Conducir el cambio de comportamiento real
La amenaza cibernética más potente de hoy no es una vulnerabilidad de dÃa cero, un nuevo malware o el último kit de explotación. Es tus propios usuarios. Eso se debe a que los ataques de hoy en dÃa de la gente, no infraestructura. No importa qué forma tomen, la mayorÃa de los ataques cibernéticos necesitan una vÃctima humana para ayudar a activarlos. Entrenan a las personas para abrir archivos adjuntos maliciosos, haciendo clic en URL inseguras, entregando credenciales de cuentas e incluso tomando medidas directas, como cablear dinero o enviar datos confidenciales.
Esta guÃa le muestra cómo crear y mantener un programa de educación cibernética eficiente y efectivo, independientemente de la madurez, el proveedor u obstáculos que puede enfrentar. Proporciona hechos clave, estrategias efectivas, recursos valiosos y consejos prácticos para los lÃderes de seguridad en cada etapa del viaje de concientización sobre seguridad.
Read More
By submitting this form you agree to Proofpoint contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Proofpoint web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: APUNTAR, Correo basura, Correo electrónico, Cumplimiento, Malware, Nas, Nube, Red, San, Seguridad de correo electrónico, Seguridad informatica, Seguridad móvil, Software, Wifi
More resources from Proofpoint
Informe del Estado del Phish 2019
¿Cómo era el paisaje de phishing en 2018? ¿Está mejorando la conciencia general del usuario final del phishing y otros ataques de ingenierÃa s...
Información de amenazas: ataques de la caden...
Los ciberdelincuentes se están volviendo más audaces y más sofisticados con sus amenazas. Los ataques de la cadena de suministro pueden crear mÃ...
La violación de datos proviene del interior ...
Cuentos de pérdida de datos de la vida real, amenazas internas y compromiso del usuario
Los datos no se pierden. La gente lo pierde. Pero en...