6 tipos de phishing a los que debes estar atento

 9-dic-2020
View in browser
Newsletter
NOVEDADES
¿Qué es el Edge Computing?

El Edge Computing o cómputo al borde es una de las tecnologías de apoyo más relevante en el mundo, que pone a prueba la nueva arquitectura de red al ofrecer la capacidad de procesar, gestionar y analizar el contenido digital casi en tiempo real, además de mejorar la eficiencia y conectividad de los Centros de Datos.

En estos tiempos las organizaciones están añadiendo capacidad al borde de la red y están implementando sistemas y protocolos para gestionar el ancho de banda y reducir la latencia para ofrecer una experiencia de trabajo en casa o en las empresas sin contratiempos ante el cambio repentino en las cargas de trabajo y el tráfico de red.

Algunos productos de la marca VERTIV que pueden ayudarte a implementar sistemas y protocolos en tus centros de datos y en las redes de comunicaciones son:

El Liebert DataMate se diseñó para un control de la humedad y temperatura y la filtración del aire todo el año en áreas en las cuales las personas y el equipo electrónico deben ocupar el mismo espacio.

Vertiv Liebert GXT5 es un UPS de doble conversión en línea, ofrece una protección superior contra cortes eléctricos y acondicionamiento del suministro en un diseño compacto en rack/torre.

Conoce aquí más de VERTIV
Conoce más de Osrami

En Osrami somos el punto de contacto indicado para integrar soluciones de seguridad, infraestructura, energía y data center. Nuestra división de Energía estructura soluciones en gestión de energía y refrigeración para reducir los costos de los centros de datos, aumentar la eficiencia y salvaguardar el equipo. Trabajamos con marcas líderes como:

  • Vertiv construye infraestructuras con funcionamiento ininterrumpido, rendimiento óptimo y escalabilidad.
  • Liebert protege el suministro eléctrico y el entorno de los sistemas electrónicos, tanto de los centros de datos como de los sitios de computación en el extremo de la red.
  • Total Ground es una empresa mexicana dedicada a la investigación, fabricación, desarrollo e innovación de soluciones en la protección eléctrica a instalaciones y equipos delicados y de emisión crítica.

PROMOCIONES OSRAMI

Contamos con UPS interactivos, PSL y PSI5 en inventario para entrega inmediata que llevamos a tu puerta de manera gratuita para apoyarte en estos tiempos difíciles. ¡Estamos comprometidos contigo!

1. Deceptive Phishing: A través de un e-mail “conocido” se solicita acceder a un enlace de una página clonada -cuyo URL es prácticamente igual a la del sitio legítimo- o redireccionado a la página legítima con algún tipo de iframe aprovechando alguna vulnerabilidad de ésta.

2. Malware-Based Phishing: Mediante el envío de e-mails se introduce una pieza de malware como archivo adjunto o como un descargable en el sitio web al que apunta el hipervínculo enviado por email.

3. Smishing (SMS): Se envía un mensaje de texto con tono urgente invitándolo a llamar a un número de teléfono o ir a un sitio web donde se solicita al usuario proporcionar información privada, como contraseñas o información de tarjeta de crédito.

4. Vishing: El hacker establece centros de atención telefónica o hace directamente las llamadas haciéndose pasar por algún proveedor, operadora, un centro de soporte, un banco, etc. con el objetivo de recabar información personal.

5. Pharming: Mediante la manipulación de los archivos hosts de una empresa o el sistema de nombres de dominio de la misma, las solicitudes de URL devuelven una dirección falsa y las comunicaciones se dirigen a un sitio web falso. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que está controlado por los cibercriminales.

6. Búsquedas del navegador: Consiste en posicionar una página falsa por encima de la oficial mediante técnicas de SEO y SEM, para que cuando la víctima realiza una búsqueda, introduzca algún tipo de información.

DE NUESTRO BLOG


Identifica las nuevas necesidades de tus clientes a distancia

El distanciamiento social nos ha presentado desafíos, no solo en la forma de trabajar sino en la forma de acercarnos a nuestros clientes para conocer sus necesidades y cerrar una venta. Como proveedores de infraestructura TI hemos tenido que recurrir a diferentes herramientas para hacer un diagnóstico oportuno. Entérate más

¿Cómo apoyar a las PYMES a cubrir sus necesidades de seguridad de la información?

Hoy en día, la seguridad de la información de las PYMES se debe orientar en integrar herramientas de TI, así como en fortalecer los procesos organizacionales que salvaguardan la infraestructura de la organización día a día, incluidos los servidores, la seguridad en la red y los sistemas de gestión de datos. Conoce 3 soluciones

OSRAMI

Tihuatlán No. 41 Of. 301 Col. San Jerónimo Aculco, Ciudad de México
Mexico

facebook twitter linkedin youtube instagram

You received this email because you signed up on our website or made a purchase from us.

Unsubscribe
MailerLite