This resource is no longer available

Contrarrestar los ataques sigilosos Guía de la solución

Cover

El tipo de ciberataque más amenazador es el invisible. Puede tratarse de un ataque selectivo  que emplea sofisticadas técnicas de ocultación,  como esconderse fuera del sistema operativo,  o de un troyano bancario que se mueve de forma dinámica entre endpoints y compromete los servidores de todas las ubicaciones.

Los agresores responsables de estas amenazas no  tienen ningún problema de financiación, y disponen de cadenas de suministros clandestinas con acceso  a kits de herramientas de malware sigiloso.  Los ataques sigilosos pueden presentar cualquiera  de las siguientes características:

  • Evasión
  • Selección
  • Inactividad
  • Fases complejas
  • Determinación

Acceda este recurso para entender la necesidad de utilizar capas de controles de seguridad en endpoints, redes y la nube, todo ello con el respaldo de información sobre amenazas multivectorial.

Proveedor:
McAfee, Inc.
Enviado:
01-ago-2013
Publicado:
01-ago-2013
Formato:
PDF
Longitud:
4 Página(s)
Tipo:
White Paper
Idioma:
Español

Este recurso ya no está disponible.