Informe de riesgo de usuario 2018
Los comportamientos riesgosos de los usuarios finales están afectando a las organizaciones en todo el mundo, con implicaciones que pueden ser inmediatas (como una infección por ransomware) o convertirse en una amenaza que queda en espera (como un incidente de compromiso de credencial). Lo que hemos llegado a reconocer es que los hábitos de ciberseguridad personales de los usuarios se trasladan a las horas de trabajo, y que, a menudo, los equipos de infosecuridad sobreestiman la comprensión de los usuarios finales de las mejores prácticas fundamentales de ciberseguridad.
Estos dos factores, y la realidad de que los dispositivos y aplicaciones móviles continúan difuminando la separación entre la conectividad personal y corporativa, dejan en claro que existe una necesidad apremiante de definir y administrar mejor el riesgo del usuario final. Debido a que los ciberdelincuentes están explotando cada vez más los errores del usuario final en lugar de las vulnerabilidades de hardware, software y sistemas, las organizaciones deben tener una visión creectora de la ciberseguridad para proteger de manera más efectiva los datos y los activos.
¡Para obtener más información descargue ahora!
Read More
By submitting this form you agree to Proofpoint contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Proofpoint web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Almacenamiento, Almacenamiento en la nube, Aplicaciones, Byod, Computadoras portátiles, Copias de seguridad, Correo electrónico, Cumplimiento, Dispositivos móviles, Hardware, Malware, Nas, Nube, Red, Software, VPN
More resources from Proofpoint
Moderno -Plan para la gestión de amenazas de...
Adoptando un enfoque centrado en las personas en su programa de gestión de amenazas interna (ITM).
Las amenazas internos pueden tener consec...
La Guía de estrategia de ciberseguridad de c...
El correo electrónico es su herramienta comercial más esencial, y el vector de entrega de malware superior de hoy. Este canal de comunicaciones v...
Manejo de la escasez de habilidades de cibers...
La escasez de habilidades de ciberseguridad se ha vuelto más urgente en los últimos meses en medio de la gran renuncia y crecientes volúmenes de...