- La gran sofisticación de los ciberataques y la llegada de nuevas herramientas como la IA han hecho que las estafas y el phishing sean cada vez más difíciles de detectar.
Chile, 16 de noviembre de 2023 – Aunque las estafas han existido desde tiempos inmemoriales, recientemente han aumentado en términos de frecuencia, ferocidad e impacto financiero. La entrada de herramientas como la Inteligencia Artificial no han hecho más que sumar facilidades a los ciberdelincuentes, que ya no necesitan contar con conocimientos técnicos para llevar a cabo ataques cada vez más sofisticados y complicados de detectar.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), entrega diez claves para mantenerse a salvo de estafas:
- Falsificaciones de voz: la llegada de la IA ha permitido que ciberdelincuentes avanzados y amateurs puedan emular artificialmente voces, lo que les permite suplantar desde usuarios hasta empresas.
- Préstamos, becas y pagos estudiantiles: los estafadores aprovechan la confusión que generan procesos como los pagos o cobros de becas y matriculas estudiantiles. Es importante recordar que ni colegios y ni universidades solicitan pagos por asesoramiento o ayuda con estos trámites. Siempre es preferible tratar estos procesos de manera presencial en la entidad correspondiente.
- Ataques a billeteras digitales: los investigadores de Check Point Research detectaron campañas de ciberataques que aprovechan el uso de herramientas legítimas como Locker Studio de Google para la distribución de páginas falsas de criptomonedas para robar credenciales. Capaces de eludir los sistemas de seguridad al utilizar estos servicios legítimos como pasarela, es recomendable que los usuarios tengan especial cuidado y mantengan una postura siempre alerta ante este tipo de mensajes inesperados o sospechosos.
- Ofertas de trabajo: cada segundo, hay 100 millones de puestos de trabajo nuevos en LinkedIn por lo que distinguir lo real de lo falso puede ser difícil. Por ello, se aconseja a los usuarios que se aseguren de que la empresa existe y confirmando que los datos de contacto sean auténticos.
- Llamadas de emergencia de familiares y seres queridos: esta estafa se basa en la suplantación de identidad de un conocido (normalmente con un parentesco o gran cercanía) y un discurso de urgencia que se dirige a los usuarios de mayor edad. Para protegerse contra este tipo de ataques es recomendable utilizar algún tipo de sistema como el establecimiento de una «palabra de seguridad», para verificar la identidad del interlocutor. Además, siempre se debe mantener la calma. En muchos casos se pueden evitar estos incidentes llamando a los involucrados para verificar.
- Suplantación de identidad en empresas: los ciberatacantes se hacen pasar por personal y engañan a las empresas para que realicen pagos a proveedores falsos. Las empresas deben adoptar protocolos de educación y prevención, para ayudar a sus empleados a detectar y evitar este tipo de estafas.
- Anuncios y arriendo de viviendas: factores como la inflación, el alto costo de vida o la escasez de viviendas han provocado que los usuarios sean menos precavidos ante los posibles ataques. Antes de realizar ningún tipo de transacción o de datos, es primordial asegurarse de saber con quién vamos a tratar, revisar el nombre las empresas involucradas, o cerciorarse de si una persona es realmente la dueña de un inmueble.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.
Equipo Prensa
Portal Educa