Page 15 - 6 pasos
P. 15
Noviembre Holistic Security Strategy 15
de 2017
03 Velocidad y
agilidad del
agente malicioso
Los hackers saben que todas las organizaciones
tienen múltiples puntos de entrada. Emplean correos
de suplantación de identidad (phishing), ataques
de malware y spyware, abuso de la vulnerabilidad
del navegador y del software, acceso a través de
dispositivos perdidos y robados, ingeniería social y
otras tácticas para poner en riesgo tu seguridad. Es
necesaria una vigilancia constante para poder detectar
todas las amenazas que conoces y para estar atentos a
vulnerabilidades emergentes.
Algunas herramientas pueden ayudar a mantener
un enfoque de seguridad ininterrumpido, pero se
recomienda un enfoque más amplio. Las herramientas
tradicionales se centran en la prevención, pero eso
ya no es suficiente. Las organizaciones deben asumir
que se produjo o se producirá una infracción pronto, y
luego encontrar formas de reducir significativamente el
tiempo requerido para detectarla y recuperarse de ella.