Symantec VIP (Autenticación integrada)
Symantec Data Loss Prevention
Symantec Email Security cloud
Symantec Advanced Threat Protection
Antivirus Software Blade
Next Generation Firewall

¿Tienes alguna duda sobre este producto?

Solicita una asesoría gratuita

Financiera DESYFIN

Mauricio Lacayo,
Gerente de Tecnología de Financiera DESYFIN.

“Confiar plenamente en los productos Microsoft y contar con el apoyo de un aliado como Conzultek viene a dar gran peso de una decisión estratégica”

3 prácticas que los hackers emprenden contra los usuarios

Falsificación de información

Falsificación de información: Los hackers pueden robar información infiltrándose en sus correos spams que contienen datos personales como: números de tarjetas de crédito, direcciones, número de celulares y ubicaciones.

Con esta información y una falsificación de membretes corporativos entre otros podrían falsificar su identidad para realizar acciones fraudulentas. Los hackers una vez penetran a sus redes, realizan respaldos, aunque usted los borre posteriormente.

Usurpación de identidad

Usurpación de identidad: Aunque los hackers emplean técnicas avanzadas, también usan métodos sencillos de ingeniería social, falsificando identidad de empresas y personas en las que usted confía, ejemplos claros son: clonaciones de correos corporativos, noticias falsas y falsificación de mensajes de actualizaciones y restauraciones de contraseñas de sus sitios preferidos (Facebook, LinkedIn, etc.)

Ingeniería social para estafar

Ingeniería social para estafar: Los hackers estudian el lenguaje y el ámbito desarrollado por las empresas y organizaciones para clonar un estilo paralelo, ejemplo: usar el mismo tono de voz y sonido durante los períodos de espera en el teléfono, su objetivo es conseguir que usted les diga datos como: contraseñas, números de tarjetas, direcciones, etc.