Este informe analiza cuáles son los riesgos e incidentes reales que ocurren en los dispositivos móviles dentro de las organizaciones financieras y cómo se comparan con las amenazas móviles en general.
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o con dinero. Estos ataques pueden llegar desde distintas fuentes, ya sean emails, páginas web e incluso infectando los endpoints de las empresas.
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que almacenan.
Correo electrónico. Este es el elemento común a todas las empresas, además de haber sufrido un ciberataque. Y si no lo has sufrido, o aún no lo sabes, sólo es cuestión de tiempo. Todo lo que se necesite es un email con un enlace o un adjunto malicioso.
Mientras los fabricantes de soluciones de seguridad trabajan e investigan para detener a los ciberdelincuentes, éstos inventan nuevos trucos, técnicas y modelos de negocio que les permitan ir un paso por delante. ¿Quieres saber cuáles son?
La compañía anuncia una serie de nuevos productos y servicios que aceleran los umbrales de velocidad de su Automated Real-Time Breach Detection y Prevention Platform a través de redes cableadas, inalámbricas y móviles.