Día Internacional de la Internet Segura: Es más que un juego, es tu vida

Consejos Trend Micro para un uso responsable y seguro de las nuevas tecnologías.

8 febrero, 2011

<p>Con motivo de la celebraci&oacute;n de la octava edici&oacute;n del D&iacute;a Internacional de Internet Seguro, que tiene lugar hoy en 65 pa&iacute;ses de todo el mundo, Trend Micro propone el uso responsable y seguro de las nuevas tecnolog&iacute;as y ofrece consejos pr&aacute;cticos para lograr un uso responsable y seguro de las nuevas tecnolog&iacute;as.<br />
<br />
Bajo el lema elegido para esta octava edici&oacute;n, &ldquo;Es m&aacute;s que un juego, es tu vida&rdquo;, ha elaborado un listado con las siguientes recomendaciones:<br />
<br />
1.- Dejar de abrir mensajes de email procedentes de remitentes desconocidos. Tras analizar las campa&ntilde;as de <em>spam</em> en 2010 se observ&oacute; que mientras los spammers permanec&iacute;an activos, no se observaron cambios en las t&aacute;cticas que utilizaban. Los <em>spammers</em> continuaron persiguiendo activamente sus objetivos y enviando <em>spam</em> con fines diversos.</p>
<p>2.- Continuar verificando la autenticidad de los mensajes de <em>e-mail</em>. Abrir solamente aquellos correos electr&oacute;nicos que procedan de remitentes conocidos, de este modo se puede evitar la ejecuci&oacute;n de cargas maliciosas para el robo de informaci&oacute;n o infecciones de <em>malware</em>. Es conveniente revisar detenidamente cada mensaje de <em>e-mail</em> que llegue a nuestro buz&oacute;n.<br />
<br />
3.- Utilizar herramientas para verificar el correo electr&oacute;nico. Confiar en nuestro propio criterio no siempre resulta efectivo. La utilizaci&oacute;n de herramientas para comprobar los mensajes del correo electr&oacute;nico es una buena apuesta. Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales. <br />
<br />
4.- No hacer clic en <em>links</em> no verificados. La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciber-delincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el <em>spam</em> o en p&aacute;ginas maliciosas que est&eacute;n h&aacute;bilmente redactados para llamar la atenci&oacute;n y ganar clics. Esto es particularmente peligroso en los sitios de redes sociales donde es m&aacute;s probable que el usuario baje la guardia.<br />
<br />
5.- Mantener la pr&aacute;ctica de volver a la fuente. Acceder directamente a los sitios de confianza y realizar las b&uacute;squedas desde ah&iacute;. Para comprobar la legitimidad de los resultados de la b&uacute;squeda es aconsejable leer de forma general su resumen con el fin de asegurarse de que proporcionan estas descripciones sensibles.<br />
<br />
6.- Repasar el concepto de ingenier&iacute;a social. Los temas populares, canales de f&aacute;cil acceso y los sitios de redes sociales son algunos de los &aacute;mbitos en los que la ingenier&iacute;a social ha sido ampliamente utilizada. Cuanto m&aacute;s se conozca sobre el panorama de las amenazas, m&aacute;s seguro estar&aacute; cuando est&eacute; conectado <em>online</em>.<br />
<br />
7.- Detener la descarga de archivos procedentes de fuentes poco seguras. Nunca descargue archivos de p&aacute;ginas dudosas.<br />
<br />
8.- Continuar con el h&aacute;bito de analizar los archivos antes de su descarga. Si no se puede prescindir de la descarga de archivos, debemos asegurarnos escanearlos previamente. Utilizar un <em>software</em> de seguridad de confianza para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos a&ntilde;ade una importante capa de protecci&oacute;n adicional.<br />
<br />
9.- Comenzar a leer los acuerdos de licencia para el usuario final (EULA). Los contratos de licencia son por lo general largos y requieren bastante tiempo de lectura, pero son muy &uacute;tiles a la hora de ayudar al usuario a conocer m&aacute;s a fondo en lo que se est&aacute; metiendo.<br />
<br />
10.- Detener la navegaci&oacute;n m&oacute;vil insegura. No acceda nunca a <em>webs</em> financieras u otros sitios que requieran informaci&oacute;n confidencial desde su <em>smartphone</em>. Esto facilita el acceso a los cibercriminales para robar no solo dinero, sino informaci&oacute;n sobre identificaci&oacute;n personal (PII, por sus siglas en ingl&eacute;s).<br />
<br />
11.- Seguir las mejores pr&aacute;cticas de navegaci&oacute;n y b&uacute;squeda a trav&eacute;s del m&oacute;vil. Los dispositivos m&oacute;viles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protecci&oacute;n online as&iacute; como la seguridad de los datos almacenados en el dispositivo. Debemos ser selectivos al descargar e instalar aplicaciones m&oacute;viles, ya que se est&aacute;n utilizando en algunos ataques. Navegar por sitios o p&aacute;ginas protegidas por protocolos <em>Secure Sockets Layer</em> (SSL) si esa opci&oacute;n est&aacute; disponible con el fin de contar con una cada de defensa extra.<br />
<br />
12.- Prestar m&aacute;s atenci&oacute;n a los detalles. Dado que los dispositivos m&oacute;viles var&iacute;an en tama&ntilde;o y capacidad, navegar por la <em>Web</em> puede, en algunos casos, resultar m&aacute;s complicado que agradable. Tal y como mostr&oacute; un ataque de prueba de concepto (POC), algunos buscadores m&oacute;viles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de <em>phishing</em>. Tomando nota de estos detalles se pueden prevenir con &eacute;xito algunos ataques a trav&eacute;s del m&oacute;vil.<br />
<br />
13.- No usar <em>software</em> sin licencia. El <em>software</em> pirata puede ser considerado un factor de riesgo debido a la preinstalaci&oacute;n de software malicioso que realiza la misma gente que lo vende despu&eacute;s a precios enormemente reducidos.<br />
<br />
14.- Realizar descargas de actualizaciones de <em>software</em> de forma regular. Cuando se obtienen las instrucciones para descargar actualizaciones de <em>software</em> es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, contin&uacute;e y sea disciplinado, puesto que es algo esencial para permanecer protegido.<br />
<br />
15.- Repasar las vulnerabilidades y aprovechar los conocimientos t&eacute;cnicos. Este a&ntilde;o los expertos en seguridad esperan un incremento del n&uacute;mero de exploits a sistemas operativos, programas y buscadores <em>web</em> alternativos. En este sentido, Trend Micro recomienda a los usuarios conocer los pormenores de las vulnerabilidades y <em>exploits</em>, y consultar la informaci&oacute;n en TrendLabs Malware Blog para lograr una buena comprensi&oacute;n de los conceptos que hay detr&aacute;s de ellos.</p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades