Webinar: Evite que Sus Dispositivos se Conviertan en Zombis


Los zombis están por todas partes, ¿estará protegida su red?


Los hackers, los sindicatos del crimen y las naciones hostiles están apuntando a millones de dispositivos en todo el mundo con la intención de convertirlos en botnets. El costo para las organizaciones puede ser enorme debido al tiempo de inactividad ocasionado, a la pérdida de productividad y al daño a la reputación de la organización.

Además, los equipos de seguridad están gastando cantidades sin precedentes de tiempo, dinero, tecnología y energía en la construcción y ejecución de estrategias de “defensa en profundidad”, y es fundamental que lo hagan. El problema es que muchos ataques de “dia-cero” son irreconocibles para las herramientas basadas en firmas, y ataques que empiezan focalizándose sobre el perímetro humano, como el phishing, esquivan completamente a los sistemas de prevención. El Informe Sobre Investigaciones de Brechas en los Datos 2014 de Verizon reporta que se necesita un promedio de solo seis intentos de phishing para alcanzar un 85 por ciento de probabilidad de lograr una entrada exitosa. Los atacantes están pasando por alto estos mecanismos de defensa perimetral con una regularidad alarmante, obteniendo de ese modo un acceso a datos valiosos en las redes de dispositivos. Cuando se trata de proteger estos dispositivos, los productos de antivirus siguen desempeñando un papel vital, pero un enfoque basado en firmas ya no es adecuado para protegerlos de amenazas desconocidas.

Únase a Nosotros este 30 de octubre, revisaremos las últimas y mejores prácticas y tácticas tecnológicas, para mejorar considerablemente la resistencia de los dispositivos a ser invadidos y convertidos en “zombis”.

Discutiremos acerca de:

   •   El panorama de la seguridad actual y cómo operar bajo el supuesto de compromiso.
   •   Un nuevo enfoque a la seguridad y la importancia de proteger su entorno con más que herramientas de seguridad perimetral.
   •   La importancia de la detección y respuesta a incidentes en dispositivos
   •   Casos de uso para proteger sus dispositivos de manera que no sean tomados por usuarios desconocidos y no sean convertidos en “zombis”.

Presentador: Pedro Close, Especialista en Marketing de Productos EnCase® para Latinoamérica

Descubra la manera de defenderse contra la “zombificación” de sus dispositivos con EnCase.  La amenaza es real, ya que millones de dispositivos en el mundo están siendo tomados por hackers criminales desconocidos, convertidos en “zombis” y usados para cometer ataques. Su red podría ser la próxima víctima.

Regístrese para el Webinar en este Enlace


Traiga sus preguntas: Lo invitamos a contribuir con sus preguntas durante el webinar o a mandarlas con anticipación a webinars@guidancesoftware.com

¿No Puede Participar el 30 de Octubre? Por favor, regístrese y le enviaremos un enlace para que pueda ver el webcast cuando le sea conveniente. Esperamos que pueda asistir.


ARTÍCULOS RELACIONADOS

Guidance Software Presenta el CEIC 2015 y Lanza Su Convocatoria para Disertantes Latinoamericanos 

Auditando Proactivamente Archivos Eliminados de Dropbox Usando EnCase® Cybersecurity

La Infraestructura de la Ciberseguridad: Identificación, Colaboración y Defensa Proactiva

Evitando Fuga de Datos en Terminales POS con EnCase®

Una Perspectiva Legal en el Framework de Ciberseguridad NIST


No hay comentarios :

Publicar un comentario