Informe de riesgo de usuario 2018
Los comportamientos riesgosos de los usuarios finales están afectando a las organizaciones en todo el mundo, con implicaciones que pueden ser inmediatas (como una infección por ransomware) o convertirse en una amenaza que queda en espera (como un incidente de compromiso de credencial). Lo que hemos llegado a reconocer es que los hábitos de ciberseguridad personales de los usuarios se trasladan a las horas de trabajo, y que, a menudo, los equipos de infosecuridad sobreestiman la comprensión de los usuarios finales de las mejores prácticas fundamentales de ciberseguridad.
Estos dos factores, y la realidad de que los dispositivos y aplicaciones móviles continúan difuminando la separación entre la conectividad personal y corporativa, dejan en claro que existe una necesidad apremiante de definir y administrar mejor el riesgo del usuario final. Debido a que los ciberdelincuentes están explotando cada vez más los errores del usuario final en lugar de las vulnerabilidades de hardware, software y sistemas, las organizaciones deben tener una visión creectora de la ciberseguridad para proteger de manera más efectiva los datos y los activos.
¡Para obtener más información descargue ahora!
Read More
By submitting this form you agree to Proofpoint contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Proofpoint web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Almacenamiento, Almacenamiento en la nube, Aplicaciones, Byod, Computadoras portátiles, Copias de seguridad, Correo electrónico, Cumplimiento, Dispositivos móviles, Hardware, Malware, Nas, Nube, Red, Software, VPN


More resources from Proofpoint

Privacidad de datos consciente de riesgos
Las organizaciones de todo el mundo están luchando para abordar los desafíos de privacidad de datos en medio de cambios en el lugar de trabajo, u...

Detener a Bec y EAC
Compromiso de correo electrónico comercial (BEC) y Compromiso de cuenta de correo electrónico (EAC) son problemas complejos que requieren defensa...

Cumplimiento en la era de la colaboración di...
Con nuevas formas de colaborar a través del trabajo remoto, georgraphies y zonas horarias, explore los desafíos de capturar y administrar para Sl...