En este momento estás viendo Como obtener una buena seguridad contra amenazas en los correos electrónicos con Acronis

Como obtener una buena seguridad contra amenazas en los correos electrónicos con Acronis

  • Autor de la entrada:
  • Categoría de la entrada:Sin categoría

El correo electrónico viene siendo el principal vector de amenazas para las compañías frente a cualquier ataque. El motivo principal para ser considerado el principal vector es que un medio de solución utilizado por todas las organizaciones desde pequeñas o grandes tamaños. Por el uso masico de esta herramienta, los ciberdelincuentes se han encargado de utilizar para realizar ataques desde muchos años atrás, utilizan algunas técnicas para poder penetrar en una red interna.

Les vamos a mencionar un par de técnicas las cuales son:

Ataques pasivos: aquí entra en juego la ingeniería social, donde encontramos ataques de tipo phishing, shiffing, con el ataque de ingeniería social los atacantes logran tener el acceso a la red de la empresa sin afectar los recursos de esta.

Ataques activos: con estos ataques buscan como alterar todos los posibles recursos del sistema y lo hacen por medio de malware, ransomware entro muchos tipos más agresivos.

Algunos de los atacantes pueden utilizar ambos ataques para poder desestabilizar la empresa. Algunos se aprovechan al dejar desprotegido el correo, o por algunos vínculos que se abren por tipo de contenido que genera curiosidad al usuario, por eso es recomendable utilizar algunos filtros de correo electrónico para poder proteger la empresa.

Nosotros en ITCO le ayudamos brindándole una solución por medio de Acronis que nos brinda la herramienta Advanced Email Security ya que incluye la tecnología a nivel de CPU de Perception Point, con esta tecnología se puede detectar un ataque día cero anticipado y se bloquea los exploits antes que logren liberar el malware.

También podemos detectar técnicas de evasión avanzadas porque la tecnología de la herramienta permite descomprimir de forma recursiva los archivos y URL incrustado, logrando analizarlos de manera independiente con motores de detección dinámica y estática.

Otra de las ventajas es que logra detener los intentos de suplantación y los phishing ya que utiliza una solida inteligencia sobre las amenazas, donde se encarga de realizar comprobaciones de URL, también tiene un algoritmo para el reconocimiento de imágenes y utiliza el Aprendizaje Automático para realizar comprobaciones de registro DMARC.

En ITCO podemos asesorarles de la mejor manera, no dudes en contactarnos.

[email protected]