Mostrando entradas con la etiqueta Check Point. Mostrar todas las entradas
Mostrando entradas con la etiqueta Check Point. Mostrar todas las entradas

lunes, 10 de febrero de 2025

Check Point

 NUEVA CAMPAÑA DE PHISHING POR INFRINGIR DERECHOS DE AUTOR EN FACEBOOK

. La campaña comenzó en diciembre de 2024 y ha afectado principalmente a empresas de la UE (45,5%), EE. UU. (45,0%) y Australia (9,5%)

Según Statista, Facebook es la red social más popular del mundo y supera a todas las demás en cuanto a alcance y usuarios activos. Además, según Sprout Social, Facebook es el tercer sitio web más visitado, después de Google y YouTube. Por lo tanto, cuando una campaña de phishing aprovecha la marca Facebook, las implicaciones son especialmente importantes.

miércoles, 20 de noviembre de 2024

 CIBERFRAUDE EN AUMENTO: ALIMENTADO POR LA TECNOLOGÍA Y EL ERROR HUMANO    

·         Los atacantes ya no se limitan a enviar correos maliciosos, ahora utilizan aprendizaje automático e inteligencia artificial para perfeccionar tácticas de ingeniería social, logrando incrementar sus tasas de éxito

·          El fraude cuesta a las empresas de todo el mundo un 5% de sus ingresos anuales, según el informe Occupational Fraud 2022.

·         Construir una ciberdefensa resiliente no solo previene el fraude, también fomenta un entorno más seguro y confiable para todos

El fraude cibernético, a menudo alimentado por una combinación de avances tecnológicos y errores humanos, ha tenido un gran impacto en las empresas. Según el informe Occupational Fraud 2022 de la Association of Certified Fraud Examiners (ACFE), cuesta a las empresas de todo el mundo un 5% de sus ingresos anuales, lo que se traduce en miles de millones de dólares cada año, una cifra que sigue creciendo a medida que los defraudadores explotan nuevas tecnologías y técnicas.

miércoles, 13 de noviembre de 2024

Interview to Jeffrey Schwartz, Vice President of Engineering at Check Point

  "NAVIGATING THE CYBERSECURITY MAZE: INSIGHTS FROM CHECK POINT BY JEFFREY SCHWARTZ VP OF ENGINEERING"

We had the opportunity to sit down and conversed on this video  with Jeffrey Schwartz, Vice President of Engineering at Check Point, along with Edgar Ricardo Ardila, General Director of MixNews Colombia, for an insightful journalistic piece on cybersecurity. 

In today's fast-paced and competitive technology landscape, foundations must be solid yet dynamic. Security is the heartbeat of an organization's stability and reputation in cyberspace. In this interview, the expert shares insights on how all organizations should focus on protection in the turbulent world of information. He also discusses the role of expert training according to Check Point vision, a company renowned for its efficient portfolio of advanced security protection services across various levels of internal and external cyberspace for organizational information.

viernes, 12 de julio de 2024

  INTELIGENCIA ARTIFICIAL, TRABAJO HÍBRIDO Y LA NUBE, SON LOS TRES GRANDES RETOS DE LOS EXPERTOS EN CIBERSEGURIDAD EN EL MUNDO DE HOY 

·         La IA una gran aliada del trabajo en 2024, pero puede ser la gran enemiga por los manejos indebidos

como son las DeepFakes

·         Prevención y consolidación son la clave para enfrentar los ciberriesgos

·         Check Point Software celebró en Bogotá el CPX

Check Point Software Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, presentó en Bogotá el CPX “Check Point Experience”, encuentro anual que se realiza en lugares clave del mundo. Este año se ha cumplido previamente en entre otras ciudades en Viena, Las Vegas, Bangkok y Ciudad de México.

lunes, 9 de noviembre de 2015

¿QUÉ TAN SEGURA ES SU CÁMARA HABILITADA CON WI-FI?



Actualmente las cámaras digitales tales como cámaras estáticas y videocámaras, cámaras de seguridad y monitores para bebé vienen con capacidad Wi-Fi. Aunque existen ventajas de las cámaras con capacidad de Wi-Fi, infortunadamente, también existen preocupaciones de seguridad. Por ejemplo hace un año la BBC reportó que un sitio web ruso mostró video en vivo de webcams, monitores para bebé y sistemas CCTV privados de más de 250 países para probar lo fácil que es para los atacantes acceder a estas cámaras.

martes, 27 de octubre de 2015

4 MITOS DE SEGURIDAD DESMENTIDOS



 

No se deje engañar por estos mitos de seguridad. 
Probablemente piensa que su información está muy segura. 
Después de todo tiende a utilizar los mismos sitios web una y otra vez y ha implementado una arquitectura de seguridad. Y de todos modos ¿Quién estaría interesado en sus datos? No es como que tiene secretos de estado. 
Pero ¿Quiere saber un secreto? 

miércoles, 16 de septiembre de 2015

Por Bob Hinden, miembro de Check Point

LA INFRAESTRUCTURA CRÍTICA ESTÁ EN RIESGO



Check Point-Bob Hinden
Casi todas las comodidades modernas tales como electricidad, transporte, alcantarillado y productos fabricados se administran con sistemas de control industrial (ICS por sus siglas en inglés). Muchos de estos sistemas se consideran como infraestructura vital y operan como la base de la economía, seguridad y salud de una nación. Un ataque a estos sistemas y redes tiene el potencial de detener una región o la electricidad de un país e interrumpir los servicios públicos, sistemas críticos y líneas de producción que pueden llevar al caos y daños irreparables.
Proteger la infraestructura crítica es primordial pues una vez que el criminal cibernético gana acceso a un sistema de control el daño es inevitable. El resultado de una fuga de ICS puede ser devastador. Con el fin de proteger infraestructura crítica la seguridad tiene que convertirse en una prioridad. La mejor estrategia de seguridad para estos sistemas es una solución de varias capas que incluye desplegar seguridad perimetral, elegir plataformas para acomodar características de seguridad, proteger y monitorear los protocolos utilizados en los sistemas de control industrial.