D铆a mundial del internauta 馃捇 El primer paso para asegurar una navegaci贸n segura es conocer las amenazas

M谩s de dos terceras partes de los internautas de todo el mundo aseguran no ser capaces de imaginar su vida sin Internet, con un uso medio de hasta 6,4 horas diarias de acuerdo con Statista. Los ciberdelincuentes siguen siendo una parte intr铆nseca de la web, con unos ataques cada vez m谩s sofisticados y variados dedicados a enturbiar la buena navegaci贸n de los usuarios.


Internet es sin lugar a duda una de las nuevas necesidades b谩sicas del mundo moderno. Seg煤n las 煤ltimas estimaciones de WeAreSocial, el n煤mero de usuarios activos de Internet ha alcanzado la impresionante cifra de 5.160 millones de usuarios conectados en todo el mundo, el equivalente al 64,4% del total de la poblaci贸n mundial.

Para celebrar el D铆a Mundial del Internauta, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor l铆der mundial especializado en ciberseguridad, se une a esta conmemoraci贸n para concienciar sobre el crecimiento exponencial ha demostrado c贸mo la tecnolog铆a y la conectividad han cambiado la forma de vivir, trabajar y comunicarse.

Y es que tal y como muestran los estudios de Statista, una gran parte de los usuarios de todo el mundo aseguraba no ser capaz de "imaginar su vida sin Internet", conectados a la red de manera activa durante una media de hasta 6,4 horas diarias.

Sin embargo, no se debe perder de vista la importancia de contar con una correcta protecci贸n online y destacar las cifras globales relacionadas con el uso de Internet y las crecientes amenazas. El 煤ltimo a帽o ha sido testigo de un aumento significativo en la frecuencia y sofisticaci贸n de los ataques en todo el mundo, seg煤n los informes presentados por Check Point Research, con un aumento del 38% en el n煤mero de ciberataques a nivel global durante el 煤ltimo a帽o.

Los ciberdelincuentes modernos cada vez son m谩s capaces de adoptar una mayor cantidad de formas y t茅cnicas con el objetivo de comprometer la seguridad de los internautas. Para ello crean ciberataques especializados de todo tipo para cada perfil de internauta que es imprescindible conocer para ser capaces de identificarlos y defenderse:

Descontrol parental: cada d铆a resulta m谩s normal ver c贸mo los m谩s peque帽os se distraen y juegan con tel茅fonos m贸viles o tablets, mostrando un manejo bastante avanzado de estos dispositivos. Sin embargo, esta capacidad tambi茅n los permite acceder a funcionalidades como las tiendas de aplicaciones, en las que se esconden aplicaciones maliciosas bajo nombres o personajes conocidos con las que colar troyanos y otro malware en los dispositivos.

Adivina qui茅n es qui茅n: otra de las amenazas m谩s relevantes se centra en el phishing empresarial, una t茅cnica a trav茅s de la cual los ciberdelincuentes intentan obtener informaci贸n confidencial a trav茅s de correos electr贸nicos fraudulentos o enlaces y sitios web falsos mediante la suplantaci贸n de identidad de otros usuarios o marcas conocidas. Unas pr谩cticas que vemos repetidas tambi茅n en las redes sociales y otras plataformas de comunicaci贸n y servicios de mensajer铆a. La filtraci贸n de este tipo de informaci贸n puede suponer graves problemas para ambos compa帽铆a y empleados vulnerados.

Premios y sorteos con final no tan feliz: dirigidos principalmente al p煤blico joven, los sorteos y concursos realizados en las RR.SS. son uno de los m茅todos favoritos para llevar a cabo una suplantaci贸n de identidad. Al enviar mensajes falsos a trav茅s de cuentas que suplantan a marcas conocidas, los atacantes logran crear un sentimiento de euforia en los internautas. As铆, nublan su razonamiento y consiguen una mayor cooperaci贸n a la hora de compartir sus datos personales, que podr铆an ser de nuevo utilizados para continuar realizando nuevos ataques, el robo de dinero, o incluso el chantaje a las v铆ctimas.

  1. Ojos que no ven, coraz贸n que s铆 siente: los timos telef贸nicos es una de las t茅cnicas que afecta, sobre todo, a los usuarios m谩s mayores, aprovech谩ndose de este falso sentimiento de cercan铆a que ofrecen las comunicaciones por voz para tratar de enga帽ar a las v铆ctimas m谩s desprotegidas.
  2. Las demasiadas posibilidades de los dispositivos IoT: presentes ya en miles de hogares y empresas, la r谩pida evoluci贸n tecnol贸gica ha propiciado la proliferaci贸n de dispositivos conectados. Por desgracia, adem谩s de facilidades para los usuarios, estos aparatos han abierto nuevas oportunidades para los atacantes, que buscan explotar las todav铆a muchas vulnerabilidades de estos aparatos para obtener un acceso no autorizado a los datos de sus due帽os.
  3. Conscientes de la importancia de lograr una ciberseguridad para todos los internautas, Check Point Software quiere destacar la importancia de conocer las amenazas de la red que afectan a estas plataformas para as铆 poder detectarlas a tiempo, ofreciendo seis consejos b谩sicos con los que todo usuario puede mejorar su seguridad diaria en la red:
  4. Mantener un software y seguridad actualizados: estar al d铆a con las 煤ltimas versiones de los sistemas operativos, aplicaciones y antivirus permite a los dispositivos mantenerse protegidos ante las 煤ltimas amenazas conocidas, aplicando parches de emergencia y otros hotfix para evitar los ataques antes de que estos ocurran. De igual manera, es recomendable contar siempre con una soluci贸n de seguridad instalada que incluya una protecci贸n integral de firewall, antivirus y protecci贸n contra malware.
  5. Utilizar contrase帽as seguras: evitar utilizar una misma clave para todas las aplicaciones, o credenciales como "123456" o "Agosto2023" es pon茅rselo demasiado f谩cil a los ciberdelincuentes. Contar con contrase帽as 煤nicas y robustas, creadas mediante la combinaci贸n de letras, n煤meros, s铆mbolos, may煤sculas y min煤sculas, es el primer paso para garantizar la seguridad de cualquier cuenta.
  6. Protecci贸n 2fA: con tan s贸lo activar esta funci贸n, disponible en la gran mayor铆a de redes sociales y aplicaciones, se puede incluir una capa adicional de seguridad con la que proteger las cuentas y disuadir a los ciberdelincuentes, a帽adiendo una segunda autorizaci贸n por correo o SMS que evitar谩 que los atacantes puedan tomar el control en caso de vulnerar una contrase帽a.
  7. Evitar las aplicaciones desconocidas: es com煤n que los ciberdelincuentes usen las aplicaciones de moda, tales como los filtros o herramientas y funciones adicionales para las redes sociales para ocultar su contenido malicioso. Ya sean imitaciones de aplicaciones populares o 铆ntegramente fraudulentas, es importante comprobar su origen antes de instalar ninguna app.
  8. Nunca descargar archivos adjuntos de desconocidos: desde fotos hasta v铆deos o canciones a trav茅s de las propias redes sociales, aceptar los archivos adjuntos provenientes de remitentes desconocidos puede ser una entrada para cualquier tipo de ciberataque. Por ello, es muy importante no descargar nada que proceda de un mensaje no deseado o inesperado.
  9. Evitar el acceso a redes Wi-Fi p煤blicas y sin protecci贸n: con un uso de internet diario tan elevado, es normal que el consumo de datos sea una de las principales preocupaciones de algunos usuarios, en muchas ocasiones recurriendo a las redes inal谩mbricas gratuitas de restaurantes u hoteles. Sin embargo, hay que tener muy presente que estas Wi-Fi p煤blicas no cuentan con ning煤n tipo de seguridad, lo que permite un acceso f谩cil para los ciberdelincuentes. Lo m谩s recomendable es tratar de evitar utilizar este tipo de redes, y limitar el uso de aplicaciones sensibles o la introducci贸n de contrase帽as cuando nos conectemos a ellas.

Internet es sin duda una parte fundamental de nuestras vidas, y forma parte del d铆a a d铆a de millones de usuarios y empresas de todo el mundo. Por ello, es vital que los internautas se mantengan siempre alerta antes las posibles amenazas. Adem谩s de las propias compa帽铆as y servicios dedicados, la seguridad en la red comienza en los propios usuarios. Por ello, es fundamental que tomemos una mayor conciencia de nuestras acciones y los peligros inherentes cuando navegamos para poder prevenir las incidencias en lugar de arreglar los da帽os.

No hay comentarios.

Im谩genes del tema de enot-poloskun. Con tecnolog铆a de Blogger.