Ciberseguridad: Cómo identificar con certeza dispositivos

comprometidos en la red interna

Jue., 23 de Abr. de 2020 10:00 – 11:00 AST


Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado. Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando. Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers. Por lo que éste es un momento crítico para que las empresas protejan la Seguridad de su información. En este escenario, ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde? Regístrese en nuestro próximo webinar para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros softwares pasan por alto y cómo hace para verificar las infecciones con certeza.
¡No se lo pierda!

10 + 2 =

A menos que efectúe un pago seguro con su tarjeta de crédito o de débito a través de un procesador de pagos externo, este formulario no está diseñado para recopilar información confidencial ni personal (como, por ejemplo, datos financieros o números de la Seguridad Social).

Si usted es un ciudadano de la Unión Europea, por favor, indíquenos cómo desea que contactemos con usted:

 Al marcar esta casilla, confirma que acepta recibir información relacionada con este evento por parte de Eniac.