Talk to sales

Ask a member of our sales team about our products or services:

Conozca las amenazas más recientes

Averigüe en cuanto a las amenazas más recientes y cómo proteger a su personal, sus datos y su marca

Descripción general

Los atacantes de la actualidad se aprovechan de los cambios en la dinámica de la forma de trabajar para apuntar sus ataques hacia las personas en cualquier parte que trabajen. Un aspecto esencial para proteger a las empresas contra las brechas de seguridad y el acceso no autorizado a datos consiste en mantenerse al tanto de los vectores de ataque y las amenazas.

Ransomware

El ransomware es un tipo de software malintencionado que bloquea el acceso a un sistema o a datos informáticos, normalmente mediante el cifrado, hasta que la víctima paga una suma al atacante. En muchos casos, la exigencia del rescate viene con una fecha límite: si la víctima no paga a tiempo, los datos se borran de forma permanente.  

Vulneración de correo electrónico de empresas (BEC)

Los mensajes de correo electrónico de impostores engañan a la gente para que envíe dinero, a veces cientos de miles de dólares en una sola transferencia electrónica, o información empresarial o personal de carácter confidencial. Esos mensajes dan la impresión de que provienen del director ejecutivo o de otra persona de jerarquía y piden al destinatario que mantenga todos los detalles de manera confidencial.

Vols d'informations

Los estafadores andan en busca de información e intentan extraerla engañando a destinatarios de correo electrónico. La información que recopilan podría ser el organigrama de una empresa o datos importantes como nombres de usuarios y contraseñas para tener acceso a recursos empresariales.

Envoi de spams

El spam, también conocido como correo electrónico comercial no solicitado (UCE), suele ser material publicitario cuestionable y que se envía de forma masiva. En su punto más alto, el spam representaba el 92 % de todo el tráfico de correo electrónico y la mayoría del spam no era malintencionado.

Pièces jointes malveillantes

Los atacantes adjuntan archivos que indirectamente inician un programa ejecutable que puede destruir datos, robar y cargar información hacia personas ajenas o utilizar de forma silenciosa la computadora infiltrada para otras tareas, todo sin el conocimiento del usuario.

Phishing

El phishing, o suplantación de identidad, es un ataque de ingeniería social que utiliza vínculos con URL incorporadas para extraer información del usuario o tomar control de su computadora. Al hacer clic en un vínculo, se abre un explorador y se lleva al usuario al sitio que se ha configurado como trampa por los atacantes.

Longlining

Mensajes masivos personalizados de phishing que normalmente se redactan de modo que parezca que llegan en cantidades pequeñas, lo cual simula los ataques dirigidos. Los atacantes se aprovechan de las técnicas empleadas por las campañas masivas de mercadotecnia para generar millones de mensajes distintos.

Attaque Watering Hole

Ataque dirigido diseñado para afectar a usuarios de un sector o de una función determinada mediante la infección de sitios web que ellos visitan habitualmente y la seducción hacia un sitio malintencionado.  Los ataques de abrevadero, o ataques de vulneración de sitios web estratégicos, tienen un alcance limitado, debido a que dependen de la suerte.

Phishing con arpón

Amenazas sofisticadas de ingeniería social enviadas a los usuarios de una organización, las cuales por lo general tienen la intención de robar información. El phishing con arpón es un ataque de suplantación de identidad en el que los atacantes personalizan los mensajes según el usuario, haciendo uso de la información disponible públicamente en cuanto a ellos.

Amenaza persistente avanzada

Principalmente ataques auspiciados por naciones o estados para afectar a una organización con fines de espionaje o sabotaje, pero que tratan de permanecer sin detectarse por períodos prolongados de tiempo. A menudo se hace mal uso del término amenaza persistente avanzada (APT).

Amenazas entregadas en los extremos

Los atacantes emplean estrategias como dejar una unidad USB infectada en el estacionamiento de la organización, con la esperanza de que algún empleado la recoja y la conecte al sistema de red.

Amenazas entregadas en la red

Con el objeto de ejecutar un ataque de red certero, los atacantes normalmente piratean de forma activa la infraestructura de una empresa para explotar las vulnerabilidades de software que les permitan ejecutar comandos de forma remota en sistemas operativos internos.

Correo gris

El correo gris consiste en mensajes masivos de correo electrónico que no encajan en la definición de spam porque se han solicitado y tienen un valor distinto para los diferentes destinatarios.