NO deje que secuestren su ordenador.

Hasta ahora hemos bloqueado 100 millones de amenazas.

Ver el seminario web Más informaciónHerramientas gratuitos

Minimizar el riesgo – Necesita un plan

No existe ningún remedio infalible para combatir el secuestro informático, pero conocer las formas de ataque más comunes le proporciona las medidas prioritarias que debe tomar para lograr la mejor protección.

El vehículo más común para la entrega del software de secuestro informático es el correo electrónico. Bloquéelo antes de que llegue a los usuarios, en la pasarela de correo electrónico.

1
Protección del correo electrónico

Todo comienza con los usuarios. Ya sea por caer en la trampa de un mensaje de correo electrónico de suplantación de identidad o por hacer clic en un vínculo web malintencionado, los usuarios son los más vulnerables cuando se trata del secuestro informático.

Trend Micro ha bloqueado más de 99 millones de amenazas de secuestro informático desde octubre de 2015 y el 99 % de ellas se encontró en mensajes de correo electrónico o vínculos web malintencionados.

Al bloquear el software de secuestro informático en la pasarela de correo electrónico, impedirá que llegue eventualmente a los usuarios.

Trend Micro hospeda Hosted Email Security en la nube. Está disponible en un cómodo paquete, Worry-Free Services Advanced, que también incluye la protección del punto de conexión.

Prueba gratuita

Hosted Email Security:

  • Detecta y bloquea el software de secuestro informático con el examen del malware y la evaluación del riesgo de los archivos.
  • Le proporciona protección avanzada contra amenazas con análisis del malware en un recinto aislado y detección de vulnerabilidades de documentos.
  • Utiliza la reputación de la web para protegerle contra los vínculos web en mensajes de correo electrónico malintencionados.

Si el software de secuestro informático consigue llegar a su punto de conexión, hay varias funciones de seguridad que puede emplear para bloquearlo antes de verse obligado a pagar para recuperar sus datos.

2
Protección del punto de conexión

Si el software de secuestro informático consigue llegar a su punto de conexión, hay varias funciones de seguridad que puede emplear para bloquearlo antes de verse obligado a pagar para recuperar sus datos.

Trend Micro Worry-Free Services Advanced ofrece funciones específicas que minimizan el riesgo de secuestro informático en los puntos de conexión, lo que incluye:

  • La reputación de la web y el filtrado de direcciones URL en tiempo real bloquean el acceso de los usuarios a una dirección URL que es un vehículo conocido para la entrega de software de secuestro informático.
  • El antimalware detecta y bloquea el software de secuestro informático
  • Supervisión del comportamiento sospechoso asociado con el software de secuestro informático

Prueba gratuita

Worry-Free Services Advanced le proporciona protección basada en la nube del punto de conexión y del correo electrónico y le permite:

  • Centrarse en su negocio, no en la infraestructura de seguridad. Dado que se trata de un servicio basado en la nube, la seguridad se mantiene actualizada automáticamente y no tendrá que gestionar nada en sus instalaciones.
  • Aplicar su política de seguridad a los empleados en cualquier lugar, incluso en las sucursales y en sus hogares.
  • Disfrutar de precios asequibles con una facturación anual de la suscripción.

Toda la verdad sobre el software de secuestro informático

Please enable or install Adobe Flash Player.