Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Exploits paso a paso, cómo hacerles frente

  • IT Whitepapers

Sohos Exploit

Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.

Los exploits existen desde hace más de 30 años, por lo que no debería sorprender que casi todos los principales proveedores de seguridad puedan ofrecer algún nivel de prevención de exploits. Sin embargo, la amplitud y profundidad de esa protección varía significativamente. Mientras que para algunos es una simple caja que marcar; para otros es un importante punto focal. Este documento ofrece más información acerca de los exploits y los diversos niveles de prevención de vulnerabilidades que se encuentran en productos de seguridad destacados.

Esta documentación es parte del Webinar 'Inteligencia de Amenazas, ¿a qué esperas?' en el que participan ESET, Kaspersky, Sophos y SonicWall.

Más información accede a este webinar

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos