{"id":31776,"date":"2018-01-16T18:08:52","date_gmt":"2018-01-16T17:08:52","guid":{"rendered":"https:\/\/www.retarus.com\/es\/?post_type=project&p=31776"},"modified":"2024-05-17T10:14:56","modified_gmt":"2024-05-17T08:14:56","slug":"use-case-advanced-threat-protection","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/es\/use-case-advanced-threat-protection\/","title":{"rendered":"ATP: Protecci\u00f3n frente a ataques dirigidos"},"content":{"rendered":"","protected":false},"excerpt":{"rendered":"Los atacantes utilizan cada vez m\u00e1s la ingenier\u00eda social para llevar a cabo ataques que conllevan el riesgo de da\u00f1os financieros para las empresas. Por ejemplo, en el caso de…","protected":false},"author":36,"featured_media":32866,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"[et_pb_section bb_built=\"1\" fullwidth=\"on\" specialty=\"off\" background_image=\"https:\/\/www.retarus.com\/de\/wp-content\/uploads\/sites\/2\/2018\/01\/atp-background-image.png\" inner_shadow=\"on\" _builder_version=\"3.0.100\" next_background_color=\"rgba(255,255,255,0)\" inner_width=\"auto\" inner_max_width=\"none\"][et_pb_fullwidth_header background_overlay_color=\"rgba(58,149,188,0.24)\" _builder_version=\"3.19.7\" max_width_tablet=\"50px\" background_color=\"rgba(255, 255, 255, 0)\" button_one_text_size__hover_enabled=\"off\" button_one_text_size__hover=\"null\" button_two_text_size__hover_enabled=\"off\" button_two_text_size__hover=\"null\" button_one_text_color__hover_enabled=\"off\" button_one_text_color__hover=\"null\" button_two_text_color__hover_enabled=\"off\" button_two_text_color__hover=\"null\" button_one_border_width__hover_enabled=\"off\" button_one_border_width__hover=\"null\" button_two_border_width__hover_enabled=\"off\" button_two_border_width__hover=\"null\" button_one_border_color__hover_enabled=\"off\" button_one_border_color__hover=\"null\" button_two_border_color__hover_enabled=\"off\" button_two_border_color__hover=\"null\" button_one_border_radius__hover_enabled=\"off\" button_one_border_radius__hover=\"null\" button_two_border_radius__hover_enabled=\"off\" button_two_border_radius__hover=\"null\" button_one_letter_spacing__hover_enabled=\"off\" button_one_letter_spacing__hover=\"null\" button_two_letter_spacing__hover_enabled=\"off\" button_two_letter_spacing__hover=\"null\" button_one_bg_color__hover_enabled=\"off\" button_one_bg_color__hover=\"null\" button_two_bg_color__hover_enabled=\"off\" button_two_bg_color__hover=\"null\"]\r\n

Advanced Threat Protection<\/span>Fraude del CEO, phishing, ransomware: una protecci\u00f3n m\u00e1s s\u00f3lida frente a amenazas complejas<\/h1>\r\n[\/et_pb_fullwidth_header][\/et_pb_section][et_pb_section bb_built=\"1\" admin_label=\"section\" background_color=\"rgba(255,255,255,0)\" disabled=\"off\" disabled_on=\"off|off|off\" custom_padding_tablet=\"50px|0|50px|0\" custom_padding_last_edited=\"on|desktop\" prev_background_color=\"#FFFFFF\" next_background_color=\"#FFFFFF\" _builder_version=\"3.17.6\" module_id=\"secmenu\" inner_width=\"auto\" inner_max_width=\"none\"][et_pb_row admin_label=\"row\" background_position=\"top_left\" background_repeat=\"repeat\" background_size=\"initial\" _builder_version=\"3.17.6\" width=\"80%\" max_width=\"1080px\"][et_pb_column type=\"4_4\"][et_pb_text admin_label=\"secmenu\" background_layout=\"dark\" disabled=\"off\" disabled_on=\"off|off|\" background_position=\"top_left\" background_repeat=\"repeat\" background_size=\"initial\" _builder_version=\"3.17.6\" module_alignment=\"left\"]\r\n[content type=\"contblock\" name=\"secmenu-usecases\"]\r\n[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section bb_built=\"1\" fullwidth=\"off\" specialty=\"off\" prev_background_color=\"rgba(255,255,255,0)\" next_background_color=\"#ffffff\" inner_width=\"auto\" inner_max_width=\"none\"][et_pb_row background_position=\"top_left\" background_repeat=\"repeat\" background_size=\"initial\" width=\"80%\" max_width=\"1080px\"][et_pb_column type=\"4_4\"][et_pb_divider color=\"#ffffff\" show_divider=\"off\" height=\"20\" divider_style=\"solid\" divider_position=\"top\" hide_on_mobile=\"on\" disabled_on=\"on|on|off\" \/][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section bb_built=\"1\" fullwidth=\"off\" specialty=\"off\" _builder_version=\"3.0.100\" background_color=\"#ffffff\" module_class=\"cc-seccomp\" prev_background_color=\"#FFFFFF\" next_background_color=\"#FFFFFF\" inner_width=\"auto\" inner_max_width=\"none\"][et_pb_row background_position=\"top_left\" background_repeat=\"repeat\" background_size=\"initial\" width=\"80%\" max_width=\"1080px\"][et_pb_column type=\"2_3\"][et_pb_text admin_label=\"Challenge - Background - Solution\" background_position=\"top_left\" background_repeat=\"repeat\" background_size=\"initial\" _builder_version=\"3.19.7\" module_alignment=\"left\"]\r\n

El reto<\/h2>\r\nHoy en d\u00eda, una gran parte del correo electr\u00f3nico ya consiste en mensajes no solicitados. Adem\u00e1s de la avalancha de correos electr\u00f3nicos ordinarios de spam y virus, las empresas y los empleados est\u00e1n cada vez m\u00e1s expuestos a amenazas complejas como los ataques de ingenier\u00eda social y phishing. A menudo, los mecanismos de seguridad tradicionales ya no ofrecen suficiente protecci\u00f3n contra estos correos electr\u00f3nicos individualizados. Adem\u00e1s, el malware tambi\u00e9n va mutando a intervalos cada vez m\u00e1s cortos y circula en variantes siempre nuevas.\r\n

La situaci\u00f3n de partida<\/h2>\r\nCuando aparecen por primera vez, las nuevas amenazas son por su propia naturaleza desconocidas para los exploradores antivirus. Puesto que todav\u00eda no se dispone de las firmas adecuadas, el correo electr\u00f3nico infectado se propaga en un periodo de tiempo muy corto. Adem\u00e1s de esta situaci\u00f3n, los ciberdelincuentes emplean m\u00e9todos de ataque cada vez m\u00e1s sofisticados que los estafadores utilizan para acceder a informaci\u00f3n confidencial. Con las soluciones de seguridad tradicionales resulta complicado distinguir estos correos electr\u00f3nicos de los mensajes leg\u00edtimos. Los ataques perpetrados con \u00e9xito no solo provocan graves p\u00e9rdidas de datos y fallos masivos del sistema, sino tambi\u00e9n enormes costes y da\u00f1os a la reputaci\u00f3n. Por tanto, las empresas necesitan urgentemente adaptar sus conceptos de seguridad inform\u00e1tica a las circunstancias actuales.\r\n

La soluci\u00f3n para protegerse frente a ataques dirigidos<\/h2>\r\nLa funci\u00f3n Essential Protection<\/strong> de Retarus Email Security<\/strong><\/a> ya ofrece mecanismos de protecci\u00f3n completos as\u00ed como hasta cuatro exploradores antivirus diferentes que filtran de forma fiable la mayor\u00eda de los correos electr\u00f3nicos peligrosos. Con la protecci\u00f3n ampliada de Advanced Threat Protection (ATP)<\/strong>, las empresas tambi\u00e9n pueden protegerse contra amenazas que van m\u00e1s all\u00e1 de los virus cl\u00e1sicos y los mensajes de spam con numerosas funcionalidades adicionales.\r\n[\/et_pb_text][\/et_pb_column][et_pb_column type=\"1_3\"][et_pb_divider height=\"45\" divider_style=\"solid\" divider_position=\"top\" hide_on_mobile=\"on\" _builder_version=\"3.0.94\" disabled_on=\"on|on|off\" color=\"#ffffff\" show_divider=\"off\" \/][et_pb_text admin_label=\"Kundennutzen\" module_class=\"ret_check cc-seccomp\" max_width_last_edited=\"off|\" background_color=\"#e6eaed\" custom_margin=\"20px|||\" custom_padding=\"30px|30px|30px|30px\" custom_padding_phone=\"20px|20px|20px|20px\" custom_padding_last_edited=\"on|phone\" background_position=\"top_left\" background_repeat=\"repeat\" background_size=\"initial\" _builder_version=\"3.17.6\" module_alignment=\"left\"]\r\n

Beneficios para el cliente<\/h2>\r\n