Está en la página 1de 3

LA SOLUCIÓN DE KASPERSKY

Ferrari confía en Kaspersky para proteger más de 5000 sistemas y endpoints (puntos finales)
repartidos por todo el mundo, desde los de su legendaria planta de Maranello (Italia) hasta los que
acompañan a la marca en las pistas de carreras.

Puesto que ambas empresas han llevado su visión tecnológica y sus esfuerzos de innovación a
áreas como los vehículos conectados, el IoT y una presencia web en constante crecimiento,
Kaspersky ha aumentado su colaboración tecnológica con Ferrari para que no sean solo los
dispositivos los que estén protegidos en todo momento, sino también los datos.

Además de trabajar con Ferrari en las áreas tradicionales como endpoints, sistemas de
planificación de recursos empresariales (ERP) y sistemas de gestión de ciclo de vida del producto
(PLM), Kaspersky le ayuda a que su mundo digital esté protegido de diferentes maneras, incluido
el análisis de ordenadores bajo demanda con un impacto de rendimiento mínimo, la protección
para tecnología operativa (OT) y la prestación de servicios personalizados.

BSI

Los expertos en seguridad de BSI proporcionaron soporte de consultoría con el plan del proceso de
implementación, las pruebas de los sistemas de Doosan, así como realizar las pruebas de usuario y
POC.

Esto aseguró la implementación el proceso fue lo más suave posible y le ha dado a Doosan la
confianza para gestionar la implementación en sus sitios restantes. BSI sigue apoyando a Doosan,
ayudar en la resolución de problemas problemas que surgen y proporcionando consultoría en
sintonía operativa y mejores prácticas como la implementación madura

Fácil implementación

Zscaler es una plataforma de seguridad en la nube lo que significa que no hay hardware ni
software para implementar, son más fáciles y los plazos son más corto que el aparato tradicional
soluciones basadas.

el PHISHING

“el phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y
efectiva. Eso se debe a que ataca el ordenador más vulnerable y potente del planeta: la mente
humana”. Los autores del phishing no tratan de explotar una vulnerabilidad técnica en el sistema
operativo de su dispositivo, sino que utilizan “ingeniería social”. Desde Windows e iPhones a Macs
y Androids, ningún sistema operativo está completamente a salvo del phishing, con independencia
de lo sólida que sea su seguridad. De hecho, los atacantes a menudo recurren al
phishing porque  no pueden encontrar ninguna vulnerabilidad técnica. ¿Por qué perder el tiempo
tratando de burlar capas de seguridad cuando puede engañar a alguien para que le entregue la
llave? En la mayoría de los casos, el eslabón más débil en un sistema de seguridad no es un fallo
oculto en el código informático, sino una persona que no comprueba la procedencia de un correo
electrónico.
SPEAR PHISHING

Mientras la mayoría de las campañas de phishing envían correos electrónicos masivos al mayor
número posible de personas, el spear phishing es un ataque dirigido. Spear phishing ataca a una
persona u organización específica, a menudo con contenido personalizado para la víctima o
víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres, cargos,
direcciones de correo electrónico y similares. Los hackers buscan en Internet para relacionar esta
información con lo que han averiguado sobre los colegas profesionales del objetivo, junto con los
nombres y las relaciones profesionales de los empleados clave en sus organizaciones. Con esto, el
autor del phishing crea un correo electrónico creíble.

PHISHING DE CLONACIÓN

En este ataque, los delincuentes hacen una copia, o clonan, correos electrónicos legítimos
enviados anteriormente que contienen un enlace o un archivo adjunto. Luego, el autor del
phishing sustituye los enlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse
pasar por el auténtico. Los usuarios desprevenidos hacen clic en el enlace o abren el adjunto, lo
que a menudo permite tomar el control de sus sistemas. Luego el autor del phishing puede
falsificar la identidad de la víctima para hacerse pasar por un remitente de confianza ante otras
víctimas de la misma organización.

PHISHING TELEFÓNICO

Con los intentos de phishing a través del teléfono, a veces llamados phishing de voz o “vishing,” el
phisher llama afirmando representar a su banco local, la policía o incluso la Agencia Tributaria. A
continuación, le asustan con algún tipo de problema e insisten en que lo solucione
inmediatamente facilitando su información de cuenta o pagando una multa. Normalmente le
piden que pague con una transferencia bancaria o con tarjetas prepago, porque son imposibles de
rastrear.

Aquí tiene algunas señales más de un intento de phishing:

El correo electrónico hace una oferta que parece demasiado buena para ser verdad. Podría decir
que ha ganado la lotería, un premio caro, o alguna otra cosa de valor muy elevado.  

 Reconoce al remitente, pero es alguien con quién no trata. Incluso si conoce el nombre del
remitente, sospeche si es alguien con quien normalmente no se comunica, especialmente
si el contenido del correo electrónico no tiene nada que ver con sus responsabilidades
laborales habituales. Lo mismo ocurre si aparece en copia en un correo electrónico a
personas a las que ni siquiera conoce, o quizá un grupo de colegas de departamentos con
los que no tiene relación.

 El mensaje suena aterrador. Tenga cuidado si el correo electrónico tiene un lenguaje


alarmista para crear un sentido de urgencia, instándole a que haga clic y “actúe ahora”
antes de se elimine su cuenta. Recuerde, las organizaciones responsables no solicitan
detalles personales a través de Internet.
 El mensaje contiene archivos adjuntos inesperados o extraños. Estos adjuntos pueden
contener malware, ransomware o alguna otra amenaza online.

También podría gustarte