Noticias

Check Point advierte de riesgo por día de san Valentín

Aunque Internet es una herramienta de comunicación, paralelamente va de la mano el desarrollo y la sofisticación de los ataques por parte de los hackers o cibercriminales. Una de sus tácticas más utilizadas es la manipulación de resultados en los motores de búsqueda con fines de lucro, aprovechando fechas especiales, como el próximo día de los enamorados, para sacar y dirigir el tráfico en contra de la voluntad del usuario.

 

Por ello Check Point invita a conocer las prácticas más comunes de los cibercriminales para evitar que los regalos virtuales, en este día del amor y la amistad, sean una trampa:

 

–Lo tradicional son las tarjetas electrónicas, en este caso la empresa aconseja no dejarse llevar por lo bonito. Lo primero es asegurarse de que el sitio en Internet al que se ha ingresado sea legítimo. Por lo general en estas fechas los cibercriminales suelen enviar señuelos de increíbles, bellas, románticas y originales postales electrónicas para hackear el correo, con el fin de obtener información como la lista de contactos con la que buscarán propagarse.

 

–Cuidado con la práctica de compartir videos o canciones, pues las descargas son controladas por los cibercriminales mediante links maliciosos en sitios web y en estafas de phishing, los cuales buscan ingresar a los datos de la máquina en uso, haciendo vulnerable la información confidencial.

 

–Otro objetivo para los estafadores son las compras electrónicas en las que no sólo podrían hurtar información personal y de la empresa, sino que además les da la posibilidad de robar la identidad, lo que puede resultar en un quebranto para la economía de la víctima.

 

Además de estos consejos la compañía comenta que no basta con que los administradores de TI cancelen todo tipo de salida a la Internet a los empleados y/o en casa se instale un robusto antivirus. Lo importante y valioso, señala, es trabajar en crear mejores prácticas y una mayor conciencia del uso de esta herramienta, por lo que recomienda implementar una “seguridad 3D”, transformándola de un conocimiento a un proceso de protección integral.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap