martes 16 abril 2024
elespaciodigital

Seguridad Digital

¿Qué es el ciberespionaje y qué se puede hacer al respecto?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

Los atacantes de ransomware están evolucionando, al igual que sus motivos. Con el inicio de un nuevo año, esto es lo que necesitas saber sobre los hacktivistas y el ciberespionaje.

Los estados y gobiernos han reclutado a hacktivistas como sus propios grupos de trabajo nacionales de “ciberespionaje”, financiando a los atacantes y entregándoles “armas” tecnológicas sofisticadas. ¿Cuál será el impacto de los hacktivistas en pie de guerra? Si la historia sirve de indicador, gobiernos enteros podrían verse desestabilizados.

Los atacantes en línea que utilizan ransomware como arma preferida encabezan los titulares de ciberseguridad en este momento, y con razón. Estos ataques han paralizado por completo las principales ciudades y hospitales. Pero si bien la mayoría de los atacantes de ransomware generalmente solo buscan el rescate en sí, los atacantes conocidos como “hacktivistas” atacan por razones además del dinero. Y están regresando.

¿Qué hay que saber sobre los hacktivistas, cómo están evolucionando y qué se puede hacer al respecto?

  1. Tu estrategia actual de ransomware probablemente no sea suficiente

Los líderes empresariales suelen desarrollar planes de emergencia para hacer frente a los atacantes de ransomware que solo quieren que se pague el rescate, lo que generalmente significa pagar el rescate o diseñar un almacenamiento para que los datos puedan reemplazarse rápidamente. Pero el ciberespionaje es una nueva versión del ransomware en el sentido de que los atacantes que se apoderan de los datos normalmente no quieren dinero: quieren sus datos para poder exponerlos públicamente.

Los hacktivistas han creado una racha de violaciones sorprendentes durante meses. En octubre de 2021, por ejemplo, cuando los hacktivistas publicaron una gran cantidad de datos robados del sitio de transmisión Twitch, incluido todo el código fuente del sitio, los piratas informáticos dijeron que Twitch se había convertido en un «pozo negro repugnante». Los hacktivistas querían publicidad para su mensaje, no dinero de rescate.

2. Los piratas informáticos patrocinados por el Estado están ganando más poder

Hoy en día, es menos probable que los hacktivistas sean grupos pequeños y heterogéneos y poco organizados, y es más probable que tengan dinero y poder del Estado detrás de sus ataques. De hecho, Microsoft informó que los piratas informáticos patrocinados por el estado han tenido tasas de éxito durante 2023, y Rusia representa el 58% de los ataques patrocinados por el estado. La mayoría de estos ataques tuvieron como objetivo agencias gubernamentales y grupos de expertos en Estados Unidos.

Cuando los estados contratan “actores ofensivos del sector privado” (PSOA, por sus siglas en inglés), los piratas informáticos obtienen acceso a herramientas disponibles en el mercado muy sofisticadas y a herramientas de prueba de penetración de código abierto para llevar a cabo ataques cibernéticos a gran escala. De hecho, los PSOA operan como un negocio, vendiendo piratería como un servicio.

3. El ciberespionaje y la exfiltración ponen en riesgo más datos

El ciberespionaje es una nueva versión de ransomware en la que los piratas informáticos hacen más tareas para identificar las cargas útiles más importantes de sus objetivos, como datos clasificados, confidenciales o propiedad intelectual patentada. Si hay algo que los hackers de ransomware modernos han descubierto es que no todos los datos se crean de la misma manera. De hecho, algunos datos no sólo son más valiosos: pueden tener efectos sísmicos si son robados.

Un país adversario también puede utilizar una estrategia de ciberespionaje para socavar a otros países. En el raro caso en que los piratas informáticos puedan obtener propiedad intelectual, por ejemplo, de un fabricante, pueden vender esos datos a otros países.

4. Los hacktivistas tienen conocimientos técnicos

La exfiltración de datos confidenciales (junto con las amenazas de publicarlos en línea) puede causar aún más estragos y escándalos, exponiendo secretos de la empresa o incluso inteligencia militar. Los ciberdelincuentes, reclutados deliberada y altamente valorados, tienen la experiencia técnica para cerrar cualquier cosa, desde infraestructuras gubernamentales hasta sistemas financieros y recursos de servicios públicos. Han influido en el resultado de las elecciones políticas, han causado estragos en eventos internacionales y han ayudado a las empresas a tener éxito o fracasar.

5. Los hacktivistas suelen confiar en criptomonedas anónimas para reducir las posibilidades de ser descubiertos.

Los piratas informáticos pueden sentirse envalentonados por el hecho de que, como pueden utilizar herramientas anónimas, permanecerán en la clandestinidad una vez que se pague el rescate. Pero ese no es siempre el caso: después del ataque de ransomware a Colonial Pipeline en Estados Unidos, los agentes del FBI pudieron identificar la billetera bitcoin que utilizaron los piratas informáticos y recuperar aproximadamente la mitad del rescate de 5 millones de dólares que había pagado la compañía de combustible. Pero los piratas informáticos siguieron prófugos, al igual que el resto del rescate.

La resiliencia es tu mejor arma contra el ransomware

Crear una arquitectura de resiliencia es la única manera de garantizar una recuperación rápida y asequible de sus datos y de su negocio después de un ataque de ransomware. Con las soluciones de recuperación de ransomware de Pure, como nuestro SLA de recuperación de ransomware STaaS y las instantáneas SafeMode, podría hacer que pagar el rescate sea un punto discutible y hacer que tu organización simplemente sea demasiado costosa para que los piratas informáticos la ataquen.

www.purestorage.com

www.purestorage.com/legal/productenduserinfo.html

¿Qué es el ciberespionaje y qué se puede hacer al respecto? Leer más »

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube

La empresa de inteligencia de software Dynatrace (NYSE: DT) anunció hoy que ISG, líder mundial en investigación y asesoría en tecnología, la nombró líder en los informes 2022 ISG Provider Lens™, Cloud-native Services and Solutions para EE. UU. y Europa. ISG evaluó a trece proveedores de observabilidad y diecisiete de seguridad basándose en dos criterios principales, la fuerza competitiva y el atractivo de la cartera. La firma nombró a Dynatrace líder con la posición general más alta en observabilidad nativa de la nube y líder en seguridad nativa de la nube. La convergencia de la observabilidad y la seguridad se esta acelerando, y este reconocimiento de ISG refleja la sólida posición de Dynatrace en este mercado en expansión. Una copia gratuita de la investigación está disponible aquí.

 

«Simplemente, Dynatrace lo hace todo en términos de observabilidad y es particularmente potente con las aplicaciones en contenedores», dijo Mark Purdy, analista principal de ISG research y autor del informe. «Las capacidades de IA y automatización de clase mundial hacen que la plataforma de Dynatrace sea un claro líder en este espacio». La empresa aporta ahora sus puntos fuertes en materia de observabilidad, IA y automatización a los espinosos problemas de la seguridad nativa de la nube. La plataforma automatiza la identificación y la gestión de las vulnerabilidades a lo largo del ciclo de vida de DevSecOps y proporciona análisis de vulnerabilidades en tiempo real del código en producción, el bloqueo automático de ataques y la priorización de alertas. Disponer de todas estas capacidades en una plataforma unificada reduce drásticamente el tiempo que los equipos dedican a las actividades manuales y les permite garantizar que su software está optimizado y es seguro”.

 

El informe destaca las fortalezas de Dynatrace, que incluyen:

 

  • Las amplias capacidades de observabilidad de la Plataforma de Inteligencia de Software Dynatrace®, que unifica registros, métricas, seguimientos, topología, comportamiento del usuario, metadatos y datos de los últimos estándares de código abierto.
  • El motor Davis® AI en el núcleo de la plataforma, en lugar de como una solución complementaria, que identifica la causa raíz de las anomalías y vulnerabilidades hasta microservicios individuales y detalles a nivel de código en entornos de nube altamente distribuidos. Su enfoque causal es ideal para brindar respuestas y automatización inteligente a partir de datos.
  • El enfoque incesante de la empresa en la innovación, que incluye más de 25 lanzamientos de software al año, y su contribución activa a las comunidades de código abierto, observabilidad nativa en la nube y seguridad.

 

“Nos complace recibir el reconocimiento de analistas líderes, como ISG, que comprenden la importancia de la seguridad y la observabilidad nativas de la nube para impulsar la innovación digital”, dijo Mike Maciag, director de marketing de Dynatrace. “La entrega de software nativo en la nube se caracteriza por lanzamientos continuos y ecosistemas de aplicaciones altamente dinámicos. Optimizar y proteger estos procesos y entornos requiere una plataforma impulsada por IA que aproveche una amplia capacidad de observación, seguridad y datos comerciales, al tiempo que conserva su contexto para brindar respuestas precisas y automatización inteligente. Esto es particularmente crítico para las grandes organizaciones, donde los servicios digitales son fundamentales para la diferenciación competitiva y la satisfacción del cliente”.

 

¿Tiene curiosidad por ver cómo puede simplificar su nube y maximizar el impacto de sus equipos digitales? Déjanos mostrarte. Regístrese para una prueba gratuita de Dynatrace de 15 días.

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube Leer más »

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros

¿Cómo quieren los consumidores acceder a servicios seguros en línea? Con verificación facial. Ese es el hallazgo clave de un informe de iProov, el líder mundial en tecnología de autenticación y verificación biométrica, que encuestó a 16,000 personas en ocho países para evaluar sus actitudes hacia la seguridad en línea y la identidad digital.

 

El setenta y dos por ciento de los encuestados en Australia, Canadá, Alemania, Italia, México, España, el Reino Unido y los EE.UU dijeron que preferirían usar la verificación facial para transacciones seguras en línea. El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.

 

El apetito por más servicios en línea fue aún más pronunciado: 80% aseguró que le gustaría ver servicios como la renovación de licencias de conducir, renovaciones de pasaportes y otros servicios gubernamentales ser respaldados digitalmente. Pero la conciencia sobre el riesgo de ciberdelincuencia también es alta, ya que 86% dijo estar preocupado por el robo de identidad.

 

Los cinco hallazgos clave de la encuesta:

 

  1. Casi las tres cuartas partes de los consumidores de todo el mundo prefieren la verificación facial para la seguridad en línea.

 

  • El setenta y dos por ciento de los encuestados dijo que preferiría usar la verificación facial para transacciones seguras en línea.
  • El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que el 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.
  • Esto disipa rotundamente el mito de que a los consumidores no les gusta la biometría facial: la seguridad y la comodidad atraen claramente a personas de todas las regiones del mundo.

 

  1. La gran mayoría de los consumidores quieren servicios seguros adicionales en línea y agradecen los controles de identificación.

 

  • El ochenta por ciento dijo que quería ver más servicios gubernamentales ofrecidos en línea, con renovaciones de licencias de conducir, renovaciones de impuestos vehiculares, renovaciones de pasaportes, registro de votantes y presentación de declaraciones de impuestos en la lista de los más buscados.
  • Todos estos servicios requieren una estricta verificación de identidad en línea, lo que subraya la necesidad de verificación biométrica facial y detección de vida.
  • El ochenta y cuatro por ciento dijo que esperaba que los pagos en línea se verificaran por encima de un cierto umbral de valor, siendo España e Italia los que tenían los umbrales más bajos.
  1. El robo de identidad es una preocupación para casi 9 de cada 10 consumidores: la protección es fundamental

 

  • Del total de encuestados, 86% aseveró estar preocupado por el robo de identidad, y 37% dijo que habían sido víctimas o conocían a alguien que lo había hecho. Los estadounidenses tenían más probabilidades de haber sufrido directamente.
  • 49% no se había visto afectado directamente por el robo de identidad, pero aún estaba preocupado por eso.
  • Los consumidores se preocupan mucho por el robo de identidad y las organizaciones deben tranquilizar a sus clientes con las medidas de seguridad en línea adecuadas.

 

  1. El noventa por ciento de los consumidores globales podrían considerar usar una única identidad digital segura

 

  • Existe una gran demanda de los consumidores de servicios únicos de identidad digital segura, cuando se explica el concepto. El noventa por ciento de los encuestados dijo que ya usa uno o podría considerar hacerlo.
  • Los bancos, los gobiernos, las empresas de tarjetas de crédito y Google eran los que más confiaban en la prestación de servicios de identidad digital.
  • Sin embargo, la encuesta también descubrió que solo la mitad de los consumidores entendían lo que significaba el término “identidad digital”. Para los gobiernos y otras organizaciones que brindan servicios de identidad digital, la educación del consumidor sobre el propósito y los beneficios será clave.

 

  1. Las contraseñas deben desaparecer: un tercio de los consumidores solicitó un recordatorio de contraseña en las últimas 24 horas

 

  • El 32 % de los encuestados dijo que se había visto obligado a solicitar un recordatorio de contraseña ese día o el día anterior, y 55 % dijo que lo había hecho durante la semana anterior.
  • Esto representa no solo un enorme nivel de frustración innecesaria de los clientes en línea, sino también una pérdida de negocios; El 32% también dijo que abandona las transacciones en línea al menos una vez al mes debido a la frustración de la contraseña.

 

“Esta investigación destaca que los consumidores quieren la seguridad y la tranquilidad de la verificación facial en línea, así como la comodidad que ofrece”, dijo Andrew Bud, fundador y director ejecutivo de iProov. “Los consumidores se preocupan profundamente por el robo de identidad, y la verificación facial brinda la mejor protección posible contra este, lo que permite a las organizaciones brindar servicios seguros en línea con una experiencia de usuario sin esfuerzo. Un simple escaneo facial puede desbloquear el acceso a todo tipo de servicios en línea, reemplazando contraseñas terriblemente obsoletas”.

 

La tecnología de autenticación y verificación biométrica facial patentada de iProov es utilizada por organizaciones de todo el mundo para confirmar que un usuario en línea es la persona adecuada, una persona real, y que se está autenticando en este momento. Sus tecnologías Genuine Presence Assurance® y Liveness Assurance™ brindan una experiencia de usuario sin esfuerzo con los más altos niveles de seguridad para ayudar a prevenir el fraude, el robo de identidad y otros delitos cibernéticos durante la incorporación, la autenticación y la recuperación de identidad en línea.

 

Para obtener más información o descargar el informe completo, haga clic aquí.

 

 

 

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros Leer más »

Certficiación con el cumplimiento de SOC 2 Tipo II para Genetec

La multinacional Genetec Inc. (“Genetec”), un proveedor experto de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresarial, anunció recientemente que ha completado con éxito los Controles de Sistemas y Organizaciones (SOC 2) Auditoría tipo II para su portafolio de soluciones en la nube y el SGSI (Sistema de Gestión de Seguridad de la Información) que las rige.

Los controles internos de Genetec se basan en las mejores prácticas de la industria y están alineados con los criterios y requisitos de los SOC 2. Esto le permite a Genetec tener la gobernanza, los controles, los procedimientos y las salvaguardas adecuados para proteger los datos de los clientes de los ataques cibernéticos.

Este informe ofrece tranquilidad a los clientes y socios de Genetec, ya que es un sello de aprobación de que la empresa cumple con las mejores prácticas en protección de datos y cuenta con todas las salvaguardas y procedimientos adecuados para controlar quién puede acceder a datos confidenciales.

“Para nosotros, dar este paso extra es una adición importante a nuestro enfoque integral de la resiliencia cibernética. Es solo una forma más de asegurarnos de que estamos haciendo todo lo que está a nuestro alcance para mantener seguros las redes, los dispositivos y los datos de nuestros socios «, dijo Mathieu Chevalier, arquitecto principal de seguridad de Genetec Inc.

Definido por el Instituto Americano de Contadores Públicos Certificados (AICPA), SOC 2 define los criterios para que los proveedores de servicios administren datos de manera segura y protejan los intereses de sus clientes empresariales y la privacidad de sus clientes. SOC 2 Tipo II ofrece pruebas de que los controles se han implementado correctamente durante varios meses.

Todos los incidentes y cambios significativos deben documentarse en el informe, lo que da como resultado una imagen más completa de cómo una organización maneja la seguridad a lo largo del tiempo.

genetec.com/es

 

Certficiación con el cumplimiento de SOC 2 Tipo II para Genetec Leer más »

Adoptar la nube sí, pero con seguridad.

Por: Álvaro Giraldo, Senior Territory Account Manager, SonicWall.

Desde hace más de una década, se pronosticó que la nube – como tecnología disruptiva-cambiaría los negocios y la forma en que vivimos. Sin duda alguna, las proyecciones de años anteriores se han quedado cortas frente a la explosión de servicios y nuevos modelos de nube que se han venido adoptando, sobre todo en época de pandemia.

En ese sentido, Pietro Delai, gerente de soluciones Cloud de IDC Latinoamérica, afirma que la nube es la plataforma principal para la mayoría de las iniciativas, lo que incrementa las ofertas de aprovisionamiento local en más geografías. De hecho, todos los segmentos están moviendo sus sistemas centrales a la nube pública y hay un predominio de la solución híbrida en América Latina.

Sin embargo, en un intento por mantener el paso en medio de la avalancha de nuevas tecnologías de TI, un alto porcentaje de empresas a nivel global que se encontraba en una etapa prematura de su jornada de transformación digital adoptó la nube de forma “atropellada”, lo que abrió una nueva brecha para que los cibercriminales realizaran múltiples ataques a infraestructuras críticas y sistemas industrializados a través de nuevos focos de infección: los hogares de los empleados remotos, las aulas de clases virtuales y la telemedicina.

De hecho, la reciente actualización de mitad de año del reporte de amenazas de SonicWall evidenció un crecimiento del 151% de ataques de ransomware, llegando a la astronómica cifra de 304,7 millones de intrusiones, así como una explosión de ataques a dispositivos conectados o IoT (Internet de las Cosas) con 32,2 millones. Esto se traduce en nuevos y variados mecanismos que aprovechan la nube para hacer su tránsito hacia las víctimas.

Ofertas de nube y seguridad.

Los modelos de nube que han surgido en los últimos años se adaptan a las necesidades de las compañías, sus tamaños y el grado de madurez empresarial, enriqueciendo el mercado con opciones cada vez más personalizadas y eficaces a la hora de cumplir los objetivos.

Para Carlo Dávila, analista senior de soluciones empresariales de IDC Latinoamérica, a medida que las organizaciones aumenten su consumo de servicios en la nube, la seguridad también cambiará los modelos de adopción con un claro impacto en las oportunidades para ajustarse a la oferta de IaaS, PaaS, SaaS Apps y SaaS Infra (39%, 47%, 25% y 29% de crecimiento respectivamente), dejando a la seguridad en la nube con una cuota del 20% sobre la inversión total en productos de seguridad. [1]

Sin embargo, entre los principales retos que presenta la demanda de seguridad para nube están los presupuestos limitados, escaso personal especializado en el campo o sin la capacitación adecuada, y políticas internas de seguridad informática con enfoques convencionales.

Para responder a todas estas demandas, SonicWall ha diseñado SonicWall Capture Cloud Platform, una solución de seguridad que protege la infraestructura de múltiples nubes y permite administrar y operar redes seguras de alto rendimiento, al mismo tiempo que predice y evita vulnerabilidades a través del uso de la inteligencia de amenaza cibernéticas personalizada y en tiempo real.

Además, nuestro trabajo no se limita al uso de la tecnología en la nube para el desarrollo y la entrega. En los últimos años, SonicWall ha introducido y actualizado soluciones como nuestro firewall virtual (NSv) y Secure Mobile Access (SMA) para proteger los datos y el acceso en la nube. Ofrecemos Hosted Email Security (HES) entregado en la nube que protege los servicios de correo electrónico en la nube, como Microsoft Office365 y Google GSuite.

Esto es muestra de que usamos la nube para hacer que nuestros clientes estén más seguros y, al mismo tiempo, también estamos construyendo nuestra cartera para proteger los datos en la nube.

Con estas innovaciones, SonicWall mantiene firme su compromiso de ofrecer detección y protección para todo tipo de empresas, con una tradición en investigación y desarrollo durante estos 30 años de operaciones.

www.sonicwall.com o síganos en Twitter, LinkedIn, Facebook e Instagram.


[1] Durante el IDC LA Tech CMO Forum 2021

Adoptar la nube sí, pero con seguridad. Leer más »

Check Point Software entrega 8 recomendaciones para no caer en trampas y engaños de ciberdelincuentes.

Una de las celebraciones más esperadas por los colombianos, es la del “Amor y Amistad”, que tiene un día especial en septiembre, aunque todo el mes es una oportunidad para vivirlo con amigos y familiares, y expresar los sentimientos con flores, chocolates, regalos, fiestas e invitaciones. El comercio se preparó con ofertas y descuentos.

En 1969, los comerciantes de la época, preocupados por sus ventas, lograron que el gobierno nacional, cambiara la fecha del 14 de febrero, al tercer sábado de septiembre para celebrar el amor y la amistad, pues consideraban que, por ser el segundo mes del año, el tradicional de regreso a clases en colegios y universidades, la fiesta de los enamorados se estaba opacando. Los colombianos en ese mes tienen por tradición la prioridad de comprar útiles y elementos escolares.

Septiembre no tenía en el calendario fiestas nacionales, por tanto, era el mes ideal y desde entonces se viene cumpliendo anualmente con mucho éxito.

En este 2021, se cuenta con muchas actividades, no solo en la fecha específica, sino a lo largo de todo el mes.  El comercio vive un importante momento de apertura y reactivación.

Los comercios presenciales y los electrónicos están preparados con campañas, descuentos y ofertas. Muchos centros comerciales ofrecen horarios extendidos, actividades de recreación, espacios gourmet y de baile. Pero como suele ocurrir, ante las ofertas y el alto tráfico de compras, hay que estar alerta por posibles ciber riesgos.

Ocho claves para comprar online con precaución durante la celebración de amor y la amistad

 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ofrece ocho recomendaciones para acceder a los comercios electrónicos con precaución y seguridad, ante los posibles ciber riesgos de esta temporada de amor y amistad.

1. Cuidado con las gangas y ofertas: la primera barrera de seguridad es la prevención, por lo que hay que desconfiar de aquellas ofertas demasiado buenas. Hay que extremar el cuidado ante descuentos increíbles, ya que probablemente sea un engaño. Una rebaja del 80% en el celular de gama alta, no suele ser una oportunidad de compra fiable, pero sí una señal de alerta.

2. No compartir nunca información sensible: el robo de credenciales es un objetivo de los ciberataques. Es común que muchos compradores utilicen el mismo nombre de usuario y contraseña en muchas cuentas diferentes. Esto implica que, con robar las credenciales de una sola cuenta, un ciberdelincuente puede acceder a distintas plataformas de compra online. Por tanto, es fundamental crear credenciales distintas para cada servicio. 

3. Sospechar siempre de los correos electrónicos de restablecimiento de contraseña: en caso de recibir un correo electrónico no solicitado para restablecer la contraseña, siempre se debe visitar el sitio web oficial directamente (no hagas clic en los enlaces adjuntos) para cambiar la contraseña.

4. Las prisas y la urgencia son señales de alarma: las técnicas de ingeniería social están diseñadas para aprovecharse de la naturaleza humana, ya que es más probable cometer un error cuando se hacen las cosas con prisa. Los ataques de phishing buscan suplantar marcas de confianza para evitar que sus potenciales víctimas sospechen y por ende accedan con mayor facilidad a hacer clic en un enlace o abrir un documento adjunto al correo electrónico.  

5. Si hay candado, la web es más segura: no realizar compras online en sitios web que no sigan el protocolo de seguridad y cifrado de datos Secure Sockets Layer (SSL). Para saber si la web que estamos visitando cumple con esta medida de protección, tan sólo hay que buscar la “S” al comienzo de la URL (HTTPS). Si esto sucede, aparecerá un candado cerrado a la izquierda de la barra de direcciones como señal de tranquilidad.

6. Nunca acceder a una wifi pública sin protección: hay que tener muy presente que a una wifi pública que no cuenta con ningún tipo de seguridad, puede llegar a conectarse cualquier tipo de persona, hasta un ciberdelincuente. El principal problema es que al estar presentes en la misma red puede llegar a contar con acceso a todo lo almacenado en el dispositivo. Se debe tener claro que siempre existirá un riesgo al conectarse a una red wifi pública, por eso, es mejor pensárselo dos veces antes de hacerlo.

7. Buscar errores ortográficos: las marcas fiables no cometen fallos ortográficos ni en el cuerpo de texto, ni en el nombre de su dominio ni en la extensión web que usan. Por este motivo, cualquier correo electrónico que tenga mal escrito el nombre de la empresa, es una señal de alarma ineludible de que nos encontramos ante un intento de phishing. 

8. Contar con herramientas para protegerse frente al phishing: comprender los riesgos de este tipo de ciberataques y sus principales características, no basta para estar protegidos. Por este motivo, es fundamental contar con herramientas de seguridad antiphishing, así como de endpoint y de correo electrónico que constituyan una barrera de protección frente a estas amenazas.

“La seguridad a la hora de navegar por Internet es una prioridad, sobre todo. Muchos usuarios almacenan gran cantidad de información y datos en sus dispositivos, lo cuales se verían en peligro en caso de acceder a una web falsa o picar en un enlace fraudulento. Desconfíe de ofertas y promociones muy llamativas.”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software Technologies.  

Check Point Software entrega 8 recomendaciones para no caer en trampas y engaños de ciberdelincuentes. Leer más »

Scroll al inicio