Trend Micro elabora informe de Amenazas Avanzadas Persistentes

Trend Micro elabora informe de Amenazas Avanzadas Persistentes

Trend Micro líder global en seguridad cloud ofrece una infografía en la que explica las principales etapas de las Amenazas Avanzadas Persistentes (APTs), la manera en que  operan y los principales mitos que existen en torno a ellas.
Las Amenazas Avanzadas Persistentes (APTs) hacen referencia a una categoría de amenazas que actúa de forma agresiva y sigilosa sobre objetivos muy concretos para mantener una presencia constante dentro de las redes de las víctimas. Estos espías electrónicos tienen la capacidad de moverse lateralmente dentro de la organización y son capaces de extraer datos con gran facilidad.
Las APTs son ataques normalmente dirigidos contra compañías y sus recursos, o contra organismos gubernamentales. Por lo general, un ataque de ingeniería social llevado a cabo sobre un empleado de una empresa desencadena una serie de actividades que deja expuesta a la compañía a un riesgo serio.
El equipo de Trend Micro ha elaborado una infografía para que los usuarios puedan comprender cómo funcionan este tipo de ataques, además de conocer los mitos que rodean a tan peligrosas amenazas que, a día de hoy, representan uno de los mayores retos a combatir.
Las 6 fases de una APT:
1.- Recopilación de información: se trata de adquirir información estratégica sobre el entorno de TI objetivo y la estructura de la organización. El 31% de los empleadores plantea acciones disciplinarias ante los empleados que publiquen información confidencial en páginas de redes sociales.
2.- Punto de entrada: las APTs buscan lograr entrar en la red a través del correo electrónico, mensajería instantánea, redes sociales o explotando software. En un experimento realizado, el 87% de las organizaciones accedió a un link relacionado con un señuelo de ingeniería social.
3.- Servidor de mando y control (C&C, por sus siglas en inglés): asegurar la comunicación continua entre el host comprometido y el servidor C&C. El 70% de las redes empresariales están infectadas por malware.
4.- Movimiento lateral: localizan los hosts que alojan información sensible dentro de la red objetivo. La campaña LURID comprometió a un total de 1.465 equipos informáticos en 61 países. Por su parte, la campaña GhostNet implicó a 2.000 equipos en 103 países.
5.- Descubrir activos y datos: identificar los datos valiosos para aislarlos con el fin de proceder a futuras sustracciones de información. Los secretos empresariales comprometen dos tercios de los portafolios de información de las compañías, aunque sólo la mitad de sus presupuestos de seguridad están dedicados a protegerlos.
6.- Extracción de datos: en esta etapa se procede a transmitir la información a un lugar controlado por los responsables de las amenazas. RSA invirtió 66 millones de dólares en deshacer el daño producido al sustraerse datos de su red.
Mitos de las APTs
Sólo las APTs provocan brechas de datos” – Las brechas de datos son el resultado de diferentes tipos de ataques en una organización. Algunas brechas de datos están provocadas por algún tipo de negligencia o por personas malintencionadas maliciosas que pertenecen al entorno de la organización.
Las APTs son incidentes aislados” – Las APTs están consideradas como campañas y no como acciones aisladas. Las APTs utilizan múltiples métodos e intentos repetidos para lograr sus objetivos.
“Las APTs están diseñadas para extraer información o archivos predeterminados” – Mientras los atacantes conocen la clase de información que desean robar, necesitan actuar con sigilo y realizar movimientos laterales para sustraer los archivos específicos que necesitan.
El dinero es la única motivación que hay detrás de las campañas APTs” – Las ganancias financieras no son la única prioridad para los atacantes. Las campañas APTs están dirigidas contra organizaciones por motivos de ciber-espionaje, sabotaje o, directamente contra el valor financiero de los datos robados.
Las soluciones de seguridad estándar protegen de forma automática contra las APTs” – Actualmente no existe ningún remedio infalible, pero utilizando estrategias de detección especializada para monitorear las redes es posible reducir de forma significativa el riesgo.
En definitiva, desde Trend Micro recomiendan considerar que “cuánto más sensible sea la información y más extendida la colaboración, existe un mayor grado de exposición a los riesgos”.

Sígue nuestras actualizaciones.
Experto aconseja sobre la producción de software seguro en Centroamérica

Experto aconseja sobre la producción de software seguro en Centroamérica

DSC00728El Chief Technology officer de Ushiro Security, Juan Carlos Herrera Marchetti, durante una visita a El Salvador mencionó que las nuevas tendencias en la producción y seguridad del Software a nivel mundial incorporan principios básicos que restan importancia a un proceso riguroso y dan énfasis a las personas, comprendiendo que se equivocan, y por lo tanto la solución no es más control sino darles una formación que les permita tener herramientas, técnicas y métodos que agreguen valor a las aplicaciones que desarrollan.
En la actualidad las compañías se enfrentan a verdaderas amenazas en el tema de seguridad de sus datos, y lo demuestran los estudios recientes de prestigiosas instituciones como Gartner, Forrester y Voke donde se revela que muchas aplicaciones informáticas tienen vulnerabilidades como SQL Injection (infiltración de código intruso que puede ser dañino) y XSS (un agujero de seguridad informática presente en las aplicaciones Web).
Herrera Marchetti destacó que en el último reporte de “Estado de la Seguridad del Software”, presentadao el pasado 12 abril por la compañía Veracode, se revela que más del 84% de las aplicaciones Web de compañías públicas son vulnerables a los diez riesgos más importantes en aplicaciones Web, conocidos como OWASP Top 10.
“El software malicioso, conocido como malware, es el mayor problema para las aplicaciones Web porque al ser muy sofisticado explota todo el software defectuoso que nos rodea” afirma Herrera Marchetti.
Estas declaraciones fueron expresadas por Herrera Marchetti al ofrecer el pasado 8 de mayo en San Salvador la conferencia “Gestión de Calidad ¿Cómo producir un software seguro?” organizada por Ushiro Security y Grupo CONSISA.
El experto de origen chileno dio consejos para verificar la integridad y seguridad de un programa informático, con el propósito de minimizar los riesgos de producción de las aplicaciones que reciben las compañías y los usuarios en general.
Herrera Marchetti admite que es difícil el control de calidad de un software, pues no existe un método único ni efectivo para hacerlo porque aunque existen certificaciones no son más que una declaración de buenas intenciones, pero que no inciden en la calidad de esta herramienta informática.
Por lo tanto, los compradores de software deben fijarse en que la fabricación de éstos haya estado en manos de profesionales competentes, a través de un proceso que garantice la calidad no con controles, sino a través de prácticas y principios.
Considera de vital importancia que incluya en la formación de los programadores enseñarles a programar de forma defensiva con el objetivo de visualizar peligros como detectar funciones inseguras, y actualizaciones continuas.
El Chief Technology officer de Ushiro Security aconseja verificar y validar lo que se utiliza, porque es común que las organizaciones echen mano de software de terceros ya sea de código abierto o cerrado. También recomienda incorporar prácticas y principios de ingeniería de desarrollo de software seguro en todas y cada una de las actividades que componen el proceso para producir un programa informático.
Recalca que es necesario la incorporación de herramientas que permitan buscar vulnerabilidades de manera automática y eficiente una vez el software esté fabricado.
Herrera Marchetti menciona que existen bases de conocimiento públicas y gratuitas como son OWASP Top 10 y SANS Top 21 que permiten a personas con pocos conocimientos en informática verificar la integridad de una aplicación. Pero en general, las compañías que quieren asegurarse de no adquirir un software defectuoso pueden solicitar servicios y herramientas existentes en el mercado para realizar esta verificación.
Temas como la integridad del software cobran importante relevancia luego que en el 2011 se diera una explosión de ciberataques cuando los piratas informáticos, conocidos como “hacker”, tumbaron sitios web, atacaron servidores de los gobiernos, realizaron intrusiones a redes y centros de datos afectando a usuarios de grandes compañías e instituciones, donde incluso robaron información confidencial y la divulgaron.
El caso Sony es ya un emblema, pues su red de juegos fue “hackeada” y miles de datos confidenciales. “Los hackers en este caso atacaron una vulnerabilidad de SQL Injection, que fue reportada como riesgo por OWASP (Proyecto Abierto de Seguridad de Aplicaciones Web) desde 2008”, detalla el especialista en integridad del Software.
Según el experto de Ushiro Security, el universo de vulnerabilidades de seguridad de aplicaciones es extenso, y todas las técnicas tienen fortalezas y debilidades. Por eso aconseja un análisis completo que incluya: análisis estático (Caja Blanca), análisis dinámico (Caja Negra), pruebas de penetración, revisión de rediseño y “modelamiento” de amenazas.

Perfil corporativo

Sobre Grupo CONSISA es un grupo de Empresas con más de 25 años de operación, con gran experiencia en el campo de la tecnología de información orientada a proveer soluciones de negocios, para que las empresas dispongan de información segura y ágil en su toma de decisiones; así como de herramientas que les permita agilizar sus procesos de negocio.
Cuenta con aliados de calidad mundial, personal certificado con muchos años de experiencia, metodologías apropiadas para cada una de las soluciones y con oficinas en El Salvador, Guatemala y Honduras para atender las demandas de dichos mercados y del resto de la región. Mayor información puede encontrarla en sus sitio web: http://www.consisa.com/

SOBRE USHIRO SECURITY
Ushiro Security es una empresa especializada en seguridad informática que ofrece servicios, consultoría y entrenamiento en las siguientes áreas: seguridad sistémica, seguridad del Software y seguridad en ingeniería del Software.
Es representante para Latino América de las empresas líderes en integridad del software y seguridad de aplicaciones web. Tiene presencia en Argentina, Bolivia, Perú, Colombia, Chile y Estados Unidos. Mayor información puede encontrarla en sus sitio web: http://www.ushiro-sec.com/es
Sígue nuestras actualizaciones.
Experto aconseja sobre la producción de software seguro en Centroamérica

Experto aconseja sobre la producción de software seguro en Centroamérica

DSC00728El Chief Technology officer de Ushiro Security, Juan Carlos Herrera Marchetti, durante una visita a El Salvador mencionó que las nuevas tendencias en la producción y seguridad del Software a nivel mundial incorporan principios básicos que restan importancia a un proceso riguroso y dan énfasis a las personas, comprendiendo que se equivocan, y por lo tanto la solución no es más control sino darles una formación que les permita tener herramientas, técnicas y métodos que agreguen valor a las aplicaciones que desarrollan.
En la actualidad las compañías se enfrentan a verdaderas amenazas en el tema de seguridad de sus datos, y lo demuestran los estudios recientes de prestigiosas instituciones como Gartner, Forrester y Voke donde se revela que muchas aplicaciones informáticas tienen vulnerabilidades como SQL Injection (infiltración de código intruso que puede ser dañino) y XSS (un agujero de seguridad informática presente en las aplicaciones Web).
Herrera Marchetti destacó que en el último reporte de “Estado de la Seguridad del Software”, presentadao el pasado 12 abril por la compañía Veracode, se revela que más del 84% de las aplicaciones Web de compañías públicas son vulnerables a los diez riesgos más importantes en aplicaciones Web, conocidos como OWASP Top 10.
“El software malicioso, conocido como malware, es el mayor problema para las aplicaciones Web porque al ser muy sofisticado explota todo el software defectuoso que nos rodea” afirma Herrera Marchetti.
Estas declaraciones fueron expresadas por Herrera Marchetti al ofrecer el pasado 8 de mayo en San Salvador la conferencia “Gestión de Calidad ¿Cómo producir un software seguro?” organizada por Ushiro Security y Grupo CONSISA.
El experto de origen chileno dio consejos para verificar la integridad y seguridad de un programa informático, con el propósito de minimizar los riesgos de producción de las aplicaciones que reciben las compañías y los usuarios en general.
Herrera Marchetti admite que es difícil el control de calidad de un software, pues no existe un método único ni efectivo para hacerlo porque aunque existen certificaciones no son más que una declaración de buenas intenciones, pero que no inciden en la calidad de esta herramienta informática.
Por lo tanto, los compradores de software deben fijarse en que la fabricación de éstos haya estado en manos de profesionales competentes, a través de un proceso que garantice la calidad no con controles, sino a través de prácticas y principios.
Considera de vital importancia que incluya en la formación de los programadores enseñarles a programar de forma defensiva con el objetivo de visualizar peligros como detectar funciones inseguras, y actualizaciones continuas.
El Chief Technology officer de Ushiro Security aconseja verificar y validar lo que se utiliza, porque es común que las organizaciones echen mano de software de terceros ya sea de código abierto o cerrado. También recomienda incorporar prácticas y principios de ingeniería de desarrollo de software seguro en todas y cada una de las actividades que componen el proceso para producir un programa informático.
Recalca que es necesario la incorporación de herramientas que permitan buscar vulnerabilidades de manera automática y eficiente una vez el software esté fabricado.
Herrera Marchetti menciona que existen bases de conocimiento públicas y gratuitas como son OWASP Top 10 y SANS Top 21 que permiten a personas con pocos conocimientos en informática verificar la integridad de una aplicación. Pero en general, las compañías que quieren asegurarse de no adquirir un software defectuoso pueden solicitar servicios y herramientas existentes en el mercado para realizar esta verificación.
Temas como la integridad del software cobran importante relevancia luego que en el 2011 se diera una explosión de ciberataques cuando los piratas informáticos, conocidos como “hacker”, tumbaron sitios web, atacaron servidores de los gobiernos, realizaron intrusiones a redes y centros de datos afectando a usuarios de grandes compañías e instituciones, donde incluso robaron información confidencial y la divulgaron.
El caso Sony es ya un emblema, pues su red de juegos fue “hackeada” y miles de datos confidenciales. “Los hackers en este caso atacaron una vulnerabilidad de SQL Injection, que fue reportada como riesgo por OWASP (Proyecto Abierto de Seguridad de Aplicaciones Web) desde 2008”, detalla el especialista en integridad del Software.
Según el experto de Ushiro Security, el universo de vulnerabilidades de seguridad de aplicaciones es extenso, y todas las técnicas tienen fortalezas y debilidades. Por eso aconseja un análisis completo que incluya: análisis estático (Caja Blanca), análisis dinámico (Caja Negra), pruebas de penetración, revisión de rediseño y “modelamiento” de amenazas.

Perfil corporativo

Sobre Grupo CONSISA es un grupo de Empresas con más de 25 años de operación, con gran experiencia en el campo de la tecnología de información orientada a proveer soluciones de negocios, para que las empresas dispongan de información segura y ágil en su toma de decisiones; así como de herramientas que les permita agilizar sus procesos de negocio.
Cuenta con aliados de calidad mundial, personal certificado con muchos años de experiencia, metodologías apropiadas para cada una de las soluciones y con oficinas en El Salvador, Guatemala y Honduras para atender las demandas de dichos mercados y del resto de la región. Mayor información puede encontrarla en sus sitio web: http://www.consisa.com/

SOBRE USHIRO SECURITY
Ushiro Security es una empresa especializada en seguridad informática que ofrece servicios, consultoría y entrenamiento en las siguientes áreas: seguridad sistémica, seguridad del Software y seguridad en ingeniería del Software.
Es representante para Latino América de las empresas líderes en integridad del software y seguridad de aplicaciones web. Tiene presencia en Argentina, Bolivia, Perú, Colombia, Chile y Estados Unidos. Mayor información puede encontrarla en sus sitio web: http://www.ushiro-sec.com/es
Sígue nuestras actualizaciones.
Periodistas de Costa Rica fueron capacitados por Trend Micro

Periodistas de Costa Rica fueron capacitados por Trend Micro

Trend Micro Incorporated, líder global en productos y servicios para la seguridad de contenidos en Internet y antivirus para redes, capacitó el 24 de abril en San José, Costa Rica, a periodistas sobre Cloud Computing (La Nube).
Los periodistas de tecnología de prestigiosos medios costarricenses como La Nación, República, Prensa Libre, Periódico Extra, Grupo Cerca así como otras revistas y periódicos especializados en tecnología .
“La capacitación denominada “Seguridad en un ambiente Cloud” fue impartida por el Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización y Cloud de Trend Micro, ingeniero Ruddy Simons-LLauger.”]
La empresa fundada en 1984 en Estados Unidos también es líder mundial en seguridad Cloud y en ambientes Virtualizados por lo cual considera oportuno capacitar a los periodistas que residen en Costa Rica sobre Cloud Computing, con el objetivo de brindar conocimientos técnicos y teóricos para facilitar la cobertura periodística de esta temática, y en particular debido a la influencia a nivel de educación y orientación que tienen los medios de comunicación en los diversos sectores de la sociedad.
La capacitación denominada “Seguridad en un ambiente Cloud” fue impartida por el Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización y Cloud de Trend Micro, ingeniero Ruddy Simons-LLauger.
Durante la actividad se abordaron antecedentes del Cloud Computing, los conceptos, las formas en que se utiliza, los diferentes servicios y las problemáticas en términos de seguridad.
También Simons-LLauger habló acerca de lo que está haciendo Trend Micro en el ámbito de Cloud Computing, la visión de la empresa en términos de la seguridad y las soluciones que la firma está brindando a los inhibidores que las organizaciones tienen para adoptar la tecnología cloud como la inseguridad, el trabajo de la firma a nivel de la región y cuáles son sus socios en Centroamérica.
“Con esta capacitación queremos que los periodistas conozcan sobre lo que Trend Micro hace en su acompañamiento a las empresas de la región en un viaje seguro a la nube computacional”, destacó Simons-LLauger.
El Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización y Cloud de Trend Micro destacó que según las proyecciones para 2014 de los expertos, Latinoamérica será la región que más hará uso de la Nube, en términos del Cloud Application. La utilización de esta tecnología de América Latina es del 56% versus 34% de Estados Unidos y 24% de Europa.
Simons-LLauger afirmó que de acuerdo a investigaciones, La Nube generará durante el periodo de 2011 a 2014 alrededor de 14 millones de trabajos nuevos, de esta cifra 700 mil empleos van a otorgarse en países como Brasil, México, Argentina y Colombia que serán los que más adoptarán y desarrollarán servicios en las diversos rubros de esta tecnología.
Situación que beneficiará de forma indirecta al Istmo porque se abren las puertas para que los países de Centroamérica aprovechen de vender sus productos, por ejemplo aplicaciones. Una tendencia que inicia pero que ya están aprovechando algunas empresas de Costa Rica y Guatemala al vender sus pps para dispositivos móviles en estos mercados del norte y sur.
Sobre el capacitador:
Ruddy Simons-LLauger
“La capacitación denominada “Seguridad en un ambiente Cloud” fue impartida por el Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización y Cloud de Trend Micro, ingeniero Ruddy Simons-LLauger.”]
Tiene un grado como Software Engineere, Information Technologies de la Universidad Central del Este – UCE de República Dominicana. En la actualidad se desempeña como Gerente Regional para Centro América, Caribe, y Colombia; y Especialista en Virtualización y Cloud de Trend Micro, empresa líder mundial de software y servicios de seguridad en la nube.
Simons-LLauger cuenta con más de 20 años de trabajo continuo en la industria tecnológica, tiene experiencia en dirección de equipos de ventas y ha sido parte de equipos de preventa y soporte, factores que le permiten ver de forma innovadora las necesidades del cliente y teniendo en cuenta los intereses de cada perfil de ellos.
Es un experto en el área de Cloud y seguridad de la información, así como un conocedor de la región Centroamericana y del Caribe por eso es consultado por los periodistas gracias sus conocimientos en estas áreas y su liderazgo empresarial.
Como representante de una de las empresas más prestigiosas a nivel mundial es una fuente periodística valiosa para obtener información sobre análisis y proyecciones sobre el mundo IT. Su capacidad para interactuar con los públicos y explicar de una manera fácil las cosas del complejo mundo TIC , lo hace ser un buen ponente y conferencista latinoamericano.
Dentro de sus áreas de conocimiento se encuentra las telecomunicaciones, y más de 10 años de servicio en gerencia de operación y tecnología en productos como Veritas, RAD, Juniper Networks, NetApp, Newbridge Networks, Watchguard Technologies, Trend Micro, VMware, y otras prestigiosas marcas y operaciones como infraestructura, seguridad en Internet, entre otras.
Acerca de Trend Micro:
Trend Micro Incorporated, líder global en seguridad cloud, trabaja en crear un mundo seguro para el intercambio de la información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo. La compañía también es pionera en seguridad para el servidor, cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor que es adecuada a las necesidades tanto del cliente como de los partners.
Ofrece herramientas y mecanismos que permiten la detención más rápida de nuevas amenazas, así como la protección de datos en entornos físicos, virtualizados y cloud.
En el sector de la tecnología del cloud computing es líder de la industria impulsado por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™.
Los productos y servicios de Trend Micro detienen las amenazas que surgen a través de Internet, cada uno de los pasos y procesos de la compañía están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo.
Trend Micro fue y sigue siendo una empresa pionera en la gestión segura de los contenidos y las amenazas, provocó la migración de los sistemas de protección antivirus anteriores de los equipos de escritorio a los servidores de red y los servidores gateway de Internet.
La compañía que tiene su cuartel central en Tokio, Japón, está preparada para proteger a sus clientes de entornos corporativos y de consumo contra una creciente variedad de amenazas que han generado las tendencias mundiales recientes como el uso de dispositivos móviles, herramientas web 2.0 y las redes sociales factores que suponen un riesgo latente para las operaciones de negocios, los datos personales y la propiedad.
Si desea más información al respecto puedo encontrarla el sitio Web: http://la.trendmicro.com.
En el caso que requiera información adicional sobre Trend Micro Incorporated y de sus productos y servicios puede consultar el sitio en Internet: http://www.trendMicro.com.
Los comunicados de prensa de Trend Micro y otras novedades de la empresa, sus productos y servicios están disponibles en la siguiente dirección http://trendmicro.mediaroom.com/ y en el canal RSS en http://www.trendmicro.com/rss. Siga nuestras noticias a través de Twitter en @TrendMicroes.

Trend Micro Perfil Corporativo 2011-1Trend Micro™
PERFIL CORPORATIVO

Asegurando el viaje hacia la nube. Como el líder mundial en seguridad de la nube, Trend Micro desarrolla soluciones de seguridad innovadoras que hacen al mundo más seguro para que las empresas y los consumidores intercambien información digital. Como el proveedor de seguridad independiente más grande1, con más de 23 años de experiencia en seguridad, somos reconocidos como el líder del mercado en seguridad de servidores2 y virtualización3 y por entregar soluciones mejor clasificadas para endpoints, redes y basadas en la nube. La tecnología de Trend Micro ha demostrado detener las amenazas más rápidamente4, ofrecer un mayor desempeño y brindar la visibilidad y el control necesarios para compartir y proteger datos con confianza en entornos físicos, virtuales, móviles y de nube. No importa cuál sea la necesidad de seguridad, o cómo pueda evolucionar con el tiempo, Trend Micro es una opción de seguridad inteligente para el viaje de la gente a la nube.
Una historia de Innovación. Desde 1988, Trend Micro ha sido pionero en tecnologías y servicios de seguridad innovadores que protegen a los usuarios contra amenazas que se dirigen a plataformas y dispositivos nuevos y emergentes. Cada cambio en la manera en que la gente se comunica y hace negocios en línea ha introducido nuevos desafíos de seguridad. Trend Micro ha estado ahí desde el comienzo, siendo el primero en extender la protección contra amenazas del escritorio al servidor y después al gateway de internet. Y ya que la movilidad, la virtualización y el cómputo en la nube están permitiendo a la gente compartir información digital de manera más sencilla, rápida y accesible, Trend Micro sigue innovando con administración de dispositivos móviles, encripción de datos, anti-malware sin agentes y tecnología de reputación de las aplicaciones móviles.
clip_image006
Satisfaciendo las Necesidades de los clientes con Seguridad que se Ajusta.Desde dispositivos de consumo hasta redes empresariales y centros de datos, Trend Micro ofrece seguridad proactiva que se ajusta al panorama de amenazas y soporta una variedad de infraestructuras TI, ecosistemas de socios y las necesidades de los clientes.Trend Micro ofrece una amplia gama de soluciones de seguridad que brindan una máxima protección y desempeño con mínima complejidad. Debido a que las necesidades de los clientes evolucionan, ofrecemos una opción de ofertas de software, dispositivos virtuales y servicios para consumidores, pequeñas y medianas empresas y corporativos, que ofrecen seguridad que se ajusta a sus requerimientos únicos, hoy y en el futuro. Sabemos que la seguridad “unitalla” no se ajusta bien a ningún segmento de clientes.
Invertir para Estar un Paso Adelante. Invertimos en investigación de amenazas e innovamoscnuestras principales tecnologías, productos y servicios para asegurar que estemos un paso delante de los chicos malos. Nuestro propósito es detener las amenazas más rápido, y brindar a los clientes la inteligencia de amenazas que necesitan para tomar decisiones más informada sobre cómo proteger mejor sus datos. Los clientes pueden estar seguros de que no importa qué
plataformas estén usando, cuentan con las mejores capacidades de protección para plataformas específicas. Asimismo, protegemos las inversiones en la infraestructura existente al integrar y trabajar con otros proveedores con los que nuestros clientes ya trabajan, ofreciendo soluciones creadas especialmente para consumidores, PyMEs y corporaciones que necesitan soluciones deseguridad escalables y a la medida.
Seguridad en la Era de la Nube de la Smart Protection Network. Como la fuente de inteligencia global de amenazas para la seguridad en la era de la nube de Trend Micro, la infraestructura Trend Micro™ Smart Protection Network™ utiliza análisis de datos en grandes cantidades para procesar continuamente más de 4 terabytes de datos reunidos en la nube para identificar amenazas, brindar protección proactiva, y asegurar los datos más rápido que cualquier otro proveedor de seguridad. Una y otra vez, los resultados de las pruebas confirman la efectividad de la seguridad en la era de la nube de Trend Micro, con la Smart Protection Network permitiendo soluciones más ligeras al tiempo de bloquear más de 230 millones de amenazas diariamente para los clientes de todo el mundo.
Respaldado por la Investigación y el Sopor te Globales.Trend Micro brinda inteligencia de amenazas, servicio y soporte oportunos a nuestra base mundial de clientes y protege a decenas de millones de clientes las 24 horas del día a través de TrendLabsSM – la red mundial de centros de investigación de amenazas y de servicio de productos y soporte de Trend Micro. 1,200 expertos en amenazas monitorean los problemas de seguridad potenciales y generan respuestas rápidas para los incidentes importantes y las solicitudes urgentes de soporte. Cuando surgen nuevas amenazas y vulnerabilidades, TrendLabs ofrece el alcance de seguridad global con el toque personalizado y local que los clientes necesitan para funcionar de manera segura en línea.

1. Fuente: 2011 © Quocirca Ltd.: Ingresos de proveedores de seguridad TI Independientes seleccionados
2. Fuente: 2011 IDC – Ingresos Mundiales de Seguridad de Endpoints por Proveedor, 2010
3. Fuente: 2011 Technavio – Soluciones Globales de Administración de Seguridad de la Virtualización
4: http://www.trendmicro.com/us/technology-innovation/our-technology/competitive-benchmarks/index.html
5. Fuente: 2011 IDC – Pronóstico y Participación Mundial de Proveedores de Seguridad de Mensajería 2011-2015: Pronóstico y Participación Mundial de Proveedores de Seguridad Web 2011-2015
6. Para calcular los datos G500, el uso porcentual de los productos de Trend Micro incluyen el uso por empresas matrices  y/o el uso por cualquiera de sus subsidiarias de cualquier producto o servicio de Trend Micro.
Fuente: http://money.cnn.com/magazines/fortune/global500/20 1 1/index.html
FUNDADA
1988, Estados Unidos
OFICINAS CORPORATIVAS
Tokio, Japón
TOKYO STOCK EXCHANGE
4704
NUMERO DE EMPLEADOS
4,942

PARTICIPACION DE MERCADO
• #1 en seguridad de servidores
• #1 en seguridad de virtualización
• Se ubica entre los tres primeros lugares en ventas de productos
para la Web, la mensajería y endpoints 5
48 DE LAS 50 PRINCIPALES
CORPORACIONES GLOBALES
CONFÍAN EN LA SEGURIDAD DE TREND MICRO 6
• 10 de las principales compañías Automotrices
• 10 de las 10 principales compañías de Telecomunicaciones
• 8 de los 10 principales Bancos
• 9 de las 10 principales compañías Petroleras
INGRESOS ANUALES DE 2011
$1.2B USD
62% Negocio
38% Consumo
INGRESOS NETOS DE 2011
$217M USD
ACTIVOS TOTALES EN 2011
$2.5B USD
ADMINISTRACIÓN
Eva Chen
CEO & Co-Fundadora
Mahendra Negi
COO & CFO
Steve Chang
Presidente & Fundador
UNA ORGANIZACIÓN GLOBAL
CON 36 OFICINAS EN
TODO EL MUNDO
JAPON
Shinjuku MAYNDS Tower
2-1-1 Yoyogi, Shibuya-ku
Tokyo, Japan 151-0053
+81-3-5334-3600
www.trendmicro.com/jp
NORTEAMERICA
10101 N. De Anza Blvd.
Cupertino, CA 95014
USA
408-257-1500
www.trendmicro.com
AMERICA LATINA
Insurgentes Sur 688, Piso 6
03100 Colonia del Valle
Distrito Federal, Mexico
5255-3067-6000
www.trendmicro.com/la
EMEA
Business and Technology Park
Model Farm Road
Cork, Ireland
+353 21-7307-300
www.trendmicro.co.uk
ASIA-PACIFICO
11F, No.198 Sec. 2
Tun Hwa S. Road
Taipei, Taiwan (106)
+886-2-2378-9666
http://trendmicro.com/tw







2012 by Trend Micro Incorporated. Todos los derechos reservados.
Ninguna parte de esta publicación puede reproducirse,fotocopiarse, almacenarse o en un sistema de recuperación o transmitida sin la autorización escrita de Trend MicroIncorporated. Trend Micro, el logotipo de Trend Micro, Smart Protection Network, Secure Cloud y TrendLabs son marcascomerciales o marcas registradas de Trend Micro Incorporated.
Los otros nombres de compañías y/o productos pueden ser marcas comerciales o marcas registradas de sus propietarios. Lainformación contenida en este documento está sujeta a cambios sin previo aviso.

Sígue nuestras actualizaciones.
Trend Micro capacitará en Costa Rica a periodistas sobre el Cloud Computing

Trend Micro capacitará en Costa Rica a periodistas sobre el Cloud Computing

Trend Micro Incorporated, líder global en productos y servicios de seguridad de contenidos de Internet y antivirus para redes, capacitará el próximo 24 de abril en San José, Costa Rica, a periodistas sobre Cloud Computing (La  Nube).

La empresa que fundada en 1984 en Estados Unidos también es líder mundial en seguridad Cloud por lo cual considera oportuno capacitar a los periodistas sobre Cloud Computing debido a la influencia a nivel de  educación y orientación que tienen los medios de comunicación en los diversos sectores de la sociedad.TM_logo_red_4c copia
 
La capacitación denominada “Seguridad en un ambiente Cloud” será impartida por el Gerente Regional de Centro América-Caribe-Colombia y especialista en Virtualización de Trend Micro, Ruddy Simons-LLauger.

Durante la actividad se abordarán antecedentes del cloud computing, los conceptos, las formas en que se utiliza, los diferentes servicios y las problemáticas en términos de seguridad.
 
También Simons hablará acerca de lo que está haciendo Trend Micro en el ámbito de cloud computing, la visión de la empresa en términos de la seguridad y las soluciones que la firma está brindando a los inhibidores,  el trabajo de la firma a nivel de la región y cuáles son sus socios en Centroamérica.

Trend Micro fue y sigue siendo una empresa pionera en la gestión segura de los contenidos y  las amenazas, provocó la migración de los sistemas de protección antivirus anteriores de los equipos de escritorio a los servidores de red y los servidores gateway de Internet.

La compañía que tiene en Tokio, Japón, su cuartel central  está preparada para proteger a sus clientes  de entornos corporativos y de consumo contra una creciente variedad de amenazas  que han generado la tendencias mundiales recientes como el uso de dispositivos móviles, herramientas web 2.0 y las redes sociales factores que suponen un riesgo latente para las operaciones de negocios, los datos personales y la propiedad.

 

Sobre el capacitador:

Ruddy Simons-LLauger

Tiene un grado como Software Engineere, Information Technologies de la Universidad Central del Este – UCE de República Dominicana. En la actualidad se desempeña como Gerente Regional Caribe y Especialista en Virtualización de Trend Micro, empresa líder mundial de software y servicios de seguridad en la nube. Simons cuenta con más de 20 años de trabajo continuo en la industria tecnológica, tiene experiencia en dirección de equipos de ventas y ha sido parte de equipos de presenta y soporte, factores que le permiten ver de forma innovadora las necesidades del cliente y teniendo en cuenta los intereses de cada perfil de ellos.

Acerca de Trend Micro:

Trend Micro Incorporated, líder global en seguridad cloud, trabaja en crear un mundo seguro para el intercambio de la información digital con sus soluciones de gestión de amenazas y seguridad de contenidos en Internet para entornos corporativos y de consumo. La compañía también  es pionera en seguridad para el servidor, cuenta con más de 20 años de experiencia en el mercado y ofrece al cliente seguridad basada en cloud y servidor que es adecuada a las necesidades tanto del cliente como de los partners.

Ofrece herramientas y mecanismos que permiten la detención más rápida de nuevas amenazas, así como la protección de datos en entornos físicos, virtualizados y cloud.

En el sector de la tecnología del cloud computing es líder de la industria impulsado por la infraestructura de seguridad cloud Trend Micro™ Smart Protection Network™.

Los productos y servicios de Trend Micro detienen las amenazas que surgen a través de Internet, cada uno de los paso y procesos de la compañía están apoyados por más de 1.000 expertos en inteligencia de amenazas en todo el mundo. Si desea más información al respecto puedo encontrarlo el sitio Web: http://la.trendmicro.com.

En la caso que requiera información adicional sobre Trend Micro Incorporated y de sus productos y servicios  puede consular el sitio en Internet: http://www.trendMicro.com.

Los comunicados de prensa de Trend Micro y otras novedades de la empresa, sus productos y servicios están disponibles en la siguiente dirección http://trendmicro.mediaroom.com/ y en el canal RSS en http://www.trendmicro.com/rss. Siga nuestras noticias a través de Twitter en @TrendMicroes.

 

Algunas de las innovaciones más destacadas de Trend Micro

1995

Lanzamiento de ServerProtect, el primer antivirus para servidores LAN

1996

Lanzamiento de InterScan™ VirusWall™: el primer antivirus para servidores gateway de Internet

1997

Lanzamiento de ScanMail™: el primer antivirus para servidores de correo

1998

Lanzamiento de Trend Micro Virus Control System: la primera consola de gestión centralizada

2002

Lanzamiento de Enterprise Protection Strategy: una estrategia de gestión del ciclo de vida de las amenazas

2003

Lanzamiento de InterScan Messaging Security Suite con Spam Prevention Solution: el primer sistema de seguridad de contenidos integrado en el gateway

2004

Lanzamiento de Network VirusWall™: la primera aplicación de control de acceso a la red

2005

Lanzamiento de Network Reputation Services: un sistema antispam a nivel de red

2006

Lanzamiento de la protección contra redes zombi InterCloud Security Services a través de Behavioral Analysis Security Engine

2007

Protección total frente a amenazas mediante el servicio de Reputación Web
Sígue nuestras actualizaciones.
Translate »