Antiphishing

El phishing es uno de los ciberataques más comentados, y por una buena razón. Puede adoptar muchas formas, ya que evoluciona constantemente e introduce nuevas maneras de engañar a los usuarios utilizando su mayor debilidad: su naturaleza humana. Por ello, las organizaciones deben adoptar soluciones de seguridad con capacidades antiphishing.

SOLICITE UNA DEMOSTRACIÓN VER VIDEO

Solución antiphishing de Check Point

Ícono de prevención


Prevención superior

Bloquee incluso los ataques de phishing más sofisticados, como la suplantación de identidad y el ataque Business Email Compromise.

ícono de precisión

Proteja todos
sus enlace débiles

Evite los ataques de phishing en el correo electrónico, los dispositivos móviles y los terminales

Ícono de implementación

Aproveche
ThreatCloud AI

Nuestra solución antiphishing se apoya en la base de datos de inteligencia sobre amenazas más potente del mundo

La historia del phishing

El phishing comenzó a mediados de los años noventa con el objetivo de engañar a los usuarios para que dieran voluntariamente información, como credenciales de cuentas u otros datos confidenciales. Esto significa que las estafas de este tipo han existido durante casi 30 años, y no parece que vayan a desaparecer pronto. Las estafas de phishing han evolucionado mucho desde sus inicios, y ahora incluyen técnicas sofisticadas (como la ingeniería social). Mientras que la mayoría de los ataques de phishing de antes se enviaban en masa con la esperanza de atrapar a unos cuantos usuarios, muchos de estos ataques de hoy en día suelen dirigirse a un personal o a usuarios muy concretos.

Vea el seminario web:
Historia, evolución y futuro de la ingeniería social

Únase a nosotros para ver cómo Maya Horowitz, nuestra vicepresidenta de Investigaciones, que nos lleva a un fascinante viaje a través de las historias de estafas de ingeniería social más impactantes, cómo evolucionaron hasta convertirse en las estafas que recibimos hoy en nuestros buzones de correo electrónico y hacia dónde posiblemente se dirigirán en el futuro.

VER A PEDIDO

Seminario web de ingeniería social

Libro electrónico

Lea el libro electrónico:
History, Evolution & Future of Social Engineering

Empiece un viaje fascinante desde la época bíblica hasta las mayores estafas de ingeniería social del siglo XX, cómo evolucionaron hasta convertirse en lo que vemos en nuestros buzones todos los días y hacia dónde nos dirigimos en un futuro cercano.

DESCARGAR LIBRO ELECTRÓNICO

¿Por qué son tan peligrosos los ataques de phishing?

Las organizaciones deben implementar soluciones contra el phishing para proteger a los empleados y a sus propias empresas de los ataques de phishing actuales, que pueden ser muy selectivos, estar bien pensados e incluir una gran cantidad de trabajo de investigación detrás de ellos. Los delincuentes pasan mucho tiempo estudiando sus movimientos antes de hacer un ataque a fin de garantizar su éxito. Los esquemas de phishing actuales cuestan millones de dólares a las organizaciones e incluyen algunos tipos más específicos, como el ataque Business Email Compromise (BEC) y los ataques de suplantación de identidad, que son extremadamente sofisticados. Un ejemplo de ataque BEC reciente es el caso del grupo Florentine Banker que nuestro propio equipo de CPR reveló a principios de este año, y que incluía un meticuloso plan y ejecución.

Los ataques de phishing pueden provenir de diferentes vectores de ataque, pero el más común es el correo electrónico. Otro de los vectores de ataque más comunes son los sitios de phishing y los mensajes de texto, que normalmente tienen el objetivo de robar credenciales para tomar la posesión de una cuenta. Esto puede producir resultados devastadores, como la pérdida de datos, transferencias de dinero fraudulentas y mucho más. Como hemos mencionado, dado que estos ataques están diseñados específicamente para aprovechar la inocencia de una persona, es extremadamente importante que las organizaciones tomen medidas a fin de evitar que estos ataques lleguen a sus empleados. Instruir a los empleados es importante. Sin embargo, actualmente el trabajo remoto es muy común y los empleados muchas veces reciben más correos electrónicos y mensajes de los que pueden atender. Así, es mucho más difícil reconocer un ataque sofisticado y las medidas antiphishing se vuelven imprescindibles.

Las soluciones antiphishing de Check Point incluyen diferentes productos para hacer frente a los distintos vectores de ataque de los que proceden los ataques de phishing: correos electrónicos, dispositivos móviles, terminales y redes.

Soluciones antiphishing de Check Point

Logotipo de Harmony Email & Office en círculo

Anti-Phishing para Office 365 y G Suite con Harmony Email & Office

Harmony Email & Office se implementa en la bandeja de entrada y su seguridad nativa. La solución protege el correo electrónico entrante, saliente e interno de los ataques de phishing que evaden las soluciones proporcionadas por las plataformas y las puertas de enlace de correo electrónico. Funciona con estas otras soluciones y no requiere ningún cambio de registro MX que transmita los protocolos de seguridad a los hackers.

La integración basada en API permite que Harmony Email & Office analice todos los correos electrónicos anteriores para determinar las relaciones de confianza previas entre el remitente y el destinatario, lo que aumenta la probabilidad de identificar la suplantación de usuarios o los mensajes fraudulentos. La inteligencia artificial (IA) y los indicadores de compromiso (IoC) utilizados en el pasado entrenan la plataforma Harmony Email & Office para saber qué buscar en los complejos ataques de phishing de día cero.

Visibilidad granular de los ataques de phishing

Visibilidad granular de los ataques de phishing. Vea cada amenaza detectada por Harmony Email & Office, el asunto del correo electrónico, el contenido y por qué se determinó que era phishing basándose en los más de 300 indicadores que Harmony Email & Office analiza en cada correo electrónico. Los indicadores de phishing se explican de forma sencilla, por lo que es fácil evaluar el impacto potencial de un ataque.

Visibilidad granular antiphishing

Logotipo de Harmony Endpoint

Antiphishing para dispositivos móviles con Harmony Endpoint

La tecnología Zero-Phishing identifica y bloquea el uso de sitios de phishing en tiempo real. También brinda protección contra los sitios de phishing desconocidos hasta el momento. Cuando un usuario navega por un sitio web, antes de introducir sus credenciales el motor zero-phishing inspeccionará, identificará y bloqueará los sitios de phishing. Si el sitio se considera malicioso, el usuario no podrá introducir sus credenciales. Este motor ofrece una protección de día cero basada en las características del sitio, como las URL maliciosas conocidas. Incluso los nuevos sitios de phishing pueden identificarse.

La tecnología Zero-Phishing también impide la reutilización de credenciales a fin de que los usuarios no expongan sus contraseñas corporativas.

Bloqueo de los sitios de phishing

Activación al momento de acceder
Inspección en tiempo real
Docenas de indicadores

Reutilización de credenciales de alerta

Comparación de las funciones hash de las contraseñas
Recopilación en sitios internos
Aplicación en sitios externos

Detección de contraseñas comprometidas

Recopilado
de alertas de la web oscura sobre el uso
Notificaciones al administrador

Logotipo de Harmony Mobile

Antiphishing para dispositivos móviles con Harmony Endpoint

La tecnología Zero-Phishing de Check Point para dispositivos móviles. Permite a las organizaciones combatir los ataques de phishing de día cero al inspeccionar cada página web y determinar con precisión si se trata de un sitio de phishing. En combinación con la función de inspección SSL, las organizaciones pueden disfrutar de una protección total frente a los sitios de phishing, sin importar el protocolo que utilicen o de si se trata de un sitio previamente desconocido.

Teléfono móvil con marca de verificación verde

El poder detrás de la protección preventiva de los usuarios

Las soluciones antiphishing de Check Point eliminan las posibles amenazas antes de que lleguen a los usuarios sin afectar los flujos de trabajo ni la productividad.

  • La protección de URL al momento de hacer clic examina y bloquea los enlaces sospechosos en tiempo real. Así, elimina el riesgo de que las URL se conviertan en armas después de que se haya enviado el correo electrónico.
  • La protección contra el phishing de día cero identifica y bloquea los sitios de phishing nuevos y conocidos al analizar las características de la página y la URL.
  • Elimina el riesgo del correo electrónico entrante al inspeccionar todos los aspectos de los mensajes antes de que entren en el buzón, incluidos los archivos adjuntos, los enlaces y el texto del correo electrónico.
x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.