Archivo de la categoría: Seguridad & Internet

Mensaje de nuestro COO sobre el compromiso de Trend Micro con los clientes durante la pandemia mundial del Coronavirus (COVID-19)

El reciente brote de COVID-19 ha afectado a la vida de las personas en todo el mundo y ha arrastrado rápidamente e impactado en individuos, familias, comunidades y empresas de todo el mundo. En Trend Micro, nuestra prioridad número uno es asegurarnos de que nuestros empleados y sus familias estén tan seguros como sea posible, y nuestros pensamientos están con aquellos que han sido afectados por el virus.

Nuestro equipo ha dedicado mucho tiempo a revisar las opciones para garantizar tanto la protección continua de nuestros clientes y partners, como la seguridad física de nuestros empleados. Somos conscientes de que esta situación sigue siendo muy dinámica, ya que la información continua cambiando día a día, y como tal seguiremos proporcionando actualizaciones a medida que sepamos y aprendamos más, pero mientras tanto seguimos comprometidos en proporcionar el servicio y la asistencia superiores que nuestros clientes, partners y proveedores han llegado a esperar de nuestra empresa durante toda esta situación.

Sabemos el papel fundamental que Trend Micro desempeña en su organización para mantener a su empresa y a sus empleados protegidos. Hemos tomado varias medidas para garantizar que la crisis de COVID-19 no afecte a su experiencia con los productos o servicios de Trend Micro.

A continuación se enumeran varias medidas que el equipo ha tomado hasta la fecha no solo para garantizar la seguridad de nuestros empleados, sino también para continuar con el negocio «como de costumbre» durante este tiempo:

Seguridad de los empleados

Nuestra prioridad número uno es la salud y la seguridad de nuestros empleados en todo el mundo. Para esta medida, lo que hemos hecho es:

  • Cumplir con las directrices del gobierno local: todas nuestras oficinas mundiales se adhieren a las directrices y mejores prácticas del Centro para el Control de Enfermedades (CDC), otras organizaciones de salud mundial y las directrices de los gobiernos locales.  
  • Capacidad para trabajar desde ubicaciones remotas: muchos equipos de Trend Micro han trabajado de forma remota desde todos los rincones del mundo durante más de una década. Esta práctica nos ha permitido proporcionarle productos y servicios de primera clase incluso en una época de aislamiento social. Con la situación de COVID-19, hemos cambiado a nuestra fuerza laborar a modo virtual/remoto siempre que sea factible, y mantenemos operaciones críticas in situ según sea necesario. En este momento, no hemos experimentado ningún impacto importante en nuestras operaciones comerciales como resultado de este cambio temporal, y seguiremos monitorizando de cerca y ajustando según corresponda para asegurarnos de que seguimos ofreciendo protección y servicio de seguridad de primera clase a nuestros clientes y partnes.
  • Restricciones de viaje: hemos suspendido todos los viajes internacionales, y solo se permiten los viajes nacionales esenciales cuando todavía están permitidos (y siempre y cuando que el empleado se sienta cómodo haciéndolo).  A medida que se vayan imponiendo nuevas restricciones diariamente, seguiremos vigilando de cerca esta situación y para reaccionar de forma adecuada.
  • Vigilancia continua: un equipo multifuncional dentro de Trend Micro está monitorizando de cerca todos los aspectos de la crisis y tomará las medidas prudentes, ágiles y rápidas necesarias para garantizar la seguridad de nuestros empleados.  Nos comprometemos a hacer nuestra parte para minimizar la propagación de COVID-19, asegurando al mismo tiempo la continuidad del servicio para usted.

Continuidad del servicio

Nos comprometemos a garantizar que continuamos apoyando las necesidades de seguridad de su organización, incluyendo, pero no limitándonos a:

  • Infraestructura de producto: todos los productos de Trend Micro se construyen sobre una infraestructura cloud comercial altamente fiable y se suministran a través de una variedad de redes de distribución de contenidos. Esto incluye nuestras ofertas SaaS con certificación ISO 27001.
  • Infraestructura de apoyo: nuestros principales centros de asistencia global ya han pasado a las operaciones remotas/virtuales y están trabajando para garantizar que la experiencia del cliente sea lo más fluida posible.
  • Flexibilidad: como con cualquier organización SaaS de primer nivel, somos capaces de realizar todos los sistemas de monitorización y desarrollo de productos de forma remota.
  • Cadena de suministro: estamos trabajando muy estrechamente con nuestros proveedores globales y proveedores/partners de contenido técnico para asegurar que la disponibilidad y las operaciones normales de nuestra tecnología y servicios no se vean afectadas negativamente debido a las medidas que tendrán que poner en práctica para combatir también este problema.
  • Resiliencia: nuestros equipos de I+D, soporte y de otras tecnologías están diseminados por todo el mundo y son capaces de proporcionarle acceso las 24 horas del día. Aunque geográficamente dispersos, somos un equipo global altamente coordinado, dedicado a apoyar sus necesidades empresariales. Llevamos décadas operando bajo este modelo y consideramos que es una de las fortalezas inherentes de Trend Micro para seguir contando con un modelo operativo sólido en tiempos de crisis como éste.

Como organización optimista, creemos que debido a esta desafortunada situación, se producirán nuevas formas de trabajar juntos e increíbles innovaciones que nos harán más fuertes en el futuro.

Como siempre, si tiene alguna pregunta o inquietud, póngase en contacto con el representante de su cuenta local o con el contacto de asistencia autorizado de Trend Micro. Seguiremos observando de cerca esta situación, reaccionando en consecuencia y comunicando cualquier cambio sustancial a nuestros clientes y partners.

En nombre de todo el equipo de Trend Micro, gracias por confiarnos su negocio. Le deseamos salud y seguridad para usted y sus familias, empleados y clientes.

Atentamente,

Kevin Simzer

Chief Operating Officer

Trend Micro Incorporated

Asegurando nuestro mundo conectado a la nube en 2020

Ha sido un año difícil para los CISO. En los últimos 12 meses se ha observado otro repunte en las brechas de datos, las configuraciones incorrectas de la nube y las amenazas de seguridad en una capa de DevOps. El ransomware está activo, el malware sin archivos está en aumento, y el compromiso de correo electrónico de la empresa sigue aumentando. Solo Trend Micro bloqueó más de 26.800 millones de amenazas únicas en la primera mitad del año. Los responsables de ciberseguridad necesitan asegurarse de que trabajan con partners de confianza, es decir, proveedores con una visión clara del futuro.

Durante el último año, una convincente combinación de innovación de productos, la actividad de fusiones y adquisiciones, y el reconocimiento de la industria independiente ha distinguido a Trend Micro como ese partner.

Digital significa riesgo

Cuando se habla de transformación digital hoy en día, se suele hablar de sistemas de computación en la nube. Las inversiones en plataformas de AWS, Azure y el resto han generado grandes ganancias para las empresas que buscan ser más escalables, eficientes en TI y ágiles. Las plataformas cloud ofrecen a los desarrolladores la flexibilidad que necesitan para seguir avanzando con las iniciativas de DevOps e infraestructura como código (IAC), para ofrecer experiencias innovadoras a los clientes que se pueden adaptar a las demandas del mercado con solo hacer clic en unos pocos botones.  

Pero esta transformación de TI ha expuesto a esas mismas organizaciones a una nueva serie de riesgos. Con tanta información de clientes potencialmente lucrativa e IP almacenada en bases de datos en la nube, se han convertido en un objetivo importante para los hackers. Trend Micro predice un torrente de ataques de inyección de código contra los proveedores cloud en 2020. También estamos viendo vulnerabilidades emergentes en las arquitecturas de contenedores y microservicios, muchas de las cuales provienen de la reutilización de componentes de código abierto. Casi el 9% de los componentes descargados a nivel global en 2018 contenían un error, el 30% de los cuales eran críticos, según una investigación de principios de este año.

No ayuda que las organizaciones sean a veces su peor enemigo. La complejidad de los sistemas multicloud y de nubes híbridas ejerce una presión cada vez mayor sobre los administradores de TI. Con tanto en juego, es inevitable que esto conduzca al error humano. Los errores de configuración se han convertido en una noticia habitual en 2019. Nuestra investigación de este año también encontró que más de la mitad de los equipos DevOps en organizaciones globales no tienen todas las herramientas adecuadas que necesitan para desempeñar correctamente su trabajo. 

Simplificando la seguridad

Entonces, ¿qué hemos hecho para ayudar a nuestros clientes a navegar en este paisaje tan volátil? A continuación enumeramos algunos ejemplos de pasos positivos que esperamos que lleven a plantar cara a los black hats:

Cloud Conformity: nuestra adquisición de este proveedor líder en Gestión de la Postura de Seguridad Cloud (CSPM) ha puesto en manos de organizaciones globales unas capacidades de aseguramiento y garantías continuas muy necesarias. Lo más emocionante de todo es la capacidad de Cloud Conformity para arrojar luz sobre entornos cloud complejos, destacando dónde existen errores de configuración y pasos sencillos para remediarlos.

Snyk: nos hemos asociado con este líder y primer desarrollador de seguridad de código abierto,  para mitigar los riesgos de DevOps derivados del código compartido. Los escaneos de imágenes de contenedores de Trend Micro destacan las vulnerabilidades y el malware en el proceso de creación de software y nuestras protecciones de parches virtuales contra la explotación en tiempo de ejecución. Tras esto, Snyk Applications Security Management permite a los desarrolladores corregir rápida y fácilmente esos errores en su código.

CloudOne: estamos combinando todas nuestras capacidades de seguridad en la nube en una plataforma optimizada para cubrir: CSPM, seguridad de apps, contenedores, cargas de trabajo, redes cloud y seguridad de almacenamiento de archivos. Es una solución automatizada, flexible y todo en uno para simplificar la complejidad de los modernos entornos híbridos y multicloud. 

Reconocimiento de analistas: sabemos que lo estamos haciendo bien. Pero es muy satisfactorio escucharlo de un analista independiente del sector como IDC. Esto ha ocurrido recientemente cuando hemos sido nombrados como el «líder dominante» en el último informe de IDC, Worldwide Software Defined Compute Workload Security Market Shares, 2018. Nuestra cuota en el mercado de la seguridad de la carga de trabajo de SDC es ahora de más de dos quintos, casi el triple de la de nuestro competidor más cercano.

Esta es la culminación de muchos años de arduo trabajo. Pero esto solo es el comienzo, pues acabamos de empezar.  

La interrupción de AWS DDoS resalta la importancia de las nubes redundantes

La semana pasada, los clientes de Amazon Web Services (AWS) se quedaron sin acceso a muchos de los servicios del gigante de la nube después de un importante ataque DDoS en sus sistemas. El incidente es un recordatorio para las organizaciones de la necesidad de estrategias multi-cloud como una forma de mitigar este tipo de riesgos. Sin embargo, la introducción de múltiples plataformas en la nube también crea más complejidad y brechas de seguridad potenciales que podrían ser explotadas.

Los proveedores como Trend Micro pueden ayudar en este sentido, consolidando la protección en entornos multi-cloud y haciéndola manejable a través de un único panel.

Caído durante horas

Vivimos en un mundo en el que las organizaciones pueden tener una falsa sensación de confianza en sus proveedores de cloud computing. Hemos llegado a asumir que estarán disponibles al 100%, todo el tiempo. Pero cuando las cosas salen mal, son sus clientes corporativos los que posiblemente soportan más la carga de la pérdida de ingresos, la reputación y la satisfacción del cliente.

El ataque DDoS que sufrió AWS afectó a su servicio web Route 53 DNS. Esto a su vez eliminó múltiples servicios que requieren una resolución DNS pública, incluyendo AWS Elastic Load Balancing (ELB), Relational Database Service (RDS) y Elastic Compute Cloud (EC2). El incidente provocó problemas para algunos clientes de hasta ocho horas el 23 de octubre. Todavía no está claro cuáles fueron los motivos del ataque, pero DDoS está aquí para quedarse.

En los últimos meses, no solo AWS, sino también grandes nombres como Wikipedia y Telegram se han visto afectados. Un informe de principios de año afirmaba que el 91% de las empresas ha experimentado tiempos de inactividad como resultado de ataques DDoS, con interrupciones que les han costado más de 162.000 euros cada una.

Multi-cloud significa múltiples desafíos

Tiene sentido que las organizaciones distribuyan este riesgo entre múltiples proveedores de cloud computing como parte de un plan eficaz de continuidad del negocio. Las estrategias multi-cloud son cada vez más comunes hoy en día: no sólo proporcionan capacidades mejoradas de recuperación ante fallos y desastres, sino que también mejoran la flexibilidad, al tiempo que permiten al cliente de TI negociar el mejor precio por los servicios que está consumiendo.

Sin embargo, estos entornos no están exentos de sus propios riesgos. Las organizaciones pueden tener dificultades para obtener una visibilidad unificada a través de múltiples plataformas y cuentas, la configuración y la gestión pueden volverse más complejas, y la falta de coherencia en los controles de seguridad puede abrir brechas en la protección. Estos desafíos se ven agravados por la escasez de conocimientos informáticos en muchas empresas modernas.

La necesidad de una seguridad unificada

Aquí es donde las organizaciones necesitan plataformas como Deep Security, que ofrecen protección unificada a través de múltiples entornos cloud, así como servidores físicos y virtuales para mejorar la seguridad y el cumplimiento. Deep Security es nuestra principal oferta para el servidor que proporciona:

  • Gestión centralizada para una visibilidad completa a través de múltiples proveedores cloud (AWS, Azure, Google Cloud, etc.) desde un único panel
  • Una completa gama de controles de seguridad intergeneracionales -incluyendo antimalware, IPS, machine learning, control de aplicaciones, análisis de comportamiento y sandboxing- bajo un único agente modular que funcionará en la infraestructura de cualquier proveedor de cloud (cargas de trabajo de Windows y Linux)
  • Automatización e integración optimizadas con herramientas de orquestación como Ansible, Puppet y Chef para ayudar a las empresas a implementar y mantener su postura de seguridad sin intervención humana.

Los CISO modernos deben responder a niveles de amenaza cada vez mayores con menos habilidades internas para ayudarse. El multi-cloud puede ayudar a mitigar los peores impactos de un ataque DDoS grave, pero para ejecutarlos de manera efectiva, las organizaciones también deben contar con soluciones de seguridad que funcionen a la perfección en estos entornos complejos.

Un nuevo campo de juego para la ciberdelincuencia: Por qué la seguridad de la cadena de suministro debe cubrir el desarrollo de software

La mayoría de las organizaciones consideran que las cadenas de suministro son proveedores de bienes y servicios físicos. La función de gestión de la cadena de suministro en estas empresas suele proporcionar el marco de gobierno para reducir los riesgos de terceros y evitar que los hackers roben datos, interrumpiendo las operaciones diarias y afectando la continuidad del negocio. Pero hay otra parte crucial de este ecosistema que algunas organizaciones pueden estar pasando por alto: la cadena de suministro de software.

El software es el alma de la empresa moderna, por lo que es vital que los equipos de seguridad de TI obtengan visibilidad y control del código que fluye a través de su organización, antes de que se convierta en un gran ciberriesgo.

El software se está comiendo el mundo

Hace ya ocho años que el cofundador y empresario de Netscape, Marc Andreesen, escribiera el artículo de gran influencia Por qué el software se está comiendo el mundo (Why Software is Eating the World).  En el tiempo transcurrido, la transformación digital ha hecho que el desarrollo de aplicaciones sea aún más importante para el éxito empresarial. Hoy en día, no hay muchas organizaciones en el planeta que no utilicen estas capacidades para responder a la creciente demanda de los clientes de acceso ilimitado a productos y servicios innovadores, a través de múltiples dispositivos.

Sin embargo, aquí es donde empiezan los problemas: para obtener una ventaja competitiva, los desarrolladores suelen utilizar código y bibliotecas compartidos abiertamente para integrar rápidamente la funcionalidad sin tener que reinventar la rueda. Desafortunadamente, la seguridad es con demasiada frecuencia una idea de última hora, con poca o ninguna consideración dada a la amenaza potencial de usar estos repositorios compartidos.

Bajo el radar

Por lo tanto, la cadena de suministro de software abre un vector de amenaza útil a través del cual los ciberdelincuentes pueden infiltrarse en las organizaciones. Estos ataques no son realmente un fenómeno nuevo, de hecho, han existido durante años. Por lo general, implican el compromiso del software original a través de la manipulación maliciosa de su código fuente, su servidor de actualización o, en algunos casos, ambos. La intención es siempre la misma: entrar en la red o en el host de una entidad objetivo de la forma más silenciosa posible.

Muy rara vez las organizaciones piensan en extender el marco seguro de la cadena de suministro a proveedores y desarrolladores de software de aplicaciones internos o externos. Eso deja una brecha potencialmente importante en la protección que los malos están preparados para explotar.

Los métodos de ataque más comunes incluyen la inyección de código malicioso en el código fuente para lenguajes basados en compilaciones nativas o interpretadas/justo a tiempo como C/++, Java y.NET. A principios de este año se cargaron tres bibliotecas Python maliciosas al Índice de Paquete Python oficial (PyPI) que contenía una puerta trasera oculta que se activaría cuando las bibliotecas se instalaran en sistemas Linux.

Los tres paquetes – llamados libpeshnx, libpesh, y libari – fueron creados por el mismo usuario, y han estado disponibles para su descarga desde PyPI durante casi 20 meses antes de ser descubiertos por los investigadores de seguridad de ReversingLabs.

Asegurar la cadena de suministro de software

La buena noticia es que hay algunos sencillos pasos que se pueden tomar para mitigar estos riesgos y asegurar entornos de creación y desarrollo de software limpio.

Mantener y validar de forma cruzada la integridad del código fuente y de todas las bibliotecas y binarios del compilador es un buen punto de partida. El uso de bibliotecas y código de terceros debe examinarse y analizarse en busca de indicadores maliciosos antes de la integración y el despliegue.  

Una correcta segmentación de la red también es esencial para separar los activos críticos en los entornos de construcción y distribución (servidor de actualización) del resto de la red. También es clave la aplicación de estrictos controles de acceso, con autenticación multifactorial (MFA) aplicada a cualquier servidor de compilación de versiones y endpoints. Por supuesto, estos pasos no eximen a los desarrolladores de la responsabilidad de supervisar continuamente la seguridad de sus sistemas.

Trabajando en equipo para el éxito

Trend Micro ha tenido la capacidad de asegurar contenedores por algún tiempo; a través del servicio de escaneo de imágenes Smart Check y la protección del tiempo de ejecución integrada en Deep Security. Pero entendemos que trabajar en equipo con proveedores de seguridad externos también puede ser útil para nuestros clientes. Es por eso que recientemente anunciamos una asociación con Snyk, uno de los primeros proveedores de seguridad de código abierto para desarrolladores. Este acuerdo, durante más de dos años, es el resultado de un respeto mutuo centrado en la tecnología entre las dos empresas, que dará como resultado capacidades inigualables de seguridad de contenedores de extremo a extremo. 

Como parte del acuerdo, Trend Micro identificará las vulnerabilidades en el momento de la creación con SmartCheck y proporcionará protección en tiempo de ejecución a través de la prevención de intrusiones (IPS) y las funciones de firewall de red. Mientras tanto, Snyk solucionará los fallos en origen a través de los flujos de trabajo de los desarrolladores, la participación y la reparación automatizada.

El resultado es que las cadenas de suministro de software de la organización pueden mejorarse en lugar de verse obstaculizadas por la seguridad. Los equipos que trabajen a pleno rendimiento con una entrega continua y segura podrán proporcionar una plataforma de lanzamiento para el éxito digital, en lugar de exponer a la organización a riesgos adicionales innecesarios relacionados con la cibernética.

El malware que roba información con conexiones a Ryuk se dirige a archivos gubernamentales, militares y financieros

Se ha descubierto una nueva familia de malware con una aparente conexión con el famoso ransomware Ryuk, pero en lugar de cifrar archivos, se encontraron atacando archivos dirigidos al gobierno, el ejército y el ámbito financiero. Trend Micro detecta esta amenaza como Ransom.Win32.RYUK.THIABAI y la detecta de forma proactiva como Troj.Win32.TRX.XXPE50FFF031 a través de las capacidades de detección del machine learning  integradas en las soluciones de Trend Micro.

Encontrado y analizado por el investigador de seguridad Vitali Kremez, el malware realiza escaneo recursivo (comprueba repetidamente si los archivos, directorios y subdirectorios se modifican en función de las marcas de tiempo) y busca archivos de Microsoft Word y Excel para robar. El malware también utiliza ciertas cadenas para poner en una lista negra ciertos archivos, incluidos los relacionados con Ryuk, como RyukReadMe.txt, que normalmente contiene la nota de rescate del ransomware, y archivos con la extensión.RYK, que el ransomware añade después de cifrar un archivo. Los investigadores de MalwareHuntingTeam también analizaron un equipo infectado con las mismas rutinas de escaneado y extracción de datos.

[Resumen de seguridad de mitad de año de Trend Micro: El panorama del ransomware en el primer semestre de 2019]

Si el archivo no está en una lista negra, el malware comprueba si se trata de un archivo de Word o Excel válido. A continuación, el archivo se somete a varias comprobaciones antes de ser cargado en un servidor FTP propiedad de un atacante. El archivo se compara con la lista de 77 cadenas del malware, algunas de las cuales incluyen «tank», «defence», «military», «classified», «secret», «clandestine», «undercover» y «federal», entre otras. El malware también busca archivos que tengan estos nombres: «Emma», «Isabella», «James», «Liam», «Logan», «Noah», «Olivia», «Sophia» y «William». Kremez y otros investigadores de seguridad dedujeron que estos nombres son los que figuran en la lista de la Seguridad Social de Estados Unidos como los principales nombres para bebés de 2018.

Los investigadores también observaron las interesantes similitudes del malware con Ryuk. Por un lado, el malware tiene una función que crea un archivo que se agrega con la extensión.RYK, pero que no está habilitado en el malware. También verifica la presencia de un software de seguridad. «Podría indicar que alguien con acceso al código fuente del ransomware Ryuk simplemente copió/pegó y modificó el código para convertirlo en un ladrón o parecerse a él», dijo Kremez a BleepingComputer, quien informó sobre el descubrimiento.

[Trend Micro Research: Una mirada más cercana al ransomware Ryuk]

La reutilización de las amenazas existentes no es nueva, con su accesibilidad en repositorios públicos (ya sea como prueba de concepto o para uso legítimo como pruebas de penetración) y disponibilidad en mercados del underground. La familia de ransomware CrypMIC, por ejemplo, intentó imitar las conocidas notas de rescate e interfaces de usuario del ransomware CryptXXX en sus páginas de pago. Lo mismo podría decirse del ransomware Sodinokibi, que aparentemente se ha apoderado del ransomware-as-a-service (RaaS) Gandcrab. Cuando apareció en los titulares, LockerGoga también parecía tener similitudes con Ryuk.

Sin embargo, esta amenaza aparentemente nueva se destaca por la especialización de sus objetivos, es decir, la información confidencial relacionada con el ejército, la investigación criminal y las finanzas o la banca. Y dado que este malware también puede propagarse a otros sistemas, es importante un enfoque de defensa en profundidad para proteger las infraestructuras online. Por ejemplo, el malware analiza la tabla del protocolo de resolución de direcciones (ARP) del equipo infectado, que almacena las direcciones IP de otros equipos dentro de la red de área local (LAN), lo que permite a los atacantes instalar el malware en otros equipos para robar más archivos.

Según Trend Micro, estas son algunas de las mejores prácticas que las organizaciones pueden adoptar para protegerse contra las amenazas de robo de información:

  • Actualizar y parchear regularmente sistemas, redes y servidores para eliminar vulnerabilidades explotables (o utilice parches virtuales para sistemas o software heredados e integrados).
  • Aplicar el principio de mínimos privilegios deshabilitando o restringiendo el uso de herramientas, software u otros componentes que normalmente están reservados para los administradores del sistema.
  • Fomentar una fuerza de trabajo consciente de la ciberseguridad, especialmente contra las amenazas de ingeniería social que podrían engañar a los empleados para que descarguen e instalen malware.
  • Emplear mecanismos de seguridad adicionales como el control de aplicaciones, que impiden la ejecución de ejecutables sospechosos o desconocidos; así como firewalls y sistemas de detección y prevención de intrusiones que pueden bloquear el tráfico malicioso.

Las soluciones de Trend Micro, como Smart Protection Suites y Worry-Free Business Security, que cuentan con funciones de monitorización del comportamiento, pueden proteger a los usuarios y a las empresas de este tipo de amenazas detectando archivos, secuencias de comandos y mensajes maliciosos, así como bloqueando todas las URL maliciosas relacionadas. La seguridad de Trend Micro XGen™ proporciona una combinación intergeneracional de técnicas de defensa frente a amenazas contra una amplia gama de amenazas para centros de datos, entornos cloud, redes y endpoints. Emplea machine learning de alta fidelidad con otras tecnologías de detección e inteligencia global de amenazas para una protección completa contra el malware avanzado.