{"id":8375,"date":"2015-08-12T12:49:51","date_gmt":"2015-08-12T12:49:51","guid":{"rendered":"http:\/\/aiglesias.com\/?p=8375"},"modified":"2015-08-12T12:49:51","modified_gmt":"2015-08-12T12:49:51","slug":"check-point-ofrece-5-recomendaciones-para-defenderse-ante-ciberataques-basados-en-ingenieria-social","status":"publish","type":"post","link":"https:\/\/aiglesias.com\/?p=8375","title":{"rendered":"Check Point ofrece 5 recomendaciones para defenderse ante ciberataques basados en \u201cingenier\u00eda social\u201d"},"content":{"rendered":"<div id=\"attachment_2755\" style=\"width: 212px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2755\" class=\"size-full wp-image-2755\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\" alt=\"Logo_Check_Point\" width=\"202\" height=\"46\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg 202w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-148x33.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-31x7.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-38x8.jpg 38w\" sizes=\"auto, (max-width: 202px) 100vw, 202px\" \/><\/a><p id=\"caption-attachment-2755\" class=\"wp-caption-text\">Logo_Check_Point<\/p><\/div>\n<ul>\n<li><strong><em>Los hackers han encontrado en las redes sociales una mina de oro para recopilar informaci\u00f3n sobre los individuos y, gracias a ella, mejorar el ratio de \u00e9xito en sus ataques<\/em><\/strong><strong><em><br \/>\n<\/em><\/strong><\/li>\n<\/ul>\n<ul>\n<li><strong><em>Los perfiles falsos, que se hacen pasar por particulares o por marcas o compa\u00f1\u00edas conocidas, sirven para lanzar estafas, pero tambi\u00e9n para preparar futuros ataques \u201cdirigidos\u201d<\/em><\/strong><strong><br \/>\n<\/strong><\/li>\n<\/ul>\n<p><a href=\"http:\/\/www.checkpoint.com\/index.html\" target=\"_blank\" rel=\"noopener\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, alerta sobre la proliferaci\u00f3n del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques \u201cdirigidos\u201d y hacerse con ingentes cantidades de datos e informaci\u00f3n de usuarios o empleados que poder vender o explotar.<!--more--><\/p>\n<p>Estafas muy conocidas han llegado en los \u00faltimos meses al conocimiento de todos, como la de los DMs de Twitter, relacionada con perfiles falsos como el de Zara en Facebook o estafas masivas como la de WhatsApp para PC. Son s\u00f3lo algunos ejemplos recientes que reflejan <strong>la gran variedad de t\u00e9cnicas y usos de la ingenier\u00eda social para perpetrar actividades maliciosas. <\/strong><\/p>\n<p>Seg\u00fan se\u00f1alan los expertos de Check Point, los objetivos de los <em>hackers<\/em> se centran en ganar dinero de forma directa \u2013con credenciales bancarias o n\u00fameros de tarjetas\u2013, o bien en obtener la mayor cantidad de datos personales para luego comerciar con esta informaci\u00f3n o preparar nuevos ataques dirigidos.<\/p>\n<p><em>\u201cHoy en d\u00eda, la tendencia del cibercrimen tiene uno de sus focos en la ingenier\u00eda social\u201d, <\/em>destaca Mario Garc\u00eda, director general de Check Point Iberia,<em> \u201cy la suplantaci\u00f3n de identidades en las redes sociales es usada con frecuencia para perpetrar ataques que pueden causar un terrible da\u00f1o, ya que se preparan de un modo sofisticado, lo que dificulta su detecci\u00f3n, y son muy efectivos, afectando tanto a ordenadores particulares como a redes empresariales, por el descuido de los propios empleados\u201d. <\/em><\/p>\n<p>Los usuarios, particulares o empleados de organizaciones, en muchas ocasiones aceptan invitaciones de perfiles no conocidos sin comprobar la veracidad de las fuentes, lo que les convierte en un objetivo para los hackers. <em>\u201cLas redes sociales son de gran valor para los cibercriminales que quieren obtener informaci\u00f3n de las personas y gracias a ellas mejoran ostensiblemente su ratio de \u00e9xito en ataques posteriores. Amenazas como el phishing, la \u201cpesca con lanza\u201d o la ingenier\u00eda social comienzan con la recolecci\u00f3n de datos e individuos en estos entornos\u201d,<\/em> comenta Garc\u00eda.<\/p>\n<p>Desde Check Point se recomienda seguir unas normas b\u00e1sicas de comportamiento para evitar estos ataques de ingenier\u00eda social:<\/p>\n<ol>\n<li><strong>Comprobar la autenticidad de los perfiles<\/strong>. No aceptar invitaciones de particulares con un n\u00famero de amigos \u201csospechoso\u201d (se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo, como media 5 veces m\u00e1s amigos que los perfiles habituales). Asimismo, si hablamos de marcas o empresas, comprobar que sean procedentes de las oficiales y que no hayan sido creadas, por ejemplo, hace pocas horas o d\u00edas.<\/li>\n<li><strong>No facilitar ning\u00fan dato personal.<\/strong> Muchos usuarios y empresas creen que s\u00f3lo es peligrosa la informaci\u00f3n personal de tipo financiero o bancario. No obstante, hay muchos otros datos que pueden ser sensibles, como n\u00fameros de tel\u00e9fono, datos de la empresa en la que se trabaja, etc. Lo importante aqu\u00ed es tener en cuenta que cualquier dato que se facilite puede ser usado para un futuro ataque y son muchas las compa\u00f1\u00edas que han visto sus redes amenazadas \u2013y han sufrido p\u00e9rdidas millonarias- por el simple descuido de un empleado que abr\u00eda un email que simulaba ser de propia empresa o departamento en el que trabajaba. \u00bfQui\u00e9n no va a abrir, por ejemplo, un correo electr\u00f3nico donde figura la palabra \u201cN\u00f3mina\u201d y el nombre de la empresa en la que trabaja? En la mayor parte de los casos, los hackers extrajeron esa informaci\u00f3n de las redes sociales.<\/li>\n<li><strong>Rechazar y denunciar.<\/strong> Si se localiza un perfil sospechoso o un comportamiento extra\u00f1o en las redes, es importante denunciarlo y alertar sobre ello para que otros usuarios puedan estar preavisados.<\/li>\n<li><strong>Cuidado con lo que se comparte.<\/strong> Adem\u00e1s de los riesgos mencionados, es importante hallarse siempre alerta de la informaci\u00f3n que compartimos y con qui\u00e9n la compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las preguntas de control de los servicios web (p.ej. cu\u00e1l es el nombre de su mascota) para restablecer la contrase\u00f1a y obtener acceso a las cuentas.<\/li>\n<li><strong>Mantener los equipos que utilizamos protegidos y con el software siempre actualizado.<\/strong> En el caso de las redes empresariales es esencial desplegar soluciones adaptadas a las necesidades particulares del negocio. Las soluciones de Prevenci\u00f3n de Amenazas son claves en estos \u00e1mbitos.<\/li>\n<\/ol>\n<p><em>\u201cLos usuarios particulares no s\u00f3lo ponen en riesgo su privacidad o su bolsillo, sino que tambi\u00e9n pueden poner en riesgo a las compa\u00f1\u00edas para la que trabajan o los c\u00edrculos sociales en los que se mueven. Las organizaciones han de estar preparadas para afrontar estos riesgos y poner las barreras necesarias, tanto a nivel tecnol\u00f3gico como en las pol\u00edticas de seguridad que desplieguen y la formaci\u00f3n que brinden a sus plantillas\u201d,<\/em> concluye Mario Garc\u00eda.<strong><br \/>\n<\/strong><\/p>\n<p><strong>Siga Check Point a trav\u00e9s de:<\/strong><\/p>\n<p>Check Point Blog: <a href=\"http:\/\/blog.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">http:\/\/blog.checkpoint.com\/<\/a><\/p>\n<p>Twitter Espa\u00f1a: <a href=\"http:\/\/www.twitter.com\/CheckPointSpain\" target=\"_blank\" rel=\"noopener\">www.twitter.com\/CheckPointSpain<\/a><\/p>\n<p>Facebook: <a href=\"https:\/\/www.facebook.com\/checkpointsoftware\" target=\"_blank\" rel=\"noopener\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><\/p>\n<p>YouTube: <a href=\"http:\/\/www.youtube.com\/user\/CPGlobal\" target=\"_blank\" rel=\"noopener\">http:\/\/www.youtube.com\/user\/CPGlobal<\/a><\/p>\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n<p><a href=\"http:\/\/www.checkpoint.com\" target=\"_blank\" rel=\"noopener\">Check Point Software Technologies Ltd., <\/a>es el mayor proveedor mundial especializado \u00fanicamente en seguridad, que proporciona soluciones l\u00edderes en la industria y protege a los clientes de ciberataques con una tasa inigualable de capturas de malware y otros tipos de amenazas. Check Point ofrece una completa arquitectura de seguridad para defender desde las redes empresariales hasta los dispositivos m\u00f3viles, adem\u00e1s de la gesti\u00f3n de la seguridad m\u00e1s intuitiva e integral. Check Point protege m\u00e1s de 100.000 organizaciones de todos los tama\u00f1os. En Check Point, aseguramos el futuro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los hackers han encontrado en las redes sociales una mina de oro para recopilar informaci\u00f3n sobre los individuos y, gracias a ella, mejorar el ratio de \u00e9xito en sus ataques Los perfiles falsos, que se hacen pasar por particulares o &hellip; <a href=\"https:\/\/aiglesias.com\/?p=8375\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,13],"tags":[1253,3183,3184],"class_list":["post-8375","post","type-post","status-publish","format-standard","hentry","category-general","category-noticias","tag-check-point","tag-ciberataques","tag-ingenieria-social"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p1W0Q6-2b5","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/8375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8375"}],"version-history":[{"count":2,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/8375\/revisions"}],"predecessor-version":[{"id":8377,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/8375\/revisions\/8377"}],"wp:attachment":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}