Conozca las amenazas más recientes

Averigüe en cuanto a las amenazas más recientes y cómo proteger a su personal, sus datos y su marca

Descripción general

Los atacantes de la actualidad se aprovechan de los cambios en la dinámica de la forma de trabajar para apuntar sus ataques hacia las personas en cualquier parte que trabajen. Un aspecto esencial para proteger a las empresas contra las brechas de seguridad y el acceso no autorizado a datos consiste en mantenerse al tanto de los vectores de ataque y las amenazas.

Someone Making Purchase on Laptop with a Credit Card - Ransomware

Ransomware

El ransomware es un tipo de software malintencionado que bloquea el acceso a un sistema o a datos informáticos, normalmente mediante el cifrado, hasta que la víctima paga una suma al atacante. En muchos casos, la exigencia del rescate viene con una fecha límite: si la víctima no paga a tiempo, los datos se borran de forma permanente.  

Man Uses Laptop - BEC

Vulneración de correo electrónico de empresas (BEC)

Los mensajes de correo electrónico de impostores engañan a la gente para que envíe dinero, a veces cientos de miles de dólares en una sola transferencia electrónica, o información empresarial o personal de carácter confidencial. Esos mensajes dan la impresión de que provienen del director ejecutivo o de otra persona de jerarquía y piden al destinatario que mantenga todos los detalles de manera confidencial.

Man Uses Cell Phone - Information Seeking Scams

Vols d'informations

Los estafadores andan en busca de información e intentan extraerla engañando a destinatarios de correo electrónico. La información que recopilan podría ser el organigrama de una empresa o datos importantes como nombres de usuarios y contraseñas para tener acceso a recursos empresariales.

Someone Uses Laptop to Check Email - Spam

Envoi de spams

El spam, también conocido como correo electrónico comercial no solicitado (UCE), suele ser material publicitario cuestionable y que se envía de forma masiva. En su punto más alto, el spam representaba el 92 % de todo el tráfico de correo electrónico y la mayoría del spam no era malintencionado.

Two Male Colleagues Discuss Malicious Email Attachments

Pièces jointes malveillantes

Los atacantes adjuntan archivos que indirectamente inician un programa ejecutable que puede destruir datos, robar y cargar información hacia personas ajenas o utilizar de forma silenciosa la computadora infiltrada para otras tareas, todo sin el conocimiento del usuario.

Man Checks Email on Tablet - Phishing Protection

Phishing

El phishing, o suplantación de identidad, es un ataque de ingeniería social que utiliza vínculos con URL incorporadas para extraer información del usuario o tomar control de su computadora. Al hacer clic en un vínculo, se abre un explorador y se lleva al usuario al sitio que se ha configurado como trampa por los atacantes.

Colleague Discuss an Email Attack - Longlining Attack

Longlining

Mensajes masivos personalizados de phishing que normalmente se redactan de modo que parezca que llegan en cantidades pequeñas, lo cual simula los ataques dirigidos. Los atacantes se aprovechan de las técnicas empleadas por las campañas masivas de mercadotecnia para generar millones de mensajes distintos.

Image of a URL Protocol - Watering Hole Attack

Attaque Watering Hole

Ataque dirigido diseñado para afectar a usuarios de un sector o de una función determinada mediante la infección de sitios web que ellos visitan habitualmente y la seducción hacia un sitio malintencionado.  Los ataques de abrevadero, o ataques de vulneración de sitios web estratégicos, tienen un alcance limitado, debido a que dependen de la suerte.

Image of Laptop - Spear Phishing

Phishing con arpón

Amenazas sofisticadas de ingeniería social enviadas a los usuarios de una organización, las cuales por lo general tienen la intención de robar información. El phishing con arpón es un ataque de suplantación de identidad en el que los atacantes personalizan los mensajes según el usuario, haciendo uso de la información disponible públicamente en cuanto a ellos.

Man Using iPad - Advanced Persistent Threat

Amenaza persistente avanzada

Principalmente ataques auspiciados por naciones o estados para afectar a una organización con fines de espionaje o sabotaje, pero que tratan de permanecer sin detectarse por períodos prolongados de tiempo. A menudo se hace mal uso del término amenaza persistente avanzada (APT).

Image of Employees Wearing Suits - Endpoint Security Threats

Amenazas entregadas en los extremos

Los atacantes emplean estrategias como dejar una unidad USB infectada en el estacionamiento de la organización, con la esperanza de que algún empleado la recoja y la conecte al sistema de red.

Image of Computer Hardware - Network Delivered Threats

Amenazas entregadas en la red

Con el objeto de ejecutar un ataque de red certero, los atacantes normalmente piratean de forma activa la infraestructura de una empresa para explotar las vulnerabilidades de software que les permitan ejecutar comandos de forma remota en sistemas operativos internos.

Woman Using Laptop - Graymail Attacks

Correo gris

El correo gris consiste en mensajes masivos de correo electrónico que no encajan en la definición de spam porque se han solicitado y tienen un valor distinto para los diferentes destinatarios.