Publicado el

Resumen del editor: La web oscura a menudo evoca cierto misterio y turbidez, donde los ciberdelincuentes pueden estar al acecho por todas partes. Aunque puede haber un uso legítimo de dicha plataforma, también hay muchos materiales ilícitos allí. Por ejemplo, allí se puede encontrar la venta de datos personales. Proveedor líder en ciberseguridad Check Point Software tiene 5 sugerencias sobre la mejor manera de proteger sus datos personales contra este tipo de robo. La versión del proveedor se encuentra a continuación.

Check Point Software Advierte que sus datos personales podrían estar a la venta en la Dark Net

En medio de un fuerte aumento en los volúmenes de datos personales robados y vendidos en la red oscura, Check Point explica cómo las personas pueden protegerse contra la actividad delictiva cibernética.

SINGAPUR, @mcgallen #microwireinfo, 28 de abril de 2021 , Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, advierte sobre un fuerte aumento de ciberdelincuentes que roban datos personales e información en documentos como permisos de conducir y pasaportes, para venderlos en la red oscura.

A su informe más reciente descubrió que, si bien el número de violaciones de datos confidenciales de organizaciones divulgadas públicamente se redujo en un 48% en 2020 en comparación con 2019, el volumen de registros comprometidos por estas violaciones aumentó en un 141% a 37 mil millones. A principios de este mes, se reveló que 500 millones de datos personales de los usuarios de Facebook se habían filtrado en línea, incluidos sus números de teléfono, direcciones de correo electrónico e información de ubicación.

Los delincuentes aprecian estos datos porque pueden revelar las credenciales de inicio de sesión de las personas para las cuentas en línea.  Investigación de Asuntos de Privacidad ofrece una descripción general de los precios que se piden en la red oscura para diferentes tipos de datos personales robados, con detalles de tarjetas de crédito que se venden por entre US $ 12 y US $ 35, y credenciales bancarias en línea robadas a cuentas con un saldo mínimo de US $ 2,000 que se venden en EE. UU. $ 65. Las credenciales de acceso a la cuenta de Gmail de un usuario se venden por hasta US $ 150.

"Los datos personales y las credenciales de las cuentas son un producto clave en la red oscura, lo que significa que los delincuentes siempre buscan robarlos para obtener ganancias", dijo Evan Dumas, director regional para el sudeste asiático y Corea del Sur. Check Point Software. "Es fundamental que los consumidores, así como las organizaciones, utilicen software de seguridad para proteger sus computadoras y datos, y también comprendan cómo poder detectar los tipos de tácticas de ciberataque que utilizan los delincuentes cuando intentan violar sistemas y robar datos".

Check Point recomienda que las personas tomen estas cinco acciones para proteger sus PC y sus datos:

  • Nunca comparta credenciales: el robo de credenciales es uno de los principales objetivos de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que robar las credenciales de una sola cuenta le da a un ciberdelincuente la oportunidad de obtener acceso a varias. Por lo tanto, nunca las comparta y nunca reutilice las contraseñas.
  • Siempre sospeche de los correos electrónicos de restablecimiento de contraseña: cuando reciba un correo electrónico de restablecimiento de contraseña no solicitado, visite siempre el sitio web directamente (no haga clic en los enlaces) y cambie su contraseña a una diferente y a cualquier otro sitio en el que haya utilizado la misma contraseña.
  • Mantenga el software actualizado: Los ciberdelincuentes a menudo encuentran puntos de entrada en aplicaciones y software de seguridad al observar las vulnerabilidades y explotarlas. Afortunadamente, algunos desarrolladores buscan activamente nuevas vulnerabilidades y las parchean. Mantenerse actualizado constantemente con las últimas versiones de software es una de las mejores protecciones contra estos ataques.
  • Adopte la autenticación multifactor: este sistema obliga a los usuarios a verificar su identidad de varias formas antes de que se les conceda acceso a un sistema. De esta manera, incluso si se le da una contraseña por error a un ciberdelincuente, aún no podrá acceder.
  • Utilice el mejor software de protección: La mayoría de los ataques de ransomware se pueden detectar y resolver antes de que sea demasiado tarde. Para maximizar sus posibilidades de protección, debe contar con un sistema de detección de amenazas automatizado.

Quiénes Somos Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y otras amenazas líder en la industria. Infinity comprende tres pilares centrales que brindan seguridad sin concesiones y prevención de amenazas de generación V en entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente las nubes; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo controlado por la administración de seguridad unificada más completa e intuitiva de la industria. Check Point protege a más de 5 organizaciones de todos los tamaños.

Siga Check Point a través de:

###