Agenda una reunión o demostración en vivo con un representante Widefense

Agendar

Ciberseguridad

Conversatorio con el sector empresarial

Widefense y Forcepoint presentan los últimos avances en ciberseguridad al sector empresarial

Widefense reunió a Forcepoint con empresas como Maui And Sons y la Clínica Alemana para presentar una nueva tecnología de ciberseguridad en Chile

 

Este miércoles 25 de noviembre, Widefense congregó a diferentes líderes del sector empresarial en Casa Lastarria, Santiago, para un conversatorio sobre la integración de DLP y CASB como una nueva herramienta de protección frente a ataques cibernéticos.

 

Al evento asistieron como invitados especiales representantes de Forcepoint, empresa partner de Widefense, que destaca por el desarrollo de productos de ciberseguridad enfocados en el ser humano. (Lea más sobre el Firewall #1 del mundo, clasificado así por el NSS Labs)

 

Tras una cena maridaje con Sommelier en el conocido barrio Lastarria, las empresas líderes en ciberseguridad iniciaron el conversatorio para explicar cómo prevenir la pérdida de datos clave (Data Loss Prevention o DLP, por sus siglas en inglés).

 

Durante el encuentro, los exponentes conversaron sobre los Agentes de Seguridad para el Acceso a la Nube (CASB, por sus siglas en inglés), un área que ha cobrado gran relevancia en los últimos años.

 

A las conversaciones sobre la integración entre DLP y CASB, se unieron diversos representantes del sector empresarial.  Entre ellos: Clínica Alemana, Universidad de Los Andes, Compass Group, AMSA, Banco BICE, IANSA, Colbun, Banco Estado, Ópticas Shilling, GTD Intesis, Fastco, Formedia, Banchile, Nexsys de Chile, ESMAX, Marubeni, Fashions Park, IT Mobile Group, HDI Seguros, Clínica Indisa, Weir Minerals, KP Inversiones, Ultramar, Global Research, Maui And Sons, Adessa Falabella, Scotiabank, Itseller, Hites, Colmena y la Bolsa de Comercio. 

 

Evangelizadores de ciberseguridad   

 

El conversatorio sobre la integración entre DLP y CASB, forma parte de una serie de encuentros organizados por Widefense para concientizar a las empresas de Chile sobre el uso seguro de la tecnología.

Imagen para ilustrar artículo sobre Google Drive

Google Drive: 4 datos de ciberseguridad para empresas

¿Eres de los que ama Google Drive? Tenemos algo que contarte. Sabemos que muchas empresas optan por servicios de almacenamiento en la nube debido a los bajos costos y la alta disponibilidad de la información. No obstante, para los expertos en ciberseguridad, hay varios aspectos a tomar en cuenta.

 

En ese sentido, debes tener en cuenta que las grandes empresas de almacenamiento en la nube, como Dropbox y Google Drive, han implementado medidas de seguridad para proteger la información de los usuarios. Así, en este tema, el riesgo no se encuentra en los servidores de estos gigantes, sino en el factor humano.

 

Muchas de las fugas de información ocurren por desconocimiento de los colaboradores y la falta de políticas corporativas para controlar el accesos y las credenciales. Desafortunadamente, los cibercriminales están al tanto de esto y mediante técnicas de Ingeniería Social se valen de ello para tomar control de su información, la de su empresa y, lo que puede ser peor, los datos de sus clientes.

 

¿Cómo protegerse?

 

La concientización en materia de ciberseguridad entre tus trabajadores es clave para proteger tu empresa y evitar dolores de cabeza. La pregunta ahora es, ¿qué medidas concretas deben tomar? Le contamos cuatro.

 

  1. Definir una contraseña robusta y cambiarla regularmente.
  2. Encriptar la información sensible, al ser muchos en la empresa los que tienen acceso a la nube, se multiplican las posibilidades de que haya una fuga.
  3. Identificar aquellos archivos que contienen información relevante y evitar alojarlos en la nube.
  4. Tener muy en cuenta quién puede acceder a determinada información y qué puede hacer con ella (¿qué permisos tiene? ¿puede editar o solo ver?)

 

Para reforzar el control sobre estas medidas, recomendamos herramientas avanzadas de prevención de fuga de información. Forcepoint, por ejemplo, ayuda a las empresas a evitar comportamientos inusuales. Esto puede ser clave para prevenir cuando se envían datos claves de la empresa a destinos poco seguros o no autorizados.

 

Finalmente, el almacenamiento en la nube es en definitiva una gran opción para las empresas. Esto siempre que venga acompañads de un plan de educación en ciberseguridad y medidas automatizadas de control.

 

Consiga una asesoría sobre las herramientas de ciberseguridad que mejor se adaptan a su empresa en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre el Ransomware

Ransomware: ¿pagar o no pagar?

El Ransomware es un código malicioso que hace inaccesibles los datos de un dispositivo y pide un “rescate” a cambio. En 2017, este tipo de ataque se hizo muy popular tras el caso del WannaCry. Por ello, es importante saber cómo funciona y qué hacer en caso de ser una víctima.

 

¡Alerta de Ransomware! 

 

Saber si ha sido afectado por un Ransomware es muy fácil. El cibercriminal intentará a toda costa llamar su atención. En ese sentido, lo primero que hará será desplegar en su pantalla un aviso de que su información fue secuestrada. 

 

Para las empresas, esta situación es un dolor de cabeza. Si se comprometen sus datos, pueden haber importantes consecuencias. Entre ellas, pérdidas financieras, (sobretodo en aquellos casos en donde información de los clientes se ve comprometida); daño a la reputación y complicaciones legales.

 

Los cibercriminales están muy al tanto de esto, por lo que muchos ransomware son creados especialmente para comprometer archivos o datos corporativos. Esto no solo porque los criminales están al tanto de las consecuencias. También porque las empresas trabajan con redes compartidas de información, las que facilitan que la infección pase de un colaborador, a los servidores de la compañía y otros lugares en donde se almacene información sensible.

Alerta para empresas

 

Frente a un ransomware, muchas empresas optan por pagar porque los costos de detener sus operaciones, o arriesgarse a que se haga público el ataque, son mucho mayores que la demanda del cibercriminal. No obstante, esto no es lo recomendado.

 

Si bien, al pagar, en muchas ocasiones se recupera la información, se debe tener en cuenta que del otro lado de la pantalla hay un desconocido y, tal como en la vida “real”, no existe ninguna garantía de que cumplirá su parte del trato.

 

Al pagar se contribuye con el negocio del ransomware. Hay que tener en cuenta que los cibercriminales incluso pueden hacerse con cientos de dólares con solo un click. Y si las personas ceden a ello, la consecuencia directa es que se perfeccionarán los ataques. 

 

Sin embargo, si las personas periódicamente hacen backup de sus datos sensibles, mantienen sus dispositivos actualizados y cuentan con un sistema de ciberseguridad, no será necesario pagar ningún rescate y lógicamente el negocio del ransomware perderá fuerza.

 

En esos casos, existen herramientas como Cylance, la cual emplea inteligencia artificial para detectar ataques hasta con 36 meses de antelación. Asimismo, un buen complemento a ello son los servicios ofrecidos por los expertos en ciberseguridad de Widefense. Esto último para proteger lo que los antivirus tradicionales no son capaces de abordar.

 

Para finalizar, el ransomware es una amenaza que ha cobrado fuerza. El WannaCry fue solo un ejemplo de ello. No obstante, si las personas cuentan con una buena educación en ciberseguridad y las empresas combaten la amenaza con los expertos y las herramientas adecuadas, los pagos a los cibercriminales no serán necesarios.

 

Consiga una asesoría gratuita para su empresa en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre Blackberry

Blackberry compra Cylance por U$1,4 billones

Este viernes 16 de noviembre, se confirmó que Blackberry adquirirá Cylance, compañía lider en Inteligencia Artificial y ciberseguridad, por un monto de U$1,4 billones

 

De acuerdo con fuentes del sector, Blackberry anunció que mantendrá a Cylance como una unidad independiente.

 

Con esto, expertos afirman que Blackberry busca aumentar su participación en el mercado de protección del Endpoint.

 

Por su parte, Widefense, como partner latinoamericano de Cylance, expresó que este cambio podría traer nuevos beneficios al sector.

 

“Lo que hemos logrado con Cylance es un beneficio que nuestros clientes valoran significativamente.  Si podemos proteger todos los endpoints incluyendo dispositivos móviles y el internet de las cosas, será un beneficio exponencial para la transformación digital de las empresas”, expresó Kenneth Daniels, Gerente General de Widefense.

 

Agregó Daniels:“si bien hay que esperar a que se concrete legalmente la adquisición, creo que nos beneficiará a todos. Además, en Widefense estamos preparados para seguir liderando el posicionamiento de Cylance en Latinoamérica”.

 

Sobre Blackberry

 

Blackberry es una marca conocida por comercializar smartphones. En los últimos años, ha dado un giro hacia servicios empresariales, con especial énfasis en el área de la ciberseguridad.

 

La plataforma Business Insider informó que el trato fue cerrado la semana pasada, siendo esta la mayor adquisición de Blackberry en los últimos siete años. Se espera que las negociaciones cierren antes de febrero del próximo año.

Imagen para ilustrar artículo sobre colaboradores

Tus colaboradores son el factor X en tu ciberseguridad

Las herramientas de ciberseguridad pueden ayudarte a reducir el riesgo que corre tu empresa frente a los cibercriminales. No obstante, si tus colaboradores tienen conocimientos básicos de protección, el trabajo será en equipo.

 

Hoy hablaremos de dos amenazas concretas sobre las que debes capacitar a tu equipo. 

 

Ransomware

 

Se trata de un tipo de software malicioso que restringe el acceso a determinadas partes o archivos de un sistema infectado, y pide un pago a cambio de quitar la restricción. Algunos tipos de ransomware cifran los archivos y exigen al usuario pagar un rescate.  En 2017 esta amenaza causó daños por US$5.000 millones a nivel mundial y se estima que en 2019 superará los US$11.500 millones. Recomienda a tus colaboradores:

 

  • Hacer backups periódicos de su información, en especial de la que considere crítica.
  • No abrir o hacer click a enlaces en correos desconocidos o sospechosos, los cibercriminales usan temas de actualidad y se hacen pasar por empresa reales y confiables.
  • Que se resistan a la curiosidad y si algo les da duda siempre será mejor preguntar que lamentar.
  • Limitar el uso de carpetas compartidas. Si bien son útiles, son una plataforma perfecta para infecciones a gran escala.
  • Utilizar una suite de seguridad que proteja sus dispositivo en múltiples capas.

 

Phishing

 

El phishing es una práctica empleada por los criminales para hacerse con información confidencial. Para atacar, se hacen pasar por una institución legítima y envían un correo o mensaje de texto a sus víctimas. En este solicitan información sensible, como datos personales, detalles de  tarjetas de crédito y contraseñas.

 

Al respecto, tales misivas suelen estar acompañadas del logo de una institución real como banco real, o de Paypal, en 2017 el 75% de los intentos fallaron, sin embargo, el porcentaje restante ha significado caos y crisis para los usuarios que no supieron diferenciar entre las comunicaciones válidas y las de phishing.   Puedes recomendar a tus colaboradores que:

 

  • Eviten entregar datos, a menos que verifiquen que es un sitio oficial digitando la dirección web de la página y buscando el origen de la petición que han recibido.
  • Si tienen dudas, que no hagan nada, seguramente si es una comunicación real alguien se pondrá en contacto.

 

En conclusión, en materia de ciberseguridad la mejor protección es un equipo bien informado y capacitado,  junto a soluciones especializadas. Así, para eliminar tanto el ransomware como el phishing, no dudes en apoyarte en nosotros. Podemos ayudarte a proteger tu empresa. Conversemos en www.widefense.com/contacto

 

Imagen para ilustrar artículo sobre el Phishing

Phishing: estafa antigua, pero efectiva

En la web, existen prácticas criminales que, por más antiguas que sean, siguen engañando a cientos de personas. Desafortunadamente, estas pueden costarle a las empresas hasta US$ 3,7 millones al año, según un informe del Instituto Ponemon. Hoy hablaremos del phishing, una de las más famosas y efectivas.

 

El phishing es una práctica empleada por los cibercriminales para “pescar” usuarios desprevenidos en la web. Consiste en una misiva (correo, sms, o un sitio web) que a todas luces parece provenir de una institución verídica. Puede llevar incluso el logo de un reconocido banco o de empresas como Paypal. Así, bajo este disfraz, solicitan información sensible a sus víctimas.

 

Tras lo anterior, si la víctima no ha sido capacitada en ciberseguridad, es probable que brinde, sin ninguna oposición, datos como contraseñas y detalles de sus tarjetas de crédito. De allí en adelante, el cibercriminal puede usar la información de manera ilegal para acceder a cuentas privilegiadas y afectar la empresa en donde trabaja la persona.

 

Más que ciencia ficción

 

El phishing es una amenaza real y, con los años, los cibercriminales han perfeccionado sus técnicas, basados en Ingeniería Social. Hoy hablan y lucen como entidades verídicas. Por ello, es importante que conozcas algunas modalidades con las que se podría encontrar.

Phishing tradicional

Suele estar vinculado con la copia de un sitio conocido por la víctima. En esta categoría, entra una página web fraudulenta que en 2015 simulaba ser una importante institución financiera del país. Lucía muy similar a la real, pero una mirada al enlace, revelaba el engaño.

Smishing

Los cibercriminales se valen de los teléfonos celulares como canal para que sus víctimas hagan click en un hipervínculo, llamen a un número de teléfono o respondan un mensaje. Hoy, gracias a servicios de mensajería gratuito como WhatsApp y Telegram, la amenaza se propaga con mayor rapidez, con costos mínimos para el delincuente. El objetivo es obtener información confidencial y estafar a la persona. Los remitentes suelen ser de presuntos bancos que avisan notifican que te ganaste un premio.

Spear phishing

Se trata de aquellos casos en los que el cibercriminal investiga a su víctima y diseña anzuelos personalizados para el que considera el eslabón más débil de una cadena. De esta manera, la persona (que no será el Gerente de Seguridad, sino alguien relacionado con otras áreas, como ventas) podría recibir un correo con su nombre y apellido como gancho para caer en la estafa.

 

Para proteger su empresa de estas estafas, es importante capacitar a sus colaboradores en temas básicos de ciberseguridad, además de contar con herramientas de seguridad avanzadas que les protejan y se adapten a sus necesidades.

 

Entre las herramientas disponibles, recomendamos Email Security de Forcepoint que permite identificar spam y potenciales amenazas, comportamiento sospechoso de los usuarios, entre otros.

 

Consiga una asesoría gratuita para su empresa en www.widefense.com/forcepoint 
Y si le ha servido este artículo, compártalo y protéjase a si mismo y a su entorno.

Imagen para ilustrar artículo sobre partner del año

Widefense es nombrado Partner del Año por Cylance

Este mes, Widefense fue nombrado partner del año por la trasnacional Cylance tras ser calificado como el socio que demostró mayor compromiso y foco para posicionar tanto a la marca, como a la inteligencia artificial en la región.  

 

La distinción Latam MSSP Partner of The Year se entrega cada año al socio que demuestra mejores resultados en la asignación de recursos, número de personas certificadas, ventas y satisfacción de los clientes.

 

En nombre de Cylance Inc., es mi honor ver a Widefense ganar este premio. Es un testimonio de la visión, el trabajo arduo y la verdadera creencia de ser un asesor confiable para sus clientes”, destacó el vicepresidente de Cylance para Latinoamérica y el Caribe, Robert Dyer.    

 

Cylance también destacó el papel de Widefense en la definición de un plan estratégico conjunto de mediano y largo alcance que permita elevar el nivel de ciberseguridad de las empresas en Chile y el resto de Latinoamérica.

 

“Como Cylance busca llevar aún más el poder de la inteligencia artificial a otras áreas como identidad y DLP, esperamos poder trabajar juntos para permitir que las personas y las empresas de Chile estén mejor protegidas con el respaldo y el servicio de un MSSP de clase mundial”, señaló Dyer.

Widefense, partner del año

El equipo de Widefense se mostró orgulloso de representar a Cylance en la región y ratificó su compromiso por traer soluciones de valor al mercado chileno, que destaquen por sus beneficios tangibles, precio e innovación.

 

“Hemos encontrado en Cylance un aporte fundamental para elevar la protección de nuestros clientes, así mismo, estamos desarrollando nuestra relación con los fabricantes en el programa MSSP para ofrecer al mercado de todos los tamaños y de todas las industrias la mejor protección disponible, queremos hacerlo a un precio accesible y en condiciones de servicio que faciliten Preparar, Gestionar y Optimizar su ciberseguridad”, señaló el gerente general de Widefense, Kenneth Daniels.

 

Sobre Cylance

 

Cylance, empresa galardonada con el Premio de Innovación en Ciberserguridad durante la Smart Security Week Conference 2018, ha destacado en el mercado por impulsar CylanceProtect, una novedosa herramienta que predice y bloquea amenazas hasta con 36 meses de anticipación, mediante el uso de la inteligencia artificial.

Imagen para ilustrar artículo sobre Halloween

Halloween: una fecha para pensar en ciberseguridad

Halloween, como todo gran evento o festividad, es uno de los momentos preferidos de los cibercriminales para distribuir malware. Bajo el disfraz de videos, apps y juegos relacionados con la festividad, se ocultan códigos maliciosos que pueden hacernos daño.

Recuerda que todos los dispositivos conectados a Internet, incluidos los dispositivos móviles, deben estar seguros y protegidos. Estos consejos para Halloween pueden ayudarte para que sea una noche en la que el terror sea solo parte de la celebración:

 

 

  • Conéctate a WI-FI con precaución:  Si estás fuera de casa, limita el tipo de negocio que haces a través de conexiones públicas abiertas de Wi-Fi, incluido el acceso a cuentas clave como el correo electrónico y la banca. Ajusta la configuración de seguridad en tu teléfono para limitar quiénes pueden acceder a tu dispositivo.

 

 

 

  • Asegura tus dispositivos: Usa contraseñas seguras o activa las funciones de identificación para bloquear los dispositivos. Estas medidas de seguridad pueden ayudar a proteger su información en caso de pérdida o robo de sus dispositivos. Asimismo, no olvides que tu computador siempre debe tener un Antimalware. 

 

 

 

  • Ojo con las redes sociales y el correo:   El 90% de las amenazas llegan por estos medios y el phishing es uno de los mecanismos más usados. Esta técnica se trata de correos o mensajes con temas que nos preocupan o nos interesan.  A través de los mismos, los criminales se aprovechan de nuestra curiosidad  para estafar, robar identidades y robar claves. Usa tu criterio y cuestiona lo que no conoces.

 

 

  • Piensa en ti antes que en la App: Tu información sobre ti tiene mucho valor, desde lo que te gusta, los juegos que prefieres jugar, tu lista de contactos, donde compras y también tu ubicación, todo tiene valor, piensa que tiene el mismo o más valor que el dinero. Pon atención en quién te pide esa información y cómo la recopilan, muchas veces es a través de las aplicaciones.

 

 

Finalmente, como consejo general: mantén una buena cuota de desconfianza. Las estrategias y oportunidades de los cibercriminales para violentar tu seguridad en línea pueden ser muchas. Asimismo, ocasiones como Halloween pueden ser especialmente críticas para hacerlo.

 

Para conseguir herramientas que te ayuden a dormir tranquilo, puedes pedir una asesoría gratuita en www.widefense.com/contacto

Imagen para ilustrar artículo sobre la amenaza interna

La amenaza interna, ¿mito o realidad?

Widefense implementa herramientas para la gestión de usuarios privilegiados (PAM), que permiten monitorear y registrar el comportamiento de las personas con acceso a información valiosa para la empresa (amenaza interna)

 

El Insider Threats Report revela que el 90% de las organizaciones se sienten vulnerables a la amenaza interna. Muestra, además, que los principales factores de riesgo se relacionan con usuarios con privilegios excesivos, el aumento de dispositivos con acceso a datos confidenciales y la creciente complejidad  para mantener un control efectivo de los dos anteriores.

 

Así, en un contexto cada vez más frecuente de ataques cibernéticos, la amenaza interna es una realidad. Cualquier persona, desde un contratista externo hasta un empleado, puede ser responsable de un incidente. Puede si que estos sean accidentales, debido a la falta de capacitación de los colaboradores y controles de seguridad adecuados, pero el riesgo persiste. 

 

En ese sentido, los profesionales de seguridad tienen la responsabilidad única de detectar, contrarrestar y responder a los ataques cibernéticos. No obstante, este trabajo se vuelve cada vez más desafiante. Ello debido a que la amenaza interna proviene, evidentemente, de usuarios autorizados dentro de la organización.  Ante ello, a menudo es difícil determinar si los mismos simplemente están haciendo su trabajo o se trata de algo ilegal. 

 

Riesgo y realidad

 

Por necesidad, la transformación digital ha cambiado y automatizado la forma en que interactúan código, máquinas y personas. Así, las preocupaciones sobre riesgos y seguridad se amplían porque estas iniciativas inevitablemente generan más puntos de acceso. A su vez, estos están fuera de los controles existentes y son, quizá, demasiado accesibles.

 

Como ya hemos mencionado en publicaciones anteriores, una fuga de información ocurre cuando se comparten datos confidenciales intencionalmente o por error y se filtran fuera de la organización. Entre los ejemplos, tenemos casos como los de Ticketmaster en Reino Unido y el ataque en 2014 a JPMorgan Chase. 

 

Al respecto, la prevención de incidentes como estos requiere de una combinación de capacitación, procesos y tecnología. Es importante considerar la concientización en materia de  seguridad para sus colaboradores, incluidos contratistas y terceros. Y además de ello, es necesario tomar en cuenta las herramientas tecnológicas que pueden facilitar la misión. 

 

El camino

 

Superar las amenazas internas requiere de un proceso continuo. Para proteger los activos informáticos, necesita identificar en dónde residen sus datos valiosos e implementar principios de confianza cero. Es decir, pregúntese ¿en dónde está esa información que tenerla representa su riqueza y perderla sería su ruina? y luego desarrolle una estrategia de capacitación para sus colaboradores y aplique los controles tecnológicos necesarios para combatir esta amenaza.

 

Tras ello, tome en cuenta que para proteger a las empresas de amenazas internas, existen herramientas como CA Privileged Access Manager que eliminan la necesidad de conocer las claves, limita efectivamente los privilegios y  permite grabar y reproducir cada acción del usuario. De esta manera, usted puede tomar medidas preventivas y evitar que se comprometa su seguridad.

 

Queremos ayudarle a que la amenaza interna en su empresa siga siendo un mito, conversemos www.widefense.com/contacto.

Imagen para ilustrar artículo sobre email security

Email Security: ALTO, ¿quién me escribe?

Se estima que, para fines de 2019, el número de usuarios de email será de más 2,9 mil millones a nivel mundial. Con ello en cuenta, y a propósito del Día Mundial del Correo, acá entregamos nuestras recomendaciones para potenciar su uso, sin comprometer la seguridad.

 

Una herramienta poderosa

En la actualidad es difícil imaginar que una persona no tenga al menos una cuenta de correo electrónico. Y es que, después de reemplazar a los servicios tradicionales de mensajería, se expandió a funciones de colaboración, almacenamiento de datos, sistemas de control, plataformas de atención al cliente, mecanismos masivos de publicidad, agencias de noticias y muchas otras funciones que se le suman a diario.

 

No obstante, visto desde la vereda de las amenazas, el email mantiene el primer lugar como blanco de ataques. Solo el año pasado, más del 80% de todos los ciberataques tuvieron lugar por esta vía. Para este año, incluso, el Ponemon Institute predijo que las pérdidas por ciberataques al email alcanzará los 9.000 millones de dólares globalmente. 

Lo más preocupante es que, según estadísticas, el correo electrónico seguirá siendo el medio preferido por los atacantes. Esto fundamentalmente porque a través de esta vía pueden llegar directamente a las personas para hacerles daño, robarles, extorsionarlos o intimidarlos. Comprometiendo, además, la ciberseguridad de las organizaciones.

 

En ese sentido, las amenazas más frecuentes son: phishing, malware, ransomware, robo de identidad e información. Ante ellas, se hace necesario conjugar tecnología y buenas prácticas para mantener ágil y confiable la comunicación en el email. 

 

Persona + tecnología = email seguro

 

Existen dos caminos para usar de manera segura el e-mail. La primera es usarlo con sentido común, responsabilidad y conciencia. Siempre con la idea de que el riesgo es una constante y que todo es cuestión de saber cómo manejarlo. Para ello:

 

  1. Siga las recomendaciones: en su empresa esperan que usted sea un agente activo en la detección y prevención de amenazas. Recuerde que las medidas de protección que tienen para la navegación y el correo electrónico buscan protegerlo a usted y sus cega. 
  2. Piense antes de actuar: desconfíe de las comunicaciones que le piden que actúe de inmediato. Esas que le ofrecen algo demasiado bueno para ser verdad o que piden información personal.
  3. Ante la duda es mejor eliminar: si parece sospechoso eliminelo, contacte al remitente a través de otro medio y verifique la autenticidad del mensaje. No olvide, haga que prevalezca su intuición sobre su curiosidad.
  4. Proteja sus cuentas: verifique que cada sitio en que le pidan su usuario y clave sea legítimo, y, no haga nada que en persona no haría.
  5. Cree claves largas y seguras: sus claves difíciles de adivinar y fáciles de recordar. Para lograrlo, defina un método personal para crearlas. Uno que sea creativo y constante a la vez.
El otro camino depende menos del usuario final y pretende ser más automático y preventivo. Busca ayudar a que las personas se enfrenten a mensajes de menor riesgo y se centra en tres acciones:
  1. Use y mantenga actualizado su software de seguridad: es peor una herramienta que no se actualiza que no tenerla. Use un antimalware de última generación. De preferencia, uno basado en Inteligencia Artificial como Cylance. Este protege en pre-ejecución y no depende de la actualización de firmas.
  2. Automatice los mecanismos de protección en el correo: implemente un sistema para filtrar spam, detectar el phishing y analizar contenidos. Entre las opciones, considere la suite de Email Security de Forcepoint. Esta es capaz de eliminar correos que contengan amenazas incluso antes de que el mensaje sea recibido por el usuario. 
  3. Piense global: es recomendable abordar otros potenciales riesgos. Tenga en cuenta sistemas que faciliten una navegación segura, prevengan la fuga de información, aseguren el trabajo en la nube e incluso eviten la suplantación de identidad.

 

En resumen, ser precavido y contar con una solución de ciberseguridad actualizada puede ayudarle a sacarle el máximo provecho al email. Ello tanto a nivel personal, como empresarial. 

 

Conversemos sobre cómo nuestras soluciones pueden ayudar a su empresa en: www.widefense.com/contacto