Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Bienvenido al canal de socios de Trend Micro

En el canal de socios encontrará todos los artículos, noticias y libros blancos publicados por Trend Micro ordenados por fecha.

Trend Micro, uno de los principales proveedores de ciberseguridad del mundo, está ayudando a crear un mundo seguro para el intercambio de datos digitales. Respaldada por décadas de experiencia en seguridad, investigación de amenazas globales e innovación constante, nuestra plataforma de ciberseguridad unificada protege a cientos de miles de empresas y millones de personas en nubes, redes, dispositivos y terminales.

Más leído

El grupo APT de Corea del Norte utiliza la infraestructura de Internet rusa
Noticias de Trend Micro

Un nuevo análisis de expertos sobre el grupo APT norcoreano Void Dokkaebi. La investigación muestra cómo el grupo utiliza deliberadamente la infraestructura de Internet rusa para llevar a cabo operaciones de robo de criptomonedas y espionaje manteniendo el anonimato. Los investigadores de Trend Micro revelan que Void Dokkaebi utiliza una infraestructura compleja de direcciones IP, VPN y servidores proxy rusos y norcoreanos, así como empresas falsas y tácticas de ingeniería social para comprometer a víctimas de todo el mundo. Uso de infraestructura rusa Una investigación reciente de Trend Micro muestra por primera vez con qué fuerza actúa Rusia como columna vertebral técnica de las operaciones cibernéticas de Corea del Norte. Las direcciones IP analizadas se encuentran principalmente en el este de Rusia y pertenecen a…

Más leído

El índice de riesgo cibernético cae ligeramente, pero no para todas las empresas
El índice de riesgo cibernético cae ligeramente, pero no para todas las empresas. Imagen de Oleg Gamulinskii en Pixabay

Las empresas que confían en la seguridad proactiva reducen demostrablemente su riesgo, como lo refleja el estudio Índice de Riesgo Cibernético (CRI). El acceso riesgoso a aplicaciones en la nube y el uso de cuentas Microsoft Entra ID obsoletas se encuentran entre las mayores amenazas para las empresas. El Índice de Riesgo Cibernético (CRI) muestra un descenso del riesgo cibernético en sus cifras clave. Con un promedio anual de 38,4, el valor para 2024 se situó 6,2 puntos por debajo del CRI del año anterior. El Índice de Riesgo Cibernético de Trend Micro indica el riesgo cibernético en una escala de 0 a 100. Los datos muestran…

Más leído

Hombre vs. Máquina: La carrera por la supremacía en la ciberseguridad
Humano vs. Máquina: La carrera por la supremacía en la ciberseguridad Imagen: Bing - IA

Las ventajas de la IA en la ciberseguridad son obvias: la IA está disponible las 24 horas del día, procesa incluso grandes cantidades de datos complejos y puede reaccionar con extrema rapidez. ¿La humanidad ha dejado de ser útil? De ningún modo, la experiencia humana sigue siendo esencial. La integración de la inteligencia artificial (IA) en la ciberseguridad ha desencadenado una carrera entre humanos y máquinas. Si bien los sistemas de IA son capaces de reconocer patrones e identificar anomalías, la experiencia humana sigue siendo esencial para comprender y neutralizar amenazas complejas. ¿La relación dinámica entre los seres humanos…

Más leído

Ciberseguridad basada en agentes con un modelo de código abierto
Ciberseguridad basada en agentes con modelo de código abierto - Imagen: Bing - IA

El agente de inteligencia artificial de Trend Micro, Trend Cybertron, se lanza como un modelo de código abierto. El modelo de IA y el marco del agente1 tienen como objetivo acelerar el desarrollo de agentes de ciberseguridad autónomos. Como uno de los primeros modelos de lenguaje grande (LLM) especializados en ciberseguridad, ofrece a empresas e investigadores de todo el mundo acceso gratuito2 a ciberseguridad avanzada. Trend Cybertron está optimizado con Llama 3.1 y admite una implementación rápida y confiable con microservicios de inferencia NVIDIA NIM en una infraestructura NVIDIA. Predecir y responder a las amenazas cibernéticas Las empresas de todo el mundo se esfuerzan por innovar y crecer mientras enfrentan desafíos de seguridad, soluciones puntuales fragmentadas y una avalancha abrumadora de alertas de amenazas. A…

Más leído

La IA de ciberseguridad proactiva defiende los ataques

La primera IA de ciberseguridad proactiva de Trend Micro establece nuevos estándares con nuevas capacidades para la gestión proactiva de riesgos, modelado de amenazas, predicción de rutas de ataque y otros conocimientos. Los resultados de seguridad proactiva tienen como objetivo proteger mejor a las empresas. El nuevo agente de IA está cambiando la forma en que las empresas abordan los riesgos cibernéticos. Trend Cybertron es el primer modelo de lenguaje grande (LLM) especializado en ciberseguridad de la industria que ofrece resultados de seguridad proactivos. La nueva IA utiliza evaluaciones de riesgos locales precisas e inteligencia de amenazas profunda, global y específica de la industria para predecir y prevenir amenazas en toda la superficie de ataque de una organización en cualquier entorno. IA vs…

Más leído

Fraude generado por IA: Cómo prevenir deepfakes, voces de IA y perfiles falsos

Las IA generan todo para el usuario, incluido mucho contenido para fraudes, como deepfakes, voces de IA o perfiles falsos. Los usuarios pueden ser engañados perfectamente por esto: sólo los buenos sistemas no pueden hacerlo. Sólo una combinación de diferentes medidas puede ayudar contra el fraude generado por IA: personas, procesos y tecnología. Desde que surgió la IA generativa hace dos años, ha capturado la imaginación de las personas y está penetrando cada vez en más áreas de la vida, con numerosas ventajas, por supuesto, pero también nuevos riesgos. Los investigadores de seguridad de Trend Micro también ven a la IA como un impulsor clave de la actividad delictiva en 2025…

Más leído

Desde 2017: exploits de día cero en archivos LNK de Windows
Desde 2017: Exploits de día cero en archivos LNK de Windows Imagen: Bing - AI

Zero Day Initiative (ZDI) ha identificado ZDI-CAN-25373, una vulnerabilidad de archivo .lnk de Windows que ha sido abusada por grupos APT con exploits de día cero desde 2017. El equipo de búsqueda de amenazas de Zero Day Initiative ha identificado casi 1000 archivos .lnk maliciosos que abusan de ZDI-CAN-25373, una vulnerabilidad que permite a los atacantes ejecutar comandos maliciosos ocultos en la computadora de una víctima mediante archivos de acceso directo diseñados. Los ataques utilizan argumentos de línea de comandos ocultos en archivos .lnk para ejecutar exploits maliciosos de día cero. Para las empresas, esto supone riesgos importantes de robo de datos y…

Más leído

Seguridad informática: presión para innovar y escasez de trabajadores cualificados
Seguridad informática: presión para innovar y escasez de trabajadores cualificados Imagen: Bing - AI

¿Cómo afectan la presión por innovar y la escasez de trabajadores cualificados a la seguridad informática? Los nuevos empleados jóvenes en seguridad informática a menudo entran en contacto con empleados de larga data, lo que a veces causa un conflicto generacional. Por tanto, los CISO se enfrentan a nuevos desafíos. Las empresas dependen del dinamismo y las ideas frescas de las generaciones más jóvenes para abordar la escasez de trabajadores calificados y seguir desarrollándose. Sin embargo, esto no debe hacerse a expensas de la seguridad informática. Para dominar este acto de equilibrio, necesitamos un enfoque de seguridad que cree espacio para el progreso en lugar de obstaculizarlo. La seguridad informática debe renovarse para resolver el conflicto generacional entre…

Más leído

Ciberseguridad 2025: Deepfakes, phishing impulsado por IA y estafas
Ciberseguridad 2025: Deepfakes, phishing impulsado por IA y fraude Imagen: Bing - AI

Los expertos de Trend Micro advierten sobre una era de ciberataques hiperpersonalizados y robo de identidad en 2025. En sus predicciones de seguridad para el nuevo año, los expertos advierten sobre campañas de fraude, phishing e influencia altamente personalizadas y basadas en inteligencia artificial. El informe "The Easy Way In/Out: Securing The Artificial Future" sobre las previsiones para 2025 advierte en particular sobre el potencial de "gemelos digitales" maliciosos. La información personal robada o filtrada se utiliza para entrenar un modelo de lenguaje grande (LLM) que imita el conocimiento, la personalidad y el estilo de escritura de la víctima. Combinado con vídeo falso y...

Más leído

RAG: Las tecnologías innovadoras de IA conllevan peligros
RAG: Las tecnologías innovadoras de IA conllevan peligros Imagen: Bing - AI

Desde la introducción de ChatGPT 2022, cada vez más empresas quieren utilizar tecnologías de IA, a menudo con requisitos específicos. La recuperación de generación aumentada (RAG) es la tecnología preferida para desarrollar aplicaciones innovadoras basadas en datos privados. Pero los riesgos de seguridad, como el almacenamiento vectorial sin protección, la validación incorrecta de datos y los ataques de denegación de servicio, suponen una grave amenaza, especialmente teniendo en cuenta el rápido ciclo de desarrollo de los sistemas RAG. La innovadora tecnología de IA RAG requiere algunos ingredientes para funcionar: se necesita una base de datos con módulos de texto y una forma de recuperarlos. Para ello se suele utilizar una memoria vectorial, que contiene el texto y una serie de...

Más leído