Anatomía del ataque a una cuenta privilegiada
Desgraciadamente muchos usuarios de TI no son totalmente conscientes de la criticidad de las cuentas privilegiadas y los riesgos asociados con el mal uso. Eso hace que tanto ellos como sus organizaciones sean mucho más vulnerables a posibles daños económicos y de reputación derivados de las crecientes amenazas.
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.
Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso.
Al descargar este contenido, aceptas que tus datos sean cedidos al patrocinador del mismo: Thycotic