Categories: Seguridad

El phishing es la principal causa de incidentes para el 27% de las empresas

El estudio SANS Threat Landscape Survey 2016 señala las principales causas de incidentes de ciberseguridad para las compañías. El phishing es la primera fuente de problema para el 27% de las compañías, seguido por el ransomware, que ocupa el segundo lugar, citado por el 19% de las corporaciones. En tercer lugar, con el 13%, se sitúa el spear phising -esto es, el envío de correos electrónicos que aparentan proceder de una persona o empresa conocida-.

Paralelamente, el proveedor de soluciones de seguridad Check Point Software Technologies identifica los endpoints como principal blanco de los ataques de los cibercriminales hacia las empresas.

Para protegerse contra estos ataques y reducir el riesgo de que los delincuentes penetren en los endpoints de la empresa, Check Point propone dos soluciones fundamentales. El primer paso es informar a los empleados de las medidas de prevención que deben ser parte de su día a día en el trabajo. Principalmente, discernir si un correo es sospechoso de phishing, ser cautelosos con los archivos adjuntos y los links, así como saber identificar mails de phishing. Las bandejas de entrada de los trabajadores son una importante línea de defensa contra ataques que puedan afectar a toda la empresa.

En segundo lugar, recomienda ir más allá de la protección estándar. En los últimos años, los cibercriminales han desarrollado tecnologías y herramientas sofisticadas que les permiten imitar con mayor precisión los contenidos originales (webs, ficheros, URLs). Además, pueden modificar fácilmente una variante de una amenaza conocida para que no pueda ser detectada por las suites de seguridad tradicionales. Por ello, es imprescindible que las empresas dispongan de soluciones de protección avanzadas, con múltiples capas de protección.

Mario García, director General de Check Point para España y Portugal, explica que “para que los endpoints de una empresa estén realmente protegidos, la solución de seguridad debe cumplir tres requisitos: emulación, extracción de amenazas y tecnología Zero Phishing”.

Según García, la emulación de amenazas es una técnica avanzada de sandboxing que inspecciona todos los archivos que llegan a un servidor en un entorno virtual. Estos archivos se reconstruyen en cuestión de segundos a través de la extracción de amenazas y envían una versión segura a los usuarios. Por último, la tecnología Zero Phishing proporciona protección contra las webs fraudulentas que roban las credenciales.

Juan Miguel Revilla

Periodista y profesor, ha ejercido como redactor y editor en medios de información política y cultural. Desde 2012 trabaja en el campo de las nuevas tecnologías. Actualmente es redactor de Itespresso.

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago