menu-control
The Jerusalem Post

La Dirección Nacional de Ciberseguridad advierte de debilidades en los productos de Check Point

 
 ¿Van a seguir aumentando los ataques de ransomware? Las preocupantes tendencias indican que sí. (photo credit: REUTERS)
¿Van a seguir aumentando los ataques de ransomware? Las preocupantes tendencias indican que sí.
(photo credit: REUTERS)

Existe un punto débil en la tecnología que permite llevar a cabo ataques cibernéticos a través de ella.

La Dirección Nacional de Ciberseguridad de Israel llamó el domingo a las organizaciones a implementar e instalar con urgencia la última actualización de seguridad para los productos de Check Point, tras descubrir una seria debilidad de seguridad.

Como resultado, una debilidad en la tecnología que permite llevar a cabo ataques cibernéticos a través de ella, recientemente descubierta en la tecnología de conexión remota (VPN) producida por Check Point, expone a las organizaciones que utilizan este producto a ataques.

 Un hombre sostiene un ordenador portátil mientras se proyecta sobre él un código cibernético en esta imagen de ilustración tomada el 13 de mayo de 2017 (credit: REUTERS/KACPER PEMPEL/ILLUSTRATION/FILE PHOTO)
Un hombre sostiene un ordenador portátil mientras se proyecta sobre él un código cibernético en esta imagen de ilustración tomada el 13 de mayo de 2017 (credit: REUTERS/KACPER PEMPEL/ILLUSTRATION/FILE PHOTO)

Robo de datos de identificación de usuario

La debilidad permite el robo de datos de identificación de usuario y su uso para acceder al equipo. Según información de la dirección, la debilidad ya está siendo utilizada en la práctica a nivel mundial para llevar a cabo ataques cibernéticos. Existe el temor de que las organizaciones en Israel que no hayan implementado la última actualización de seguridad para el producto también sean atacadas muy pronto.

En cooperación con Check Point, la organización emitió una advertencia urgente sobre el problema. La semana pasada, realizó cientos de consultas proactivas a organizaciones que poseen esta tecnología con instrucciones para implementar la actualización de seguridad.

Advertisement

×
Email:
×
Email: