Check Point alerta, en el marco de la celebración del Día Mundial de Internet, sobre la ingente cantidad de riesgos que acechan en la Red

Logo_Check_Point

Logo_Check_Point

Infecciones por bots, nuevos ataques de malware con dispositivos móviles implicados, o las peligrosas aplicaciones Web 2.0, las principales amenazas tanto para usuarios como para organizaciones

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder mundial en seguridad de Internet, se suma a la celebración del Día Mundial de Internet, pero alerta sobre la importante cantidad de amenazas que acechan actualmente en la Red y sobre la necesidad de una mayor concienciación -tanto en el ámbito privado de los usuarios como en el ámbito empresarial-, que permitirá disfrutar de una navegación de calidad y sin poner en juego ni la información, ni la intimidad, ni el bolsillo de usuarios o compañías.El actual panorama de amenazas en Internet es alarmante y diferentes estudios realizados por Check Point indican, por ejemplo que uno cada cuatro ordenadores conectados a Internet podría formar parte de una botnet y que, de hecho, ni las propias organizaciones se libran de esta amenaza, ya que durante 2012 dos de cada tres empresas fueron infectadas con bots (un 63%). Las botnets o redes de “ordenadores zombi” permiten controlar miles de ordenadores desde cualquier parte del mundo para utilizarlos como arma sin que sus dueños lo sepan. “Esta amenaza representa una nueva era para el cibercrimen ya que combina una capacidad de propagación extraordinaria con un potencial de daño sin precedentes”, comenta Mario García, director general de Check Point Iberia.

Asimismo, la explosión de las aplicaciones Web 2.0 (las populares aplicaciones de compartición de archivos, o de almacenamiento) y las redes sociales usadas también como herramientas de negocio, están dando a los hackers una oportunidad excelente para atraer a las víctimas a hacer clics en links maliciosos o sobre el ya denominado “malvertisement”, es decir, anuncios maliciosos que se ejecutan en sitios Web legítimos. “Internet esconde trampas en cada esquina y tenemos en primer lugar que permanecer atentos, concienciarnos de que existen y de cuáles pueden ser las consecuencias”, añade García.

Durante el año 2012 y los meses transcurridos de 2013 los ciberataques continuaron proliferando y apareciendo en la primera plana de las noticias. Robo de datos por parte de hackers, dinero extraído de cuentas bancarias de particulares con dispositivos móviles implicados, operaciones de espionaje o que paralizaron empresas o gobiernos (ciberataque a la Casa Blanca, a entidades bancarias europeas, a la web del Vaticano, TechAmerica, banco HSBC, etc).

“La amenaza convive con nosotros en nuestro día a día ya que casi todos somos usuarios particulares de Internet y además empleados que usan la Red para trabajar. Tanto en el ámbito laboral como en el privado, debemos navegar con inteligencia y acompañar estos hábitos de navegación segura de las herramientas tecnológicas adecuadas para cada necesidad”, concluye García.

Decálogo de Consejos para una navegación inteligente

  1. Configurar la red de forma segura y con contraseñas habilitadas. Si se utiliza un router inalámbrico, cambiar la contraseña que viene por defecto.
  2. Utilizar un antivirus con licencia y mantenerlo siempre actualizado. Instalar un firewall.
  3. No abrir correos electrónicos sin conocer la procedencia de los remitentes. Evitarlo especialmente si el  asunto va personalizado con nuestro nombre o con algún dato personal, o nos dirigen directamente a un enlace.
  4. No descargar archivos sin comprobar las fuentes de procedencia.
  5. No visitar páginas webs ni validarse en ningún sitio web que no consideremos 100% seguro.
  6. Atentos a los contenidos: Tras un enlace con un contenido excesivamente llamativo o sorprendente, o tras un mensaje con un asunto de ese tipo puede esconderse un truco de atracción.
  7. Considerar a los menores un grupo de alto riesgo: Activar y configurar el control parental si es posible. Explicar y supervisar los hábitos de navegación a adolescentes y menores que naveguen solos.
  8. Si nos conectamos desde el móvil: tener en cuenta que todos los sistemas operativos, incluyendo Android, iOS, Blackberry y Windows, suponen sus propios desafíos para la seguridad. Las amenazas pueden provenir de las aplicaciones móviles, los navegadores, o de un sistema Bluetooth o un punto de acceso Wi-Fi que no sea suficientemente seguro.
  9. Las redes sociales: La creación de perfiles falsos es una práctica habitual de los ciberdelincuentes. Desconfiar de perfiles con un número de amigos o seguidores sospechoso o con nombres artificiosos.
  10. Si encontramos alguna evidencia de una página falsa, o creemos ser víctimas de cualquier engaño por Internet, acudir a https://www.gdt.guardiacivil.es/

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com),  líder mundial en seguridad en Internet, es el único fabricante que se caracteriza por ofrecer una protección completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnología patentada, Stateful Inspection. En la actualidad, Check Point continúa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura dinámica Software Blade está compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.

Check Point es el único proveedor que va más allá de la tecnología definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la política, las personas y el cumplimiento para una mayor protección de los activos de información, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.  Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tamaños, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad

©2013 Check Point Software Technologies Ltd. Todos los derechos reservados.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.