martes, agosto 4, 2020
Inicio Actualidad Check Point alerta de los riesgos en el uso de las soluciones...

Check Point alerta de los riesgos en el uso de las soluciones de videoconferencia

videoconferencia - Newsbook - Tai Editorial - España

Robo de información y suplantación de identidad. Para Check Point son dos de las principales amenazas a las que tienen que hacer frente los usuarios que hacen uso de las herramientas de videoconferencia.
La facilidad en la utilización de estas aplicaciones ha permitido su expansión, lo que ha permitido que muchos usuarios, que no han aplicado las medidas de seguridad adecuadas, sean pasto fácil de los ciberdelincuentes.
La suplantación de identidad es uno de los primeros pasos que dan los hackers para poder acceder a otros servicios corporativos y realizar espionaje y robo de información.
Además, más allá de esta sustracción de información y documentos, los cibercriminales pueden aprovechar estas aplicaciones de videoconferencia para lanzar ciberataques enmascarados que podrían afectar a todos los empleados de la empresa. Check Point recuerda que sólo tendrían que compartir un documento infectado para que, cuando los destinatarios lo abran, se inicie la descarga de software maliciosos como malware, ransomware, cyptojackers, etc.
Eusebio Nieva, director técnico de Check Point para España y Portugal, recuerda que la expansión del Covid-19 ha provocado que el teletrabajo se haya establecido como el método más extendido para poder mantener la actividad laboral, con las aplicaciones de videollamadas como herramientas claves. “Se están convirtiendo en el objetivo de los cibercriminales, ya que, como cualquier tecnología, tiene sus debilidades y puede ser hackeada, poniendo así en riesgo la información corporativa”, alerta.
Desde Check Point recomiendan mantenerse siempre alerta en el área doméstica y tener activados sistemas de seguridad que permitan aumentar la protección de todos los dispositivos y documentos corporativos. La opción de Check Point es Infinity, su arquitectura de ciberseguridad avanzada que protege todas las áreas de los departamentos TI (la red, los endpoints, la nube y los dispositivos móviles).

Publicidad

Dejar respuesta

Please enter your comment!
Please enter your name here

Espacio Patrocinado