trendmicron logo - business

Empresas

search ✕
  • Soluciones
    • Por reto
      • Por reto
        • Por reto
          Conozca más
      • Comprender, priorizar y mitigar los riesgos
        • Comprender, priorizar y mitigar los riesgos

          Mejore su postura de riesgo con gestión de la superficie de ataque

          Conozca más
      • Proteger las aplicaciones nativas en la nube
        • Proteger las aplicaciones nativas en la nube

          Seguridad que permite resultados empresariales

          Conozca más
      • Proteja su mundo híbrido
        • Proteja su mundo multinube e híbrido

          Obtenga visibilidad y satisfaga las necesidades empresariales con la seguridad

          Conozca más
      • Protección de su fuerza laboral sin límites
        • Protección de su fuerza laboral sin límites

          Conéctese con confianza desde cualquier lugar y dispositivo

          Conozca más
      • Elimine puntos ciegos en la red
        • Elimine puntos ciegos en la red

          Proteja a los usuarios y a las operaciones clave a lo largo de todo su entorno

          Conozca más
      • Vea más. Responda más rápido.
        • Vea más. Responda más rápido.

          Muévase más rápido que sus adversarios gracias al potente XDR diseñado específicamente, a la gestión de riesgos de la superficie de ataque y a las capacidades con confianza cero

          Conozca más
      • Amplíe su equipo
        • Amplíe su equipo. Responda a las amenazas rápidamente

          Maximice la efectividad con una reducción proactiva del riesgo y servicios gestionados

          Conozca más
      • Poniendo en práctica la confianza cero
        • Poniendo en práctica la confianza cero

          Comprenda su superficie de ataque, evalúe su riesgo en tiempo real y adapte medidas en toda la red, workloads y dispositivos desde una única consola

          Conozca más
    • Por rol
      • Por rol
        • Por rol
          Conozca más
      • CISO
        • CISO

          Impulse el valor empresarial con resultados de ciberseguridad medibles

          Conozca más
      • Gestor de SOC
        • Gestor de SOC

          Vea más, actúe más rápido

          Conozca más
      • Gestor de infraestructura
        • Gestor de infraestructura

          Evolucione su seguridad para mitigar las amenazas más rápida y eficientemente

          Conozca más
      • Desarrollador y diseñador de nube
        • Desarrollador y diseñador de nube

          Garantice que el código solo se ejecuta tal y como está previsto

          Conozca más
      • Operaciones de Cloud Security
        • Operaciones de Cloud Security

          Obtenga control y visibilidad con seguridad diseñada para entornos de nube

          Conozca más
    • Por sector
      • Por sector
        • Por sector
          Conozca más
      • Servicios sanitarios
        • Servicios sanitarios

          Proteja los datos de los pacientes, los dispositivos y las redes mientras cumple con las normativas

          Conozca más
      • Fabricación
        • Fabricación

          Protección de los entornos de su fábrica, desde los dispositivos tradicionales hasta las infraestructuras más avanzadas

          Conozca más
      • Petróleo y gas
        • Petróleo y gas

          Seguridad de ICS/OT para la industria de los sectores del petróleo y del gas

          Conozca más
      • Sector eléctrico
        • Sector eléctrico

          Seguridad de ICS/OT para el sector eléctrico

          Conozca más
      • Automotor
        • Automotor
          Conozca más
      • 5G Networks
        • 5G Networks
          Conozca más
  • Plataforma
    • Plataforma de Vision One
      • Trend Vision One
        Nuestra plataforma unificada

        Elimine la separación entre la protección frente a amenazas y la gestión del riesgo cibernético

        Más información
    • Gestión de la superficie de ataque
      • Gestión de la superficie de ataque

        Ponga en práctica la estrategia de confianza cero

        Conozca más
        asrm-console-shot?scl=1
    • XDR (Detección y respuesta extendidas)
      • XDR (Detección y respuesta extendidas)

        Detenga a los adversarios más rápido con una mayor perspectiva y un mejor contexto para buscar, detectar, investigar y responder ante las amenazas desde una sola plataforma

        Conozca más
        xdr-product-console-shot?scl=1
    • Endpoint Security
      • Endpoint Security
        • Descripción general de Endpoint Security

          Defienda el endpoint en cada etapa del ataque

          Conozca más
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Conozca más
      • Workload Security
        • Workload Security

          Prevención, detección y respuesta optimizadas para endpoints, servidores y workloads en la nube

          Conozca más
    • Cloud Security
      • Cloud Security
        • Trend Vision One™
          Descripción general de Cloud Security

          La plataforma de seguridad en la nube más fiable para desarrolladores, equipos de seguridad y empresas

          Conozca más
      • Workload Security
        • Workload Security

          Proteja su datacenter, nube y contenedores sin comprometer el rendimiento con una plataforma de seguridad en la nube con capacidades de CNAPP

          Conozca más
          cloud-one-workload-security-console-shot?scl=1
      • Gestión de postura de seguridad en la nube
        • Gestión de postura de seguridad en la nube

          Aproveche la completa visibilidad y la rápida solución

          Conozca más
          cloud-one-conformity-console-shot?scl=1
      • Container Security
        • Container Security

          Simplifique la seguridad de sus aplicaciones nativas en la nube con un avanzado análisis de imágenes de contenedor, control de admisión con base en política y protección de tiempo de ejecución del contenedor

          Conozca más
          cloud-one-container-console-shot?scl=1
      • File Storage Security
        • File Storage Security

          Seguridad para servicios de almacenamiento de objetos y archivos en la nube que mejora las arquitecturas de la aplicación nativa en la nube

          Conozca más
          cloud-one-file-storage-console-shot?scl=1
      • Endpoint Security
        • Endpoint Security

          Defienda sus endpoints en cada etapa

          Conozca más
          user-protection-endpoint-security-console-shot?scl=1
      • Network Security
        • Network Security

          Interrupción de las ciberamenazas, protección y detección avanzadas de la seguridad de la red nativa en la nube para sus entornos multinube y únicos.

          Conozca más
          cloud-one-network-security-console-shot?scl=1
      • Open Source Security
        • Open Source Security

          Visibilidad y supervisión de las vulnerabilidades de open source para SecOps

          Conozca más
          cloud-one-open-source-security-snyk-console-shot?scl=1
      • Visibilidad en la nube
        • Visibilidad en la nube

          Es crucial que la empresa mitigue el riesgo sin ralentizar sus actividades, a medida que su organización continúa moviendo datos y aplicaciones a la nube y transforma su infraestructura de TI.

          Conozca más
          cloud-sentry-console-shot?scl=1
    • Network Security
      • Network Security
        • Descripción general de Network Security

          Amplíe el poder del XDR con respuesta y detección de redes

          Conozca más
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Protéjase ante vulnerabilidades conocidas, desconocidas y no reveladas en su red

          Conozca más
      • Breach Detection System (BDS)
        • Breach Detection System (BDS)

          Detecte y responda ante ataques dirigidos entrantes, salientes y laterales

          Conozca más
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Redefina la confianza y proteja la transformación digital con evaluaciones continuas del riesgo

          Conozca más
          zero-trust-access-console-shot?scl=1
      • Seguridad de ICS e OT
        • Seguridad de ICS e OT
          Conozca más
      • Industrial Network Security
        • Industrial Network Security
          Conozca más
    • Email Security
      • Email Security

        Evite que el phishing, el malware, el ransomware, el fraude y los ataques con un objetivo definido se infiltren en su empresa

        Conozca más
        email-security-console-shot?scl=1
    • Mobile Security
      • Mobile Security

        Protección en la nube y on premise frente a malware, aplicaciones maliciosas y otras amenazas móviles

        Conozca más
        sps-mobile-security-enterprise-console-shot?scl=1
    • Threat Intelligence
      • Threat Intelligence

        Adelántese a las últimas amenazas y proteja sus datos críticos con prevención y análisis continuos de amenazas

        Conozca más
    • Seguridad para pequeñas y medianas empresas
      • Seguridad para pequeñas y medianas empresas

        Detenga amenazas con una protección completa para «configurar y olvidar»

        Conozca más
        small-business-worry-free-service-console-shot?scl=1
    • Todos los productos, servicios y pruebas
      • Todos los productos, servicios y pruebas
        Conozca más
        all-products-console-shot?scl=1
  • Investigación
    • Investigación
      • Investigación
        • Investigación
          Conozca más
      • Acerca de nuestras investigaciones
        • Acerca de nuestras investigaciones
          Conozca más
      • Investigación, noticias y perspectivas
        • Investigación, noticias y perspectivas
          Conozca más
      • Investigación y análisis
        • Investigación y análisis
          Conozca más
      • Blog
        • Blog
          Conozca más
      • Noticias de seguridad
        • Noticias de seguridad
          Conozca más
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Conozca más
  • Servicios
    • Nuestros servicios
      • Nuestros servicios
        • Nuestros servicios
          Conozca más
      • Paquetes de servicio
        • Paquetes de servicio

          Refuerce sus equipos de seguridad con un soporte, respuesta y detección ininterrumpidos

          Conozca más
      • Managed XDR
        • Managed XDR

          Refuerce la detección de amenazas con una solución de detección y respuesta gestionadas (MDR) especializada para emails, endpoints, servidores, workloads en la nube y redes

          Conozca más
      • Servicios de soporte
        • Servicios de soporte
          Conozca más
      • Respuesta ante incidentes
        • Respuesta ante incidentes
          • Respuesta ante incidentes

            Nuestros especialistas están en línea para usted en caso de que experimente una filtración o busque una mejora proactiva de sus planes de respuesta ante incidentes

            Conozca más
        • Empresas jurídicas y proveedores de seguros
          • Empresas jurídicas y proveedores de seguros

            Detenga filtraciones con la mejor tecnología de detección y respuesta del mercado y reduzca los costes de reclamación y de tiempo de inactividad de los clientes.

            Conozca más
  • Partners
    • Programa para partners
      • Programa para partners
        • Descripción general del Programa para partners

          Haga crecer su negocio y proteja sus clientes con la seguridad multicapa más completa

          Conozca más
      • Proveedor de servicios gestionados
        • Proveedor de servicios gestionados

          Conviértase en partner con un experto líder en ciberseguridad y utilice las soluciones diseñadas por los MSP

          Conozca más
      • Proveedor de servicios en la nube
        • Proveedor de servicios en la nube

          Añada seguridad líder del mercado a su oferta de servicios de nube, independientemente de la plataforma que utilice

          Conozca más
      • Servicios profesionales
        • Servicios profesionales

          Aumente los ingresos con una seguridad líder en el sector

          Conozca más
      • Distribuidores
        • Resellers

          Descubra las posibilidades

          Conozca más
      • Marketplace
        • Marketplace
          Conozca más
      • Integradores de sistemas
        • Integradores de sistemas
          Conozca más
      • Proveedor de servicios de seguridad gestionados
        • Proveedor de servicios de seguridad gestionados

          Proporcione servicios de operaciones de seguridad modernas con nuestro XDR líder del sector

          Conozca más
    • Socios de la alianza
      • Socios de la alianza
        • Descripción de la alianza

          Colaboramos con los mejores para ayudarle a optimizar el rendimiento y el valor

          Conozca más
      • Partners de alianzas tecnológicas
        • Partners de alianzas tecnológicas
          Conozca más
      • Nuestros partners de la alianza
        • Nuestros partners de la alianza
          Conozca más
    • Herramientas de partners
      • Herramientas de partners
        • Herramientas de partners
          Conozca más
      • Inicio de sesión de socios
        • Inicio de sesión de socios
          Inicio de sesión
      • Formación y certificación
        • Formación y certificación
          Conozca más
      • Éxitos de partners
        • Éxitos de partners
          Conozca más
      • Mayoristas
        • Mayoristas
          Conozca más
      • Buscar un socio
        • Buscar un socio
          Conozca más
  • Empresa
    • Motivos para usar Trend Micro
      • Motivos para usar Trend Micro
        • Motivos para usar Trend Micro
          Conozca más
      • La diferencia de Trend Micro
        • La diferencia de Trend Micro
          Conozca más
      • Casos de clientes satisfechos
        • Casos de clientes satisfechos
          Conozca más
      • Reconocimientos del sector
        • Reconocimientos del sector
          Conozca más
      • Alianzas estratégicas
        • Alianzas estratégicas
          Conozca más
    • quiénes somos
      • quiénes somos
        • quiénes somos
          Conozca más
      • Centro de confianza
        • Centro de confianza
          Conozca más
      • Historia
        • Historia
          Conozca más
      • Diversidad, equidad e inclusión
        • Diversidad, equidad e inclusión
          Conozca más
      • Responsabilidad social corporativa
        • Responsabilidad social corporativa
          Conozca más
      • Liderazgo
        • Liderazgo
          Conozca más
      • Expertos en seguridad
        • Expertos en seguridad
          Conozca más
      • Seguridad en Internet y educación sobre ciberseguridad
        • Seguridad en Internet y educación sobre ciberseguridad
          Conozca más
      • Legal
        • Legal
          Conozca más
    • Conéctese con nosotros
      • Conéctese con nosotros
        • Conéctese con nosotros
          Conozca más
      • Sala de prensa
        • Sala de prensa
          Conozca más
      • Eventos
        • Eventos
          Conozca más
      • Empleo
        • Empleo
          Conozca más
      • Webinarios
        • Webinarios
          Conozca más
  • Pruebas gratuitas
  • Contacto
¿Busca soluciones para el hogar?
¿Está bajo ataque?
Soporte
  • Portal de soporte para empresas
  • Comunidad empresarial
  • Ayuda frente a virus y amenazas
  • Formación y certificación
  • Contactar con el Soporte
  • Buscar un partner de soporte
Recursos
  • Índice de ciberriesgo/evaluación
  • Centro de recursos de CISO
  • Centro de recursos de DevOps
  • ¿Qué es?
  • Enciclopedia de amenazas
  • Evaluación de la salud de la nube
  • Ciberseguro
  • Glosario de términos
  • Webinars
Iniciar sesión
  • Soporte
  • Partner Portal
  • Cloud One
  • Activación del producto y gestión
  • Afiliado de referencia
➔
search
✕
  • Noticias de seguridad
  • Cybercrime & Digital Threats

Cybercrime & Digital Threats

PREVIOUS
NEXT
  • Páginas:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 56
  • Connecting Taidoor’s Dots: Earth Aughisky Over The Last 10 Years

    04 de octubre de 2022
    Our research on APT group Earth Aughisky (aka Taidoor) lists the observed malware, connections, and developments attributed to the group. We also include our insights on the possible implications of changes in the organization's activities for their current and future victims.
    Leer más   
  • Looking Into the Void: Probing a Top Bulletproof Hosting Service

    24 de agosto de 2022
    Cybercriminal groups cannot operate independently. To keep their operations up and running, they need specific services provided by third parties. We investigate one such business that has been integral to the activities of a number of high-profile gangs.
    Leer más   
  • Metaworse? The Trouble with the Metaverse

    08 de agosto de 2022
    Innovators are diving into a new and immersive virtual space, but with new technology comes new threats. We bring forward possible problematic issues that metaverse pioneers should be wary of.
    Leer más   
  • The Crypto-Monetized Web: A Forward-Looking Thought Experiment

    30 de junio de 2022
    In past decades, we have seen how the web has drastically evolved. From the static, read-only version of Web 1.0, we have witnessed its transformation to its present mode — as the dynamic, interactive, and content creator-driven iteration that is Web 2.0.
    Leer más   
  • Exposing Earth Berberoka: A Multiplatform APT Campaign Targeting Online Gambling Sites

    24 de mayo de 2022
    Our research uncovers the tools and techniques used by Earth Berberoka across different platforms to target online gambling sites.
    Leer más   
  • How Cybercriminals Abuse Cloud Tunneling Services

    26 de abril de 2022
    Our research examines how cloud tunneling services work and how organizations can thwart threats that abuse them.
    Leer más   
  • Analyzing the Data Distribution Service (DDS) Protocol for Critical Industries

    19 de abril de 2022
    The Data Distribution Service (DDS) standard drives thousands of systems every day as a middleware component for machine-to-machine communication with real-time requirements.
    Leer más   
  • Probing the Activities of Cloud-Based Cryptocurrency-Mining Groups

    29 de marzo de 2022
    Our research into cloud-based cryptocurrency mining sheds light on the malicious actor groups involved in this space, their ongoing battle for cloud resources, and the actual extent of the impact of their attacks.
    Leer más   
  • Keeping a Close Watch: Trend Micro Specialized Cybersecurity Report for Latin America and the Caribbean

    11 de marzo de 2022
    In collaboration with the Cybersecurity Program of OAS/CICTE, we examine the cybersecurity challenges affecting member states of the OAS. These issues include ransomware and active attacks, threats related to remote work, and the risks brought about by the adoption of new technologies.
    Leer más   
  • Páginas:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 56
PREVIOUS
NEXT

Pruebe nuestros servicios por 30 días de manera gratuita

  • Inicie su prueba gratuita hoy mismo

Recursos

  • Blog
  • Sala de prensa
  • Informes de amenazas
  • Centro de recursos de DevOps
  • Centro de recursos de CISO
  • Buscar un partner

Soporte

  • Portal de soporte para empresas
  • Contacto
  • Descargas
  • Pruebas gratuitas

Acerca de Trend

  • quiénes somos
  • Empleo
  • Ubicaciones
  • Próximos eventos
  • Centro de confianza

Seleccione una región o país

✕

América

  • Estados Unidos
  • Brasil
  • Canadá
  • México

Oriente Medio y África

  • Sudáfrica
  • Oriente Medio y Norte de África

Europa

  • Bélgica
  • República Checa
  • Dinamarca
  • Alemania, Austria, Suiza
  • España
  • France
  • Irlanda
  • Italia
  • Países Bajos
  • Noruega
  • Polonia
  • Finlandia
  • Suecia
  • Turquía
  • Reino Unido

Asia-Pacífico

  • Australia
  • Центральная Азия (Asia Central)
  • Hong Kong (inglés)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (India)
  • Indonesia
  • 日本 (Japón)
  • 대한민국 (Corea del Sur)
  • Malasia
  • Монголия (Mongolia) y рузия (Georgia)
  • Nueva Zelanda
  • Filipinas
  • Singapur
  • 台灣 (Taiwán)
  • ประเทศไทย (Thailand)
  • Vietnam

Privacidad | Legal | Mapa del sitio

Copyright ©2023 Trend Micro Incorporated. Todos los derechos reservados