La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Check Point se aprovecha de la vulnerabilidad de Internet Explorer

La compañía de seguridad Check Point Software se ha dado prisa y dispone ya, de la mano de su solución IPS Software Blade, de la protección necesaria para salvaguardar los sistemas que aún no hayan sido actualizados y que puedan verse afectados por la vulnerabilidad recién descubierta  del popular navegador Microsoft Internet Explorer.

El software malicioso denominado Poison Ivy que responde a la tipología RAT (troyano de acceso remoto) se aprovecha de la vulnerabilidad de “día cero”, o desconocida hasta el momento, de Microsoft Internet Explorer (en su versión 6, 7, 8 y 9) y permite que los hackers puedan robar datos o tomar el control de forma remota de cualquier PC de Windows que se conecte a un sitio Web infectado.

En palabras de Mario García, director general de Check Point Iberia “Una vulnerabilidad de estas características, que puede afectar a millones de usuarios y corporaciones en todo el mundo, supone, una vez más, la prueba manifiesta de que el cibercrimen es cada día más dañino y que sus armas se vuelven más sofisticadas en la búsqueda de nuevas fisuras que derriben las barreras de seguridad de los sistemas”.

“Ahora más que nunca– continúa el directivo- es esencial que los usuarios y empresas conozcan que es básico disponer de una protección activa frente a este nuevo tipo de amenazas globales y que una solución como el Software Blade para la Prevención de Intrusiones de Check Point nos ofrece todas las garantías de seguridad”.

Deja un comentario

Scroll al inicio