{"id":2774,"date":"2013-05-19T07:32:30","date_gmt":"2013-05-19T07:32:30","guid":{"rendered":"http:\/\/aiglesias.com\/?p=2774"},"modified":"2013-05-19T07:32:30","modified_gmt":"2013-05-19T07:32:30","slug":"check-point-alerta-en-el-marco-de-la-celebracion-del-dia-mundial-de-internet-sobre-la-ingente-cantidad-de-riesgos-que-acechan-en-la-red","status":"publish","type":"post","link":"https:\/\/aiglesias.com\/?p=2774","title":{"rendered":"Check Point alerta, en el marco de la celebraci\u00f3n del D\u00eda Mundial de Internet, sobre la ingente cantidad de riesgos que acechan en la Red"},"content":{"rendered":"<div id=\"attachment_2755\" style=\"width: 212px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2755\" class=\"size-full wp-image-2755\" alt=\"Logo_Check_Point\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\" width=\"202\" height=\"46\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg 202w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-148x33.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-31x7.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-38x8.jpg 38w\" sizes=\"auto, (max-width: 202px) 100vw, 202px\" \/><\/a><p id=\"caption-attachment-2755\" class=\"wp-caption-text\">Logo_Check_Point<\/p><\/div>\n<p align=\"center\"><b><i>Infecciones por bots, nuevos ataques de malware con dispositivos m\u00f3viles implicados, o las peligrosas aplicaciones Web 2.0, las principales amenazas tanto para usuarios como para organizaciones<\/i><\/b><\/p>\n<p><a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), l\u00edder mundial en seguridad de Internet, se suma a la celebraci\u00f3n del D\u00eda Mundial de Internet, pero alerta sobre la importante cantidad de amenazas que acechan actualmente en la Red y sobre la necesidad de una mayor concienciaci\u00f3n -tanto en el \u00e1mbito privado de los usuarios como en el \u00e1mbito empresarial-, que permitir\u00e1 disfrutar de una navegaci\u00f3n de calidad y sin poner en juego ni la informaci\u00f3n, ni la intimidad, ni el bolsillo de usuarios o compa\u00f1\u00edas.<!--more-->El actual panorama de amenazas en Internet es alarmante y diferentes estudios realizados por <strong>Check Point<\/strong> indican, por ejemplo que uno cada cuatro ordenadores conectados a Internet podr\u00eda formar parte de una botnet y que, de hecho, ni las propias organizaciones se libran de esta amenaza, ya que durante 2012 dos de cada tres empresas fueron infectadas con bots (un 63%). Las botnets o redes de \u201cordenadores zombi\u201d permiten controlar miles de ordenadores desde cualquier parte del mundo para utilizarlos como arma sin que sus due\u00f1os lo sepan. <i>\u201cEsta amenaza representa una nueva era para el cibercrimen ya que combina una capacidad de propagaci\u00f3n extraordinaria con un potencial de da\u00f1o sin precedentes\u201d,<\/i> comenta Mario Garc\u00eda, director general de <strong>Check Point Iberia<\/strong>.<\/p>\n<p>Asimismo, la explosi\u00f3n de las aplicaciones Web 2.0 (las populares aplicaciones de compartici\u00f3n de archivos, o de almacenamiento) y las redes sociales usadas tambi\u00e9n como herramientas de negocio, est\u00e1n dando a los hackers una oportunidad excelente para atraer a las v\u00edctimas a hacer clics en links maliciosos o sobre el ya denominado <i>\u201cmalvertisement\u201d<\/i>, es decir, anuncios maliciosos que se ejecutan en sitios Web leg\u00edtimos. <i>\u201cInternet esconde trampas en cada esquina y tenemos en primer lugar que permanecer atentos, concienciarnos de que existen y de cu\u00e1les pueden ser las consecuencias\u201d,<\/i> a\u00f1ade Garc\u00eda.<\/p>\n<p>Durante el a\u00f1o 2012 y los meses transcurridos de 2013 los ciberataques continuaron proliferando y apareciendo en la primera plana de las noticias. Robo de datos por parte de hackers, dinero extra\u00eddo de cuentas bancarias de particulares con dispositivos m\u00f3viles implicados, operaciones de espionaje o que paralizaron empresas o gobiernos (ciberataque a la Casa Blanca, a entidades bancarias europeas, a la web del Vaticano, TechAmerica, banco HSBC, etc).<\/p>\n<p><i>\u201cLa amenaza convive con nosotros en nuestro d\u00eda a d\u00eda ya que casi todos somos usuarios particulares de Internet y adem\u00e1s empleados que usan la Red para trabajar. Tanto en el \u00e1mbito laboral como en el privado, debemos navegar con inteligencia y acompa\u00f1ar estos h\u00e1bitos de navegaci\u00f3n segura de las herramientas tecnol\u00f3gicas adecuadas para cada necesidad\u201d<\/i>, concluye Garc\u00eda.<\/p>\n<p>Dec\u00e1logo de Consejos para una navegaci\u00f3n inteligente<\/p>\n<ol>\n<li>Configurar la red de forma segura y con contrase\u00f1as habilitadas. Si se utiliza un router inal\u00e1mbrico, cambiar la contrase\u00f1a que viene por defecto.<\/li>\n<li>Utilizar un antivirus con licencia y mantenerlo siempre actualizado. Instalar un firewall.<\/li>\n<li>No abrir correos electr\u00f3nicos sin conocer la procedencia de los remitentes. Evitarlo especialmente si el\u00a0 asunto va personalizado con nuestro nombre o con alg\u00fan dato personal, o nos dirigen directamente a un enlace.<\/li>\n<li>No descargar archivos sin comprobar las fuentes de procedencia.<\/li>\n<li>No visitar p\u00e1ginas webs ni validarse en ning\u00fan sitio web que no consideremos 100% seguro.<\/li>\n<li>Atentos a los contenidos: Tras un enlace con un contenido excesivamente llamativo o sorprendente, o tras un mensaje con un asunto de ese tipo puede esconderse un truco de atracci\u00f3n.<\/li>\n<li>Considerar a los menores un grupo de alto riesgo: Activar y configurar el control parental si es posible. Explicar y supervisar los h\u00e1bitos de navegaci\u00f3n a adolescentes y menores que naveguen solos.<\/li>\n<li>Si nos conectamos desde el m\u00f3vil: tener en cuenta que todos los sistemas operativos, incluyendo Android, iOS, Blackberry y Windows, suponen sus propios desaf\u00edos para la seguridad. Las amenazas pueden provenir de las aplicaciones m\u00f3viles, los navegadores, o de un sistema Bluetooth o un punto de acceso Wi-Fi que no sea suficientemente seguro.<\/li>\n<li>Las redes sociales: La creaci\u00f3n de perfiles falsos es una pr\u00e1ctica habitual de los ciberdelincuentes. Desconfiar de perfiles con un n\u00famero de amigos o seguidores sospechoso o con nombres artificiosos.<\/li>\n<li>Si encontramos alguna evidencia de una p\u00e1gina falsa, o creemos ser v\u00edctimas de cualquier enga\u00f1o por Internet, acudir a <a href=\"https:\/\/www.gdt.guardiacivil.es\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.gdt.guardiacivil.es\/<\/a><\/li>\n<\/ol>\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n<p><strong>Check Point Software Technologies Ltd.<\/strong> (www.checkpoint.com),\u00a0 l\u00edder mundial en seguridad en Internet, es el \u00fanico fabricante que se caracteriza por ofrecer una protecci\u00f3n completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnolog\u00eda patentada, Stateful Inspection. En la actualidad, Check Point contin\u00faa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura din\u00e1mica Software Blade est\u00e1 compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.<\/p>\n<p><strong>Check Point<\/strong> es el \u00fanico proveedor que va m\u00e1s all\u00e1 de la tecnolog\u00eda definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la pol\u00edtica, las personas y el cumplimiento para una mayor protecci\u00f3n de los activos de informaci\u00f3n, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.\u00a0 Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tama\u00f1os, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad<\/p>\n<p>\u00a92013 Check Point Software Technologies Ltd. Todos los derechos reservados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Infecciones por bots, nuevos ataques de malware con dispositivos m\u00f3viles implicados, o las peligrosas aplicaciones Web 2.0, las principales amenazas tanto para usuarios como para organizaciones Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), l\u00edder mundial en seguridad de Internet, se &hellip; <a href=\"https:\/\/aiglesias.com\/?p=2774\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1106,4,13],"tags":[1253,1258],"class_list":["post-2774","post","type-post","status-publish","format-standard","hentry","category-freeware","category-general","category-noticias","tag-check-point","tag-check-point-iberia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p1W0Q6-IK","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2774"}],"version-history":[{"count":2,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2774\/revisions"}],"predecessor-version":[{"id":2776,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2774\/revisions\/2776"}],"wp:attachment":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}