Loading...

Blog


Los servicios más utilizados por los empleados son los más atacados por hackers

Blog Solucionix

LENOVO IDEAPAD1IGL05/ CELERON N4020 1.1 GHz/4GB DDR4-2400/64GB/14 HD/WIFI/BT/COLOR GRIS PLATINO/WIN 11 HOME/1 AÑO EN CENTRO DE SERVICIO

LENOVO IDEAPAD1IGL05/ CELERON N4020 1.1 GHz/4GB DDR4-2400/64GB/14 HD/WIFI/BT/COLOR GRIS PLATINO/WIN 11 HOME/1 AÑO EN CENTRO DE SERVICIO
Marca: LENOVO
Codigo de fabricante: 81VU00BCLM
Existencia: 1 (0)
 $ 8,338.11 Pesos neto
Promoción vence: Por Cantidad
 

TABLET GHIA 7 TODDLER /A133 QUADCORE/1GB RAM/16GB /2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO/VERDE

TABLET GHIA 7 TODDLER /A133 QUADCORE/1GB RAM/16GB /2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO/VERDE
Marca: GHIA
Codigo de fabricante: GT133V
Existencia: 4 (1528)
 $ 1,362.12 Pesos neto
Promoción vence: 31/08/2022
 

TABLET GHIA 7 TODDLER /A133 QUADCORE/1GB RAM/16GB /2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO/ROJA

TABLET GHIA 7 TODDLER /A133 QUADCORE/1GB RAM/16GB /2CAM/WIFI/BLUETOOTH/2500MAH/ANDROID 11 GO/ROJA
Marca: GHIA
Codigo de fabricante: GT133R
Existencia: 18 (1290)
 $ 1,362.12 Pesos neto
Promoción vence: 31/08/2022
 
 

Los servicios más utilizados por los empleados son los más atacados por hackers

servicios-más-utilizados-por-empleados-son-los-más-atacados-por-hackers

Debido a la emergencia sanitaria por Covid-19 miles de empresas tuvieron que adoptar el modelo de trabajo remoto. Así fue como muchas descubrieron que con ello ahorraban costos y lograban mayor productividad de sus empleados. Desafortunadamente no todo fue positivo pues las amenazas informáticas representan un riesgo importante, especialmente considerando que los servicios más utilizados en el home office son los más atacados por hackers. 

Sobre todo en lo que se refiere a pequeñas empresas, los equipos que utilizan los empleados para su trabajo a distancia es el mismo que usan para cuestiones personales. Es  así que, de acuerdo con una investigación de la compañía Kaspersky, plataformas como YouTube, Facebook, Google y WhatsApp, podrían representan un peligro. 

Datos de la empresa de ciberseguridad exponen las aplicaciones antes mencionadas siguen siendo las más explotadas por los ciberdelincuentes a través del phishing o la suplantación de identidad. 

Es importante que las organizaciones conozcan cuáles son las amenazas más relevantes y cómo pueden infiltrarse en sus sistemas. La protección contra este tipo de estafas e intentos de phishing es fundamental para asegurar que tanto las cuentas de usuarios personales como los datos y dispositivos corporativos permanezcan seguros.

Para ejemplificar el nivel de riesgo que enfrentan los empleados y las empresas, Kaspersky reveló las cinco principales aplicaciones en las que se encontraron más intentos de phishing: Facebook (4.5 millones), WhatsApp (3.7 millones), Amazon (3.3 millones), Apple (3.1 millones) y Netflix (2.7 millones). Las ofertas de Google combinadas, incluyendo YouTube, Gmail y Google Drive, ocuparon la sexta posición con 1.5 millones de intentos de phishing. 

Es por ello que no sorprende que las aplicaciones que tienen mayor probabilidad de estar limitadas en los dispositivos corporativos sean Facebook, Twitter, Pinterest, Instagram y LinkedIn. La razón de ello no es solo la seguridad digital sino la posible pérdida de tiempo.  

Es imposible concebir nuestra vida cotidiana y nuestro trabajo sin diferentes servicios web, incluyendo redes sociales, aplicaciones de mensajería y plataformas de intercambio de archivos que nos permiten comunicarnos y compartir pensamientos, ideas, imágenes e inspiración. Sin embargo, es importante que las organizaciones entiendan de dónde pueden provenir las amenazas y qué tecnología y medidas de concienciación son necesarias para prevenirlas.

fraude-digital.png

Se recomienda a las empresas seguir los siguientes consejos para garantizar que sus empleados utilicen los servicios web de forma segura:

Enseñar a los empleados a reconocer las páginas web falsas o inseguras y los mensajes de phishing.  Animarlos a que nunca introduzcan sus credenciales sin comprobar la autenticidad de la página web, o a que abran y descarguen archivos procedentes de remitentes desconocidos.

Proporcionar al equipo una formación básica en materia de ciberseguridad. Puede hacerse en línea y debe abarcar prácticas esenciales, incluidas aquellas que protegen contra el phishing, la gestión de cuentas y contraseñas, la seguridad del correo electrónico, la seguridad de los endpoints y la navegación en Internet. 

Adoptar una seguridad eficaz para los sistemas que ofrezca protección contra las amenazas de la web, la red y el correo electrónico.

También es importante mejorar los conocimientos de los responsables de la tecnología de la información sobre las ciberamenazas pertinentes y la forma de prevenirlas.