Protección contra una pandemia cibernética que se propaga rápidamente

Con el brote de la Covid-19, los delincuentes cibernéticos se han apoderado de esta crisis global para lanzar amenazas cibernéticas traicioneras. El nuevo panorama normal ha generado una oleada de sofisticados ciberataques de quinta generación, incluido el ransomware dirigido. La Pandemia Cibernética está aquí. Ahora es el momento de tomar todas las medidas necesarias para proteger su organización.

REVISIÓN DE SEGURIDAD TENDENCIAS DE CIBERATAQUE

Trabajo remoto

Trabajo remoto

Garantizar que los empleados tengan acceso seguro a los recursos corporativos

Herramientas de colaboración

Herramientas de colaboración

Reemplazar las actividades presenciales con herramientas virtuales confiables

Transformación Digital y Nube

Transformación Digital
y Nube

Acelerar el ritmo con servicios de confianza conectados digitalmente

Actualización de la ciberpandemia

Protéjase contra la
vulnerabilidad Apache Log4j día cero

Una de las vulnerabilidades más graves de internet en los últimos años.
Cuando hablamos de la pandemia cibernética, esto es exactamente lo que queremos decir: difundir rápidamente ataques devastadores.

Descubra cómo mantenerse protegido con las protecciones de prevención de amenazas en tiempo real de Check Point

LEER MÁS

Apache Log4j2

Guía de video: Cómo proteger su fuerza de trabajo remota

Desde las tendencias recientes de ataques hasta las mejores prácticas para dispositivos móviles, terminales y seguridad de correo electrónico en la nube, nuestra guía de video de 8 partes es todo lo que los administradores de seguridad necesitan para proteger a la fuerza laboral remota en la nueva normalidad y más allá.

VER AHORA

Cómo proteger su fuerza de trabajo remota - Serie de videos de 8 partes

Mejores prácticas para estar protegido en una pandemia cibernética

Seguridad cibernética desde su sofá

PREVENCIÓN EN TIEMPO REAL

Como hemos aprendido, vacunarse es mucho mejor que un tratamiento. Lo mismo se aplica a su ciberseguridad. La prevención en tiempo real coloca a su organización en una mejor posición para defenderse contra la próxima pandemia cibernética.

PROTEJA SU TODO

Cada parte de la cadena es importante. Su nueva normalidad requiere que vuelva a visitar y revisar el nivel de seguridad y relevancia de las infraestructuras de sus redes, los procesos, el cumplimiento del dispositivo móvil conectado, los equipos de cómputo y el IoT.

El creciente uso de la nube significa un mayor nivel de seguridad, especialmente en tecnologías que protegen las cargas de trabajo, los contenedores y las aplicaciones sin servidor en entornos multinube e híbridos.

CONSOLIDACIÓN Y VISIBILIDAD

Los cambios drásticos en la infraestructura de su compañía presentan una oportunidad única para evaluar sus inversiones de seguridad. ¿Realmente está recibiendo lo que necesita y su solución puntual protege las cosas correctas? ¿Hay áreas que ha pasado por alto?

El nivel de visibilidad más alto, que se logra mediante la consolidación, le garantizará la eficacia en seguridad necesaria para evitar un ataque cibernético sofisticado. La administración unificada y la visibilidad de riesgos completan su arquitectura de seguridad. Esto se puede lograr al reducir sus proveedores y soluciones de productos de uso puntual, así como los costos generales.

La nueva normalidad de su ciberseguridad

Con una Pandemia Cibernética, su ciberseguridad le exige que comprenda los riesgos cibernéticos que implica el cambio de su entorno informático. La siguiente matriz ofrece un punto de partida a medida que vuelve a evaluar sus estrategias de ciberseguridad.

Cambio Efecto Riesgo Principal proceso y terminología
Trabajo desde casa Los equipos y los dispositivos móviles personales brindaron acceso a las redes corporativas. La violación de datos (p. ej.registrador de teclas, registrador de pantalla en PC/móvil) 1. Implementación de seguridad e higiene de terminales con comprobación de cumplimiento (parches más recientes, AV)
2. Conocimiento de capacitación del usuario (p. ej., simulación de suplantación de identidad)
3. Defensa contra amenazas móviles en dispositivos móviles
Mudanza rápida a
nube »
Velocidad de implementación a expensas de la seguridad Los controles básicos de seguridad pueden dar lugar a la pérdida y manipulación de datos 1. Invierta en la administración de la postura de seguridad en la nube
2. Implemente la seguridad de la carga de trabajo para contenedores y aplicaciones sin servidor.
3. Prevención en tiempo real de amenazas con seguridad IaaS
Infraestructura crítica » Permite acceso remoto a la infraestructura crítica Brecha en la infraestructura crítica 1. Seguridad de IoT para dispositivos IoT
2. reforzar la postura de seguridad de la red con el equipo rojo...
3. Seguridad TO con aplicación de Scada
Incremento en la capacidad de red Se necesita más rendimiento para sortear el movimiento de datos Falta de servicio
de red
1. Invierta en seguridad de red que se amplíe según las necesidades
2. Todas las protecciones deben estar habilitadas mientras se mantiene la continuidad del negocio
3. Acceso remoto seguro escalable

Ciberseguridad en la era del coronavirus

La pandemia ha cambiado el panorama de las amenazas cibernéticas. ¿Ha asegurado su todo en la nueva normalidad?

Ciberseguridad en la era del coronavirus

Los ataques relacionados con el coronavirus alcanzan los 200 000 semanalmente

Conozca las últimas amenazas en la red, en la nube y en los dispositivos móviles

LEER INFORME

Tendencias de ataques cibernéticos: Informe de mediados de 2020\

Los hackers establecen trampas de regreso al trabajo

Los hackers establecen trampas de regreso al trabajo

A medida que las empresas regresan a la oficina, los hackers están distribuyendo correos electrónicos de phishing y archivos maliciosos disfrazados como materiales de capacitación sobre COVID-19.

  • El porcentaje de dos dígitos aumenta para sitios maliciosos relacionados con Corona en América Latina, el sudeste asiático, África y Europa del Este.
  • Titulares no relacionados con el coronavirus (incluido “Black Lives Matter”) utilizados en estafas de phishing
  • En las regiones donde se están levantando las restricciones hay una disminución de los sitios web maliciosos relacionados con Corona.
MÁS INFORMACIÓN

Los actores de la amenaza se unen en la carrera hacia una vacuna contra el coronavirus

Los hackers están enviando correos electrónicos con líneas de asunto relacionadas con la vacuna contra el coronavirus, con el fin de engañar a los destinatarios para que descarguen archivos maliciosos de Windows, Word y Excel diseñados para extraer los nombres de usuario y contraseñas de una persona directamente de sus computadoras.

MÁS INFORMACIÓN

Los actores de la amenaza se unen en la carrera hacia una vacuna contra el coronavirus

Problemas de seguridad sobre las aplicaciones de rastreo de contactos

Problemas de seguridad sobre las aplicaciones de rastreo de contactos

Los investigadores señalan su preocupación por la implementación de aplicaciones de rastreo de contactos, citando posibilidades de trazabilidad de dispositivos, compromiso de datos personales, intercepción de tráfico de aplicaciones e informes de salud falsos.

MÁS INFORMACIÓN

Cómo arreglar la
“Cláusula de personalización” de Zoom

Check Point y Zoom colaboran para solucionar el problema de la URL personalizada

Check Point y Zoom identifican un problema de seguridad en la función de URL personalizable de Zoom.

Si se explota, un hacker habría podido manipular los enlaces de reuniones de identificación haciéndose pasar por empleado de una organización de víctimas potenciales a través de Zoom, dándole al hacker un vector para robar credenciales o información confidencial.

MÁS INFORMACIÓN

Check Point y Zoom colaboran para solucionar el problema de la URL personalizada

Pandemia biológica frente a pandemia cibernética:

Similitudes y Paralelización, Lecciones Aprendidas

Pandemia frente a Pandemia cibernética

COMPARTE ESTA INFOGRAFÍA:

Logotipo de Check Point Research en imagen circular

Moviéndose más allá del coronavirus a un lugar más seguro

Todos hemos experimentado que el 2020 no fue como ningún otro año en nuestra historia reciente. Es una crisis de tal magnitud que ha alterado la forma de vida de las sociedades en todo el mundo. Sus efectos se han sentido en nuestras instituciones y organizaciones.

También hemos aprendido que la capacidad de ser ágil y actuar rápidamente ha sido una necesidad. La pandemia pasará con el tiempo, pero sus efectos se sentirán para siempre. A medida que nos dirigimos a un lugar más seguro, no daremos por sentada nuestra capacidad para mantenernos conectados y estar protegidos. La "nueva normalidad" nos exigirá que hagamos cambios y nos adaptemos a una nueva realidad que podría incluir una importante Pandemia cibernética.

Para obtener más información sobre lo que puede hacer con respecto a la ciberseguridad, comuníquese con su representante local de Check Point Software Technologies. Estamos listos para ayudarlo a dirigirse a un lugar más seguro.

Impacto coronavirus: los ciberdelincuentes tienen como objetivos dominios de Zoom

Durante las últimas semanas, hemos sido testigos de un gran incremento de inscripciones en nuevos dominios con nombres como “Zoom”, que cuenta con el 20 % del mercado de videoconferencias. Desde el comienzo del 2020, se registraron más de 1700 nuevos dominios y el 25 % de ellos fue durante la semana pasada. De estos dominios registrados, se descubrió que el 4 % contenía características sospechosas. Conozca más sobre los ciberataques
que tienen como objetivo a los usuarios de videoconferencia de Zoom.

MÁS INFORMACIÓN

Impacto coronavirus: los ciberdelincuentes tienen como objetivos dominios de Zoom

cybersecurity protect hackers phishing

Protección contra hackers e intentos de phishing

Desde que comenzó el brote de coronavirus, se ha registrado una cantidad de sitios web nuevos con nombre de dominio relacionados con el virus. Estas son nuestras recomendaciones para mantenerse protegido:

  • Sea cauteloso con las ofertas especiales
  • Desconfíe de los dominios de imitación
  • Asegúrese de estar visitando la fuente auténtica
MÁS INFORMACIÓN

Impacto coronavirus: mientras los minoristas cierran sus puertas, los hackers comienzan su actividad

Mientras el mundo toma medidas para contener el coronavirus, los hackers en todo el mundo se están aprovechando del brote acelerando las actividades para propagar sus propias infecciones. Es importante:

  • Permanecer cauteloso y alerta
  • Informar todo lo que sea sospechoso
MÁS INFORMACIÓN

Imagen del coronavirus COVID-19 de Secure Remote Workforce

Check Point and Partners Give Back

A principios de marzo de 2020, un grupo multidisciplinario de empleados de Check Point formaron el programa de donación COVID-19 con el propósito de proveer apoyo financiero a organizaciones benéficas al frente de la pandemia. Para maximizar nuestro impacto, nos acercamos a nuestros socios pidiendo donaciones igualadas, ¡duplicando así nuestra fuerza! De manera conjunta, nuestros esfuerzos han dado lugar a más de un millón de dólares en donaciones para más de 80 organizaciones, y sigue aumentando.

MÁS INFORMACIÓN

ícono del Banco de Alimentos

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.