<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/email-security/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #email security</title><description>www.virtualtech.com.mx - Blog #email security</description><link>https://www.virtualtech.com.mx/blogs/tag/email-security</link><lastBuildDate>Tue, 07 Apr 2026 16:49:02 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Como protejer el correo electronico de tu empresa?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿como-protejer-el-correo-electronico-de-tu-empresa</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/e8ac3bdcf209026967f9c70d4ce3d753.jpg"/>Intercepte en segundos cualquier ataque a través del correo electrónico Bloquee todas las amenazas basadas en el correo electrónico, incluido el spam, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_m_hFVVWJTVePmRPKPKxK-g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_WjuaIvpURtyOqj1jA-QEHQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_20cMMaj-Qou9vy7xQB4gGQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_fZYiS1Y_Rt28LIL8Sn1ipw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_fZYiS1Y_Rt28LIL8Sn1ipw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;">Intercepte en segundos cualquier ataque a través del correo electrónico</p><p style="font-size:12pt;">Bloquee todas las amenazas basadas en el correo electrónico, incluido el spam, el phishing, las estafas BEC (vulneración del correo electrónico de empresas), el malware, las amenazas persistentes avanzadas (APT) y los ataques de día cero antes de que lleguen a los buzones de correo de Microsoft 365, Google Workspace u Open-Xchange de los usuarios. Aproveche la solución de seguridad del correo electrónico de próxima generación basada en la nube con tecnología de Perception Point.</p></div></div>
</div><div data-element-id="elm_2lpeQwumOg7Z7P0IF-u9fg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_2lpeQwumOg7Z7P0IF-u9fg"] .zpimage-container figure img { width: 385px !important ; height: 1600px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_2lpeQwumOg7Z7P0IF-u9fg"] .zpimage-container figure img { width:385px ; height:1600px ; } } @media (max-width: 767px) { [data-element-id="elm_2lpeQwumOg7Z7P0IF-u9fg"] .zpimage-container figure img { width:385px ; height:1600px ; } } [data-element-id="elm_2lpeQwumOg7Z7P0IF-u9fg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Infografi%CC%81asSoluciones_EmailSecurity.jpg" width="385" height="1600" loading="lazy" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_oJxGTwOnR72bfz1m_PUgRA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 05 Jan 2024 12:11:57 -0600</pubDate></item><item><title><![CDATA[Asegure los medios de subsistencia de los clientes con seguridad de correo electrónico de próxima generación]]></title><link>https://www.virtualtech.com.mx/blogs/post/seguridad-de-correo-electrónico</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/email-security-GettyImages-1067765066-1024x294.jpg"/> La comunicación por correo electrónico sigue siendo uno de los principales canales de comunicación tanto en el ámbito privado como en el empresarial, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_My8TJ414RXWfHTEWFY9xcQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_aAHCX8mDS6aiRF1hp4E59w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_3ISHalCzR3i64CxC1J0j4Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_az8QKAFlRdqAAU4pRT-2tA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_az8QKAFlRdqAAU4pRT-2tA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p>Los MSP que esperan proteger la superficie de ataque más grande de los clientes deben abordar la seguridad del correo electrónico. Acronis explica cómo.</p></div></h2></div>
<div data-element-id="elm_q6cawSNlRVGJ3r-wpF_ZOg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_q6cawSNlRVGJ3r-wpF_ZOg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><p>La comunicación por correo electrónico sigue siendo uno de los principales canales de comunicación tanto en el ámbito privado como en el empresarial, con 319 600 millones de correos electrónicos intercambiados en todo el mundo cada día. Estos mensajes a menudo se abren rápidamente y sin pensarlo dos veces.</p><p><br></p><p>Los ciberdelincuentes son muy conscientes de este comportamiento. Un enorme 94 % del malware se envía por correo electrónico , y un solo ataque exitoso en un solo dispositivo corporativo puede propagarse rápidamente a otros dispositivos y servidores de red, lo que detiene las operaciones. Las campañas de phishing también pueden usar direcciones URL engañosas y maliciosas para engañar a los destinatarios involuntarios para que revelen información confidencial o transfieran fondos a manos de los atacantes.</p><p><br></p><p>El impacto financiero del phishing se ha multiplicado varias veces en los últimos años, y los correos electrónicos maliciosos ahora le cuestan a la organización estadounidense grande promedio casi $ 15 millones al año . Sus clientes tampoco son los únicos en riesgo: incluso los técnicos mejor capacitados son solo humanos, y son igualmente propensos a abrir un correo electrónico sospechoso o hacer clic en un enlace que no deberían. </p><p>Se necesita un nuevo enfoque</p><p><br></p><p>Aunque los proveedores de servicios de correo electrónico tratan de mantenerse al tanto de las amenazas persistentes, a menudo carecen de herramientas de seguridad avanzadas para detectar patrones de ataque. En cambio, los usuarios tienen la libertad de decidir si abrir un mensaje es seguro y, a pesar de la capacitación continua sobre concientización sobre el phishing, algunos inevitablemente serán víctimas de actores malintencionados. <br></p><p><br></p><p>En el pasado, las soluciones de seguridad del correo electrónico se basaban en tácticas como la detección de amenazas basada en firmas, que intentaba identificar los archivos adjuntos de malware y los enlaces salientes maliciosos en función de una base de datos de amenazas conocidas. El sandboxing, en el que los mensajes se prueban exhaustivamente en un entorno separado antes de pasar a la bandeja de entrada del destinatario, es otra táctica tradicional.</p><p><br></p><p>Si bien estas medidas tienen algún valor, no resuelven por completo los desafíos de las amenazas de correo electrónico actuales. Los avances en la automatización han hecho que sea trivial para los ciberdelincuentes generar grandes cantidades de nuevo malware ( más de 500 000 variantes cada día ) e incluso los dominios de confianza pueden ser fácilmente secuestrados con fines maliciosos. Los actores de amenazas comercian con credenciales de usuario robadas, extraídas de violaciones de datos anteriores y, a menudo, comprometen sitios web legítimos a través de ataques a la cadena de suministro. Y el sandboxing es un proceso lento que requiere muchos recursos: para muchas empresas que se mueven rápidamente, aceptar demoras en la entrega de correo electrónico de hasta 20 minutos simplemente no es una opción a largo plazo.</p><p>&nbsp;&nbsp;</p><p>Afortunadamente, los &quot;chicos buenos&quot; también pueden aprovechar los avances tecnológicos. Deben serlo, si espera proteger a sus clientes (y a usted mismo) en 2022 y más allá.</p><p><br></p><p>Seguridad del correo electrónico, evolucionada</p><p><br></p><p>Las medidas reactivas no cumplen con el momento en lo que respecta a la seguridad del correo electrónico moderno, pero hay soluciones que sí lo hacen. Busque las siguientes características cuando evalúe sus opciones.</p><p><br></p><p>Para las URL, las comprobaciones de reputación de dominio simples deben reemplazarse con fuentes de inteligencia de amenazas que controlen los ataques cibernéticos a escala global y filtren los enlaces potencialmente peligrosos . El análisis de visión por computadora, basado en algoritmos de reconocimiento de imágenes, ayuda a escanear imágenes adjuntas e identificar correos electrónicos falsos con imágenes que imitan fuentes confiables.</p><p><br></p><p>El escaneo en tiempo real del tráfico de correo electrónico antes de la entrega ofrece beneficios significativos, pero la mayoría de las empresas reciben y envían grandes volúmenes de mensajes, y solo pueden permitirse unos segundos de retraso . Las soluciones de seguridad avanzadas pueden lograr esta métrica impresionante al dividir el contenido del correo electrónico en elementos más pequeños, como direcciones URL y archivos adjuntos de correo electrónico, para que varios motores los analicen al mismo tiempo.</p><p><br></p><p>Hacer frente a las amenazas persistentes avanzadas (ADT) y los ataques de día cero requiere el bloqueo de exploits al principio de la cadena de ataque, antes de que el malware pueda comenzar a ejecutarse. Los patrones de amenazas existentes y potenciales deben ser monitoreados continuamente por un equipo de respuesta a incidentes para garantizar una visibilidad holística de las alertas e incidentes de seguridad. </p><p>Una pila de seguridad de correo electrónico mejorada significa nuevas fuentes de ingresos, una mejor reputación y un crecimiento sostenible para cada proveedor de servicios gestionados . Estará mejor equipado para proteger los flujos de trabajo de los clientes y contrarrestar la militarización de este importante canal de comunicación.</p><p><br></p><p>Mejore sus servicios de protección cibernética</p><p><br></p><p>Si espera proteger la superficie de ataque más grande de sus clientes, la seguridad del correo electrónico debe ser una prioridad máxima. Pero responder a las crecientes amenazas cibernéticas requiere más que simplemente acumular nuevas soluciones en su pila existente.</p><p>Los MSP de hoy utilizan un promedio de cuatro proveedores diferentes para ofrecer diversas capacidades de seguridad cibernética , copia de seguridad y recuperación ante desastres. Muchos encontrarán que hay una superposición en los servicios que brindan sus proveedores, lo que resulta en un mayor gasto en funcionalidad redundante, mientras que la proliferación de herramientas en general agrega demandas significativas de capacitación y administración para sus técnicos. Si sus soluciones no se integran perfectamente (o si una actualización de software introduce incompatibilidades en el futuro), también puede causar brechas de seguridad peligrosas que amenazan tanto los negocios de sus clientes como los suyos propios.</p><p>&nbsp;&nbsp;</p><p>Con el paquete Advanced Email Security para Acronis Cyber ​​Protect Cloud , los proveedores de servicios pueden ofrecer una protección de correo electrónico de vanguardia que se integra de forma nativa en la solución de protección cibernética insignia de Acronis. Disfrute de una administración optimizada y la flexibilidad para crear paquetes y niveles de servicio que aborden las necesidades únicas de cualquier cliente, todo a través de un único panel de control.</p><p><br></p><p>¿Está interesado en obtener más información sobre Acronis Cyber ​​Protect Cloud con Advanced Email Security, o cualquiera de los otros paquetes avanzados disponibles ahora? Comience su prueba gratuita de 30 días o vea una demostración .</p><p>&nbsp;&nbsp;</p><p>&nbsp;&nbsp;</p></div>
</div><div data-element-id="elm_VjqmT4r8RJG9WdCtPuAfiA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 06 Jun 2022 17:31:40 -0500</pubDate></item><item><title><![CDATA[Emai Security- Acronis]]></title><link>https://www.virtualtech.com.mx/blogs/post/Emai-Security-Acronis1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/83877fbdb98f1b7144f384e77e3a15b1.webp"/>Bloquee todas las amenazas basadas en el correo electrónico, incluido el spam, el phishing, las estafas BEC (vulneración del correo electrónico de emp ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_y7M5ijXXQaazUiExYTLE_w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_DpfYH_DqRm6dEixywPDASg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_zy4Ms9XTS1-hMAqqJOqtuw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__aBkVwxxQqW0u5r-oHIk4Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm__aBkVwxxQqW0u5r-oHIk4Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1>Intercepte en segundos cualquier ataque a través del correo electrónico</h1></div></h2></div>
<div data-element-id="elm_CfHzzpJgTRKM0J0LxsM0og" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_CfHzzpJgTRKM0J0LxsM0og"].zpelem-text { font-family:'Lato',sans-serif; font-weight:400; border-radius:1px; } [data-element-id="elm_CfHzzpJgTRKM0J0LxsM0og"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ font-family:'Lato',sans-serif; font-weight:400; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="color:inherit;font-size:14px;"><span>Bloquee todas las amenazas basadas en el correo electrónico, incluido el spam, el phishing, las estafas BEC (vulneración del correo electrónico de empresas), el malware, las amenazas persistentes avanzadas (APT) y los ataques de día cero antes de que lleguen a los buzones de correo de Microsoft 365, Google Workspace u Open-Xchange de los usuarios. Aproveche la solución de seguridad del correo electrónico de próxima generación basada en la nube con tecnología de Perception Po</span>int.</span><br></p></div>
</div><div data-element-id="elm_-a-7L0IG_OJCcNkadvkLBg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_-a-7L0IG_OJCcNkadvkLBg"].zpelem-heading { border-radius:1px; } </style><h1
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><div style="color:inherit;"><h2><span style="font-size:20px;font-weight:700;">Detenga las amenazas a través del correo electrónico antes de que lleguen a los usuarios</span></h2></div></h1></div>
</div></div></div></div><div data-element-id="elm_-Btd-aTE4mGtrD33lYSy-g" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_1-eGEBE7hYfa7mHxf0xaWg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FGJiiGsYILnpu1h3GKW3VQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-6 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_R-zaT-LdV9jOuMJvg92AbQ" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_R-zaT-LdV9jOuMJvg92AbQ"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-right "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M11.9481 14.8285L10.5339 16.2427L6.29126 12L10.5339 7.7574L11.9481 9.17161L10.1197 11H17.6568V13H10.1197L11.9481 14.8285Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M23 19C23 21.2091 21.2091 23 19 23H5C2.79086 23 1 21.2091 1 19V5C1 2.79086 2.79086 1 5 1H19C21.2091 1 23 2.79086 23 5V19ZM19 21H5C3.89543 21 3 20.1046 3 19V5C3 3.89543 3.89543 3 5 3H19C20.1046 3 21 3.89543 21 5V19C21 20.1046 20.1046 21 19 21Z"></path></svg></span><h3 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Malware y ransomware</span></h3><div class="zpicon-text-container zpicon-text-wrap-none" data-editor="true"><div style="color:inherit;"><div><ul><li style="text-align:left;"><span style="font-style:inherit;font-weight:inherit;color:inherit;">Antievasión: detecte el contenido malicioso oculto.</span></li></ul></div><div style="font-style:inherit;font-weight:inherit;"><ul><li style="text-align:left;">Inteligencia sobre amenazas: anticípese a las amenazas emergentes.</li><li style="text-align:left;">Filtros antiphishing: detecte las URL maliciosas.</li><li style="text-align:left;">Motores antivirus: detenga el malware conocido.</li><li style="text-align:left;">Motor dinámico de próxima generación: detecta los ataques de día cero y las APT que eluden las defensas tradicionales.</li></ul></div></div>
</div></div></div></div><div data-element-id="elm_B5h7nujh5W4jTCgCqOt0Ow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-6 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_jJ6hyveuntuQqo2gXclBJg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_jJ6hyveuntuQqo2gXclBJg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M12.0519 14.8285L13.4661 16.2427L17.7087 12L13.4661 7.7574L12.0519 9.17161L13.8803 11H6.34318V13H13.8803L12.0519 14.8285Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M1 19C1 21.2091 2.79086 23 5 23H19C21.2091 23 23 21.2091 23 19V5C23 2.79086 21.2091 1 19 1H5C2.79086 1 1 2.79086 1 5V19ZM5 21H19C20.1046 21 21 20.1046 21 19V5C21 3.89543 20.1046 3 19 3H5C3.89543 3 3 3.89543 3 5V19C3 20.1046 3.89543 21 5 21Z"></path></svg></span><h3 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Phishing</span></h3><div class="zpicon-text-container zpicon-text-wrap-none" data-editor="true"><div style="color:inherit;"><ul><li style="margin-bottom:16px;"><div style="font-style:inherit;font-weight:inherit;"><div style="font-style:inherit;font-weight:inherit;">Antievasión: descubre los intentos de phishing profundamente incrustados y ocultos.</div></div></li><li style="margin-bottom:16px;"><div style="font-style:inherit;font-weight:inherit;"><span style="color:inherit;font-style:inherit;font-weight:inherit;">Motor de reconocimiento de imágenes: bloquea las URL maliciosas desconocidas basándose en las imágenes y los logotipos que se utilizan en las páginas web.</span></div></li><li style="margin-bottom:16px;"><div style="font-style:inherit;font-weight:inherit;"><span style="color:inherit;font-style:inherit;font-weight:inherit;">Reputación de URL: bloquea las URL maliciosas conocidas gracias a cuatro excelentes motores de reputación de URL.</span></div></li></ul></div>
</div></div></div></div></div><div data-element-id="elm_c3aCIS86oOQM7qaPiNlTmg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_cA8sErc2f_kkTIJQPRHOlQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-6 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_u7qDdmIVuJkjavgH08uxYQ" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_u7qDdmIVuJkjavgH08uxYQ"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-right "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M11.9481 14.8285L10.5339 16.2427L6.29126 12L10.5339 7.7574L11.9481 9.17161L10.1197 11H17.6568V13H10.1197L11.9481 14.8285Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M23 19C23 21.2091 21.2091 23 19 23H5C2.79086 23 1 21.2091 1 19V5C1 2.79086 2.79086 1 5 1H19C21.2091 1 23 2.79086 23 5V19ZM19 21H5C3.89543 21 3 20.1046 3 19V5C3 3.89543 3.89543 3 5 3H19C20.1046 3 21 3.89543 21 5V19C21 20.1046 20.1046 21 19 21Z"></path></svg></span><h3 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Vulneración del correo electrónico de empresas (BEC)</span></h3><div class="zpicon-text-container zpicon-text-wrap-none" data-editor="true"><div style="color:inherit;"><ul><li style="margin-bottom:16px;"><div style="font-style:inherit;font-weight:inherit;">Antispoofing: previene los ataques sin carga útil a través de algoritmos de aprendizaje automático con comprobaciones de registros de reputación de IP, SPF, DKIM y DMARC.</div></li><li style="margin-bottom:16px;"><div style="font-style:inherit;font-weight:inherit;">Antievasión: realiza un análisis profundo para detectar el contenido malicioso oculto.</div></li><li><div style="font-style:inherit;font-weight:inherit;">Protección basada en la carga útil: reduce los ataques BEC posteriores con motores antiphishing y antivirus, e inteligencia sobre amenazas.</div></li></ul></div>
</div></div></div></div><div data-element-id="elm_BX3FZp9fxAE1Zfe-g3CoUA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-6 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_Ywn0UZIMA1dhitQ3WyVJsg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_Ywn0UZIMA1dhitQ3WyVJsg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M12.0519 14.8285L13.4661 16.2427L17.7087 12L13.4661 7.7574L12.0519 9.17161L13.8803 11H6.34318V13H13.8803L12.0519 14.8285Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M1 19C1 21.2091 2.79086 23 5 23H19C21.2091 23 23 21.2091 23 19V5C23 2.79086 21.2091 1 19 1H5C2.79086 1 1 2.79086 1 5V19ZM5 21H19C20.1046 21 21 20.1046 21 19V5C21 3.89543 20.1046 3 19 3H5C3.89543 3 3 3.89543 3 5V19C3 20.1046 3.89543 21 5 21Z"></path></svg></span><h3 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Phishing interno</span></h3><div class="zpicon-text-container zpicon-text-wrap-none" data-editor="true"><div style="color:inherit;"><div style="font-style:inherit;font-weight:inherit;"><ul><li>Análisis del 100&nbsp;% del tráfico: con una velocidad sin precedentes puede analizar todos los correos internos y entrantes.</li><li>Motores de reputación de URL: bloquea las URL maliciosas conocidas.</li><li>Motor de reconocimiento de imágenes: bloquea las URL maliciosas desconocidas basándose en las imágenes y los logotipos que se utilizan en las páginas web.</li><li>Antievasión: detecta el contenido malicioso oculto.</li><li>Motor dinámico de próxima generación: detecta los ataques de día cero y las APT que eluden las defensas tradicionales.les.</li></ul></div></div>
</div></div></div></div></div><div data-element-id="elm_NqSfdHsKftKTLPIZXO2olQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_9elGPRSWLbYncCjXeGaHPg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-6 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_xRCI7e6eVrT16Jly99w1Lg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_xRCI7e6eVrT16Jly99w1Lg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-right "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M11.9481 14.8285L10.5339 16.2427L6.29126 12L10.5339 7.7574L11.9481 9.17161L10.1197 11H17.6568V13H10.1197L11.9481 14.8285Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M23 19C23 21.2091 21.2091 23 19 23H5C2.79086 23 1 21.2091 1 19V5C1 2.79086 2.79086 1 5 1H19C21.2091 1 23 2.79086 23 5V19ZM19 21H5C3.89543 21 3 20.1046 3 19V5C3 3.89543 3.89543 3 5 3H19C20.1046 3 21 3.89543 21 5V19C21 20.1046 20.1046 21 19 21Z"></path></svg></span><h3 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Ataques de día cero y APT</span></h3><div class="zpicon-text-container zpicon-text-wrap-none" data-editor="true"><div style="color:inherit;"><ul><li><div style="font-style:inherit;font-weight:inherit;">Análisis dinámico de próxima generación: detiene los ataques de día cero y las APT con la exclusiva tecnología a nivel de CPU, que detecta y bloquea los ataques avanzados en la fase de explotación, antes de que se libere el malware, basándose en el código de ensamblado.</div></li></ul></div>
</div></div></div></div><div data-element-id="elm_tf6mkA5vBy5XrlMvR8USSA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-6 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_Z06LtRX-SZm-ddkxrfx6Ww" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_Z06LtRX-SZm-ddkxrfx6Ww"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M12.0519 14.8285L13.4661 16.2427L17.7087 12L13.4661 7.7574L12.0519 9.17161L13.8803 11H6.34318V13H13.8803L12.0519 14.8285Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M1 19C1 21.2091 2.79086 23 5 23H19C21.2091 23 23 21.2091 23 19V5C23 2.79086 21.2091 1 19 1H5C2.79086 1 1 2.79086 1 5V19ZM5 21H19C20.1046 21 21 20.1046 21 19V5C21 3.89543 20.1046 3 19 3H5C3.89543 3 3 3.89543 3 5V19C3 20.1046 3.89543 21 5 21Z"></path></svg></span><h3 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Técnicas de evasión</span></h3><div class="zpicon-text-container zpicon-text-wrap-none" data-editor="true"><div style="color:inherit;"><ul><li><div style="font-style:inherit;font-weight:inherit;">Antievasión: descomprime de forma recursiva el contenido en unidades más pequeñas, que analizan de forma dinámica múltiples motores en menos de 30 segundos, frente a los más de 20 minutos que tardan las soluciones de entorno aislado tradicionales.</div></li></ul></div>
</div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Apr 2022 13:13:12 -0500</pubDate></item></channel></rss>