La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Los ataques móviles son más sofisticasdos que nunca

En paralelo a la cada vez mayor participación de nuestros dispositivos móviles en nuestras vidas privadas y profesionales, los cibercriminarles están incrementado notablemente su interés en nosotros, de acuerdo con la edición 2015 del estudio State of Mobile Malware de Blue Coat Systems. El ciberchantaje (ataques “ransomware” pidiendo un rescate) lidera la clasificación en 2015 del malware, junto con el contagio silencioso de programas espía en nuestros dispositivos que permiten a los atacantes conocer nuestra conducta y hábitos online. El nuevo informe de Blue Coat, disponible aquí, describe las últimas tendencias y vulnerabilidades en malware móvil, ofrece consejos sobre cómo fortalecer las defensas corporativas y cómo educar a los usuarios de los dispositivos móviles, y aporta predicciones acerca del futuro de las amenazas móviles.

“Ya sea que estemos durmiendo, caminando, trabajando o comprando, mientras utilicemos nuestros dispositivos móviles los cibercriminales nos rastrean, espían, ponen trampas y nos atacan, como podemos ver en los diferentes tipos de malware y ataques”, afirma el Dr. Hugh Thompson, CTO y vicepresidente sénior de Blue Coat. “Las implicaciones de esta infame actividad alcanzan a los departamentos de TI de la empresa a medida que las organizaciones adoptan rápidamente versiones móviles de aplicaciones empresariales en la nube, abriendo así nuevas vías de acceso a los atacantes. Un enfoque estratégico y holístico para gestionar los riesgos, debe ampliar el perímetro a entornos móviles y cloud, tomando como base una aproximación realista y precisa al problema, y desplegar protecciones avanzadas que pueden priorizar y manejar defensas frente a amenazas desconocidas, sofisticadas y emergentes, así como la reparación”:


Deja un comentario

Scroll al inicio