¡Alerta Twitter fue atacado!: Check Point software aporta las claves para mantener tus dispositivos y servicios online a salvo

Roberto Gómez
Por Roberto Gómez agosto 11, 2022

¡Alerta Twitter fue atacado!: Check Point software aporta las claves para mantener tus dispositivos y servicios online a salvo

El 5 de agosto, Twitter revelaba haber sido víctima del ciberataque que logró robar y filtrar los datos de 5,4 millones de usuarios de la plataforma. Aunque no se expusieron contraseñas, los ciberdelincuentes utilizan las direcciones de correo electrónico y los números de teléfono robados para lanzar nuevos ataques.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que supone esta filtración y quiere aportar unos consejos primordiales a todas aquellas personas que quieran mantener a salvo su información privada:

  1. Cuidado con el phishing: cuando se produce un ciberataque de este tipo, los emails filtrados suelen reutilizarse para enviar campañas de phishing o phishing dirigido (spear phishing) con enlaces fraudulentos. Por ello, es imprescindible extremar las precauciones con todos los correos electrónicos recibidos que contengan enlaces o archivos adjuntos y evitando pinchar en cualquiera de ellos. Los ciberdelincuentes utilizan firmas conocidas para ganarse la confianza del usuario. Si, por ejemplo, llega un email del banco lo correcto será acceder a la página del mismo desde el buscador y acceder a la cuenta desde ahí. 
  2. Contraseñas únicas y seguras: es imprescindible usar claves diferentes para todas las plataformas de las que se forme parte, ya que en caso de que se produzca el robo de una de ellas el ciberdelincuente tendría acceso a todas las demás, haciendo un daño mucho mayor del esperado. Si además de tener una contraseña diferente para cada servicio esta es robusta y segura se estará mucho más protegido. Mezclar mayúsculas con minúsculas, incluir números y símbolos y cambiarlas de forma periódica son medidas imprescindibles para mantener a los atacantes lejos de cualquier servicio no hackeado.
  3. Usar la autentificación de doble factor: esta capa adicional de seguridad hará que para acceder a un servicio además de ingresar la contraseña para iniciar sesión, también haya que añadir un código o una clave de seguridad que llega al dispositivo personal del usuario, lo que que dara un nivel de protección mucho mayor a cualquier cuenta. Siempre que esté disponible se recomienda activarlo, sobre todo si posee integraciones con una aplicación de doble factor.
  4. Software y actualizaciones al día: para reducir la superficie de ataque, es muy importante tener actualizadas todas las aplicaciones y herramientas del dispositivo, ya que los fabricantes van reparando sus vulnerabilidades y esto limita a que los atacantes exploten vulnerabilidades conocidas. Por otro lado, para poder protegernos de las vulnerabilidades conocidas todavía no corregidas y ataques desconocidos, es muy importante contar con un software de seguridad de calidad.

“Los ciberataques no dejan de aumentar cada día. Entre el teletrabajo que se trabaja desde sitios que pueden no ser seguros y que la cantidad de dispositivos utilizados que amplían la superficie de ataque, los ciberdelincuentes aumentaron considerablemente y aparecen constantemente nuevas formas para atacar las cuentas de los usuarios. Es imprescindible extremar las precauciones ante cualquier actividad sospechosa y que los usuarios protejan al máximo sus cuentas con las herramientas de seguridad que proveen cada uno de los servicios”, aclara Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2021 Check Point Software Technologies Ltd. Todos los derechos reservados.

Roberto Gómez
Por Roberto Gómez agosto 11, 2022