- Que el usuario proporcione información que solo él conoce. Por ejemplo, un código completamente diferente a sus contraseñas usuales;
- Un código enviado a través de un mensaje de texto o correo electrónico;
- Alguna característica biométrica. Una de las más usadas es el escaneo de la huella dactilar.
Protección de endpoints
Cuando hablamos de seguridad de endpoints, nos referimos a la necesidad de proteger las redes empresariales de las amenazas que tienen su origen en dispositivos remotos o locales.
Entonces, ¿cómo evitarlo? Tienes que blindar tus endpoints, a través de soluciones como como
Threat Protect de Ikusi. Se trata de una herramienta que previene y detecta las amenazas, analiza continuamente los archivos de la red y proporciona reportes continuos del servicio.
No comments:
Post a Comment