Play Universal (UPnP).

Los routers mal configurados que tenían UPnP activado fueron atacados recientemente, lo que pone de manifiesto la necesidad desactivar funciones y servicios innecesarios para evitar problemas de seguridad.

Estos son solo los pasos básicos que deben seguirse en la seguridad de los dispositivos IoT. Para una defensa más completa y de multicapa, los usuarios pueden utilizar protecciones integrales como las soluciones Trend Micro™ Security y Trend Micro™ Internet Security, que ofrecen una protección eficaz contra las amenazas a los dispositivos IoT a través de funciones que pueden detectar el malware a nivel de endpoint. Los dispositivos conectados también pueden protegerse con las soluciones Trend Micro™ Home Network Security y Trend Micro Smart Home Network™ (SHN), que pueden verificar el tráfico de Internet entre el router y todos los dispositivos conectados. El appliance de red Trend Micro™ Deep Discovery™ Inspector puede supervisar todos los puertos y protocolos de red en busca de amenazas avanzadas y proteger a las empresas de ataques dirigidos.

Además, para un asesoramiento más exhaustivo en materia de seguridad y para familiarizarse con las amenazas únicas que pueden afectar a IoT y a los dispositivos de la Internet Industrial de las cosas (IIoT) en todos los sectores y en las fábricas inteligentes, véanse los recursos que figuran a continuación.

o La seguridad en la Era de la Industria 4.0: lidiando con las amenazas a los entornos de fabricación inteligentes

o Ataques contra máquinas industriales a través de controladores remotos de radio vulnerables: análisis y recomendaciones de seguridad

o Infraestructuras críticas expuestas y en riesgo: industrias de energía y agua

o Asegurar la red de transporte del mañana

o Cultivar la seguridad en la industria de producción de alimentos: reducir los riesgos y amenazas de IoT en ciernes

Acerca de Trend Micro

Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado. Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/