spot_img
InicioTecnologíaMes de la concientización sobre la seguridad cibernética: cuatro acciones clave para...

Mes de la concientización sobre la seguridad cibernética: cuatro acciones clave para proteger nuestro mundo

La cantidad de ciberataques aumentó un 8% semanal durante el segundo trimestre de 2023

La llegada de la tecnología de IA ha mejorado la precisión de las detecciones, pero también aparecieron ciberdelincuentes sin conocimientos técnicos creando y desplegando malware o correos electrónicos de phishing o casos de ciberdelincuentes que ya poseen conocimiento, desplegando ataques más sofisticados.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, publicó el Informe de Seguridad de Mitad de  Año 2023, que demuestra que esta situación está lejos de mejorar, con un aumento del 8% en los ciberataques semanales globales durante el segundo trimestre.

Por ello, el mes de la ciberseguridad es el escenario perfecto para concientizar sobre la responsabilidad de los usuarios. De esta forma, se comparten algunos consejos claves:

  1. Utilizar contraseñas seguras y un administrador de contraseñas: ¿Sabía que las contraseñas comprometidas son responsables del   81% de las infracciones relacionadas con la pirateríaa ? Es un recordatorio de que usar contraseñas seguras es una de las formas más fáciles de proteger sus cuentas y mantener segura su información. Por esto es importante asegurarse de crear una contraseña segura, evitar la reutilización de contraseñas y utilizar un administrador de contraseñas.
  2. Habilitar la autenticación multifactor (MFA): según Microsoft,  habilitar MFA puede hacer que tengas un 99% menos de probabilidades de sufrir un ciberataque en tu usuario. ¿Por qué? Porque MFA requiere una combinación de dos o más autenticadores para verificar su identidad antes de que se le otorgue acceso a su cuenta. Incluso si un pirata informático descifra su contraseña, debe cumplir con el segundo requisito de autenticación para poder acceder a su cuenta. MFA solicita: algo que sabes, ya sea un número PIN o una contraseña; algo que tienes, puede ser una aplicación de autenticación o un mensaje de texto de confirmación en tu teléfono; y algo que eres, ya sea un escaneo de huellas dactilares o reconocimiento facial.
  3. Actualiza tu software: antes de presionar instintivamente el botón “recuérdamelo más tarde”, es importante comprender la importancia de las actualizaciones de software. Los proveedores de tecnología publican actualizaciones de software para corregir fallas de seguridad urgentes, y no mantener su software actualizado podría dejarlo desprotegido.
  4. Reconocer y denunciar el phishing: el phishing implica que actores maliciosos envíen mensajes haciéndose pasar por una persona o entidad de confianza, y es la forma más común de delito cibernético. Si algo parece sospechoso, confíe en su instinto. Los signos reveladores de phishing incluyen: lenguaje urgente o emocionalmente atractivo, una sensación de urgencia para hacer clic de inmediato, solicitudes de envío de información personal o financiera, archivos adjuntos inesperados, URL acortadas que no son de confianza, direcciones de correo electrónico que no coinciden con el supuesto remitente.

Cuando encuentre un mensaje sospechoso, utilice la función “reportar spam”. En los casos en que el mensaje se haga pasar por una organización de su confianza, notifique a la organización utilizando la información de contacto que se encuentra en su sitio web oficial. Cabe recordar que este es considerado el tipo de ataque más costoso en 2022, con un promedio de 4,91 millones de dólares por víctima.

“En una estrategia de ciberseguridad de prevención de ciberataques es clave capacitar y concientizar activamente a los usuarios, siendo puntos claves el cómo identificar phishing, tener claro el objetivo de los ataques de ingeniería social, el impacto en la organización y que realizar al momento de recibir este tipo de ciberataques. Esta formación combinada con tecnologías de prevención de phishing hacen que la efectividad de este tipo de ataques disminuya drásticamente”, explica Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica. “En Check Point Software seguimos comprometidos con conseguir un entorno en el que todos los usuarios puedan desarrollar sus actividades habituales de forma segura, a la vez que hacen frente a los nuevos e inevitables ciberataques que siguen surgiendo” concluyó.

Follow Check Point via: 

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

X (Formerly Twitter): https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

 

About Check Point Software Technologies Ltd.   

Check Point Software Technologies Ltd. (www.checkpoint.com) is a leading provider of cybersecurity solutions to corporate enterprises and governments globally.  Check Point Infinity’s portfolio of solutions protects enterprises and public organizations from 5th generation cyberattacks with an industry leading catch rate of malware, ransomware and other threats. Infinity comprises four core pillars delivering uncompromised security and threat prevention across enterprise environments: Check Point Harmony, for remote users; Check Point CloudGuard, to automatically secure clouds; and Check Point Quantum, to protect network perimeters and datacenters, all controlled by the industry’s most comprehensive, intuitive unified security management; Check Point Horizon, a prevention-first security operations suite. Check Point protects over 100,000 organizations of all sizes.

 

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

spot_img
spot_img

Más populares