Connect with us

Tecnología

Ante ciberataque a Twitter, Check Point entrega recomendaciones para proteger la información

Published

on

El 5 de agosto, Twitter revelaba haber sido víctima del ciberataque que ha logrado robar y filtrar los datos de 5,4 millones de usuarios de la plataforma. Aunque no se expusieron contraseñas, los ciberdelincuentes utilizan las direcciones de correo electrónico y los números de teléfono robados para lanzar nuevos ataques. 

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que supone esta filtración y entrega recomendaciones primordiales a todas aquellas personas que quieran mantener a salvo su información privada:  

1.     Cuidado con el phishing: cuando se produce un ciberataque de este tipo, los emails filtrados suelen reutilizarse para enviar campañas de phishing con enlaces fraudulentos. Por ello, es imprescindible extremar las precauciones con todos los correos electrónicos recibidos que contengan enlaces o archivos adjuntos y evitando pinchar en cualquiera de ellos. Los ciberdelincuentes utilizan firmas conocidas para ganarse la confianza del usuario. Si, por ejemplo, llega un email del banco lo correcto será acceder a la página del mismo desde el buscador y acceder a la cuenta desde ahí.

2.     Contraseñas únicas y seguras: es imprescindible usar claves diferentes para todas las plataformas de las que se forme parte, ya que en caso de que se produzca el robo de una de ellas el ciberdelincuente tendría acceso a todas las demás, haciendo un daño mucho mayor del esperado. Si además de tener una contraseña diferente para cada servicio esta es robusta y segura se estará mucho más protegido. Mezclar mayúsculas con minúsculas, incluir números y símbolos y cambiarlas de forma periódica son medidas imprescindibles para mantener a los atacantes lejos de cualquier servicio no hackeado.

3.     Usar la autenticación de doble factor: esta capa adicional de seguridad hará que para acceder a un servicio además de ingresar la contraseña para iniciar sesión, también haya que añadir un código o una clave de seguridad que llega al dispositivo personal del usuario. Dando un nivel de protección mucho mayor a cualquier cuenta.

4.     Software y actualizaciones al día: para evitar que cualquier amenaza acceda al sistema es muy importante tener actualizadas todas las aplicaciones y herramientas del dispositivo ya que son estas las encargadas de reparar cualquier brecha de seguridad. Por otro lado, contar con un software de seguridad de calidad es básico para luchar contra cualquier tipo de amenaza. 

“Los ciberataques no dejan de aumentar cada día. Entre el teletrabajo y que la cantidad de dispositivos corporativos han aumentado considerablemente, los ciberdelincuentes no dejan de inventar formas novedosas de atacar y acceder a las cuentas de las RRSS de los usuarios. Es imprescindible extremar las precauciones y que los usuarios protejan al máximo sus cuentas, además de intentar evitar el acceso a las redes corporativas desde los dispositivos personales”, aclara Ivonne Pedraza, Territory Manager CCA de Check Point Software.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.