ESET te ayuda a configurar conexiones remotas seguras

Palabras clave

Contenido patrocinado: 
Dentro de una organización las personas son las más susceptibles a caer en algún tipo de estafa.
Autor:
Ante el aumento en el número de ataques cibernéticos, ESET propone que recomiendes a tus clientes la aplicación de medidas que aseguren el uso de conexiones remotas.
Conexiones Seguras

En el primer semestre de 2020 aumentó la cantidad de código malicioso que se distribuye a través de distintos medios, informó Luis Lubeck, especialista en Seguridad Informática en ESET.

INFORMACIÓN
INFORMACION

Estimó un incremento del 26% en la detección de aplicaciones maliciosas y un 21% de aumento en la cantidad de archivos relacionados con campañas de phishing entre los meses de enero y junio.

Recomendó deshabilitar servicios RDP expuestos a Internet o minimizar el número de usuarios; aplicar políticas de contraseñas extensas y complejas; implementar capas adicionales de autenticación; instalar redes privadas virtuales (VPN) como intermediarias, y configurar un firewall perimetral, entre otras medidas, para el uso seguro de conexiones remotas.

 

Factor humano, el eslabón más débil

De acuerdo con el especialista, dentro de una organización las personas son las más susceptibles a caer en algún tipo de estafa.

 

 

Para concientizar a los usuarios, la marca desarrolló el portal www.welivesecurity.com en donde muestra información sobre amenazas y vulnerabilidades, así como las acciones a tomar para evitar ser víctimas de la ciberdelincuencia.  

El Especialista en Seguridad Informática en ESET explicó que la ingeniería social aprovecha situaciones cotidianas para hacer que las personas por necesidad, miedo o desconocimiento actúen sobre un mensaje sin importar su privacidad y exponiéndose, por no conocer los riesgos y pensar antes de accionar.

 

Te interesa leer: ESET lanza CyberSOC en México

 

El phishing continúa al alza en Latinoamérica a través de campañas de distinta índole, como la sextorsión a través del correo electrónico o bien de extorsión bajo la amenaza de filtrar bases de datos de sitios web.

Uno de los ejemplos más recientes es el de Twitter, en donde un grupo de empleados fue engañado mediante phishing telefónico. Los atacantes explotaron el factor humano para obtener acceso a los sistemas internos de la compañía, lo que les permitió secuestrar las cuentas verificadas y hacerse de 118 mil dólares en bitcoins en solo cinco horas.

 

www.eset.com

 

Contenido relacionado: