10 consejos para no infectarse

Al momento de navegar en Internet, acceder a las聽redes sociales, los correos electr贸nicos o llenar un formulario en l铆nea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infecci贸n de un equipo, smartphone o la fuga de informaci贸n son reportados a diario y la cantidad de usuarios que ven su informaci贸n comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infecci贸n de un sistema o dispositivo:

1. Utilizar una conexi贸n segura

Parece sencillo, pero muchos usuarios suelen pasar por alto que al momento de iniciar sesi贸n en un sitio web la conexi贸n sea a trav茅s de聽HTTPS聽(Hipertext Transfer Protocol Secure). Al acceder a una p谩gina web a utilizando este protocolo, la comunicaci贸n entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contrase帽as. Al acceder a este tipo de sitios, se puede observar la diferencia entre acceder utilizando聽HTTPS聽o sin seguridad a trav茅s de聽HTTP. Es posible聽configurar una conexi贸n segura en las redes sociales, para que toda la comunicaci贸n con el sitio sea cifrada.

2. Evitar los enlaces enga帽osos

Cuando se reciben聽correos electr贸nicos de dudosa procedencia, como por ejemplo de un contacto que habla en espa帽ol recibimos un correo en portugu茅s, un supuesto correo de una entidad bancaria para actualizar la informaci贸n, cadenas de correo acerca del cambio de un servicio de correos gratuito a pago o un multimillonario que quiere regalar su dinero. En m谩s de una ocasi贸n hemos compartido con ustedes los an谩lisis e investigaciones en d贸nde los atacantes聽ocultan el enlace real dentro de un聽link聽de YouTube聽u otra estrategia similar.

3. Analizar los archivos adjuntos

Al enviar y recibir correos electr贸nicos el usuario debe tomar ciertas consideraciones para evitar infectar su equipo o dispositivo a trav茅s de los archivos adjuntos en los correos, ya que en repetidas ocasiones, por una cuesti贸n de tiempo no analizan los archivos adjuntos en los correos con una soluci贸n antivirus y de esta manera la seguridad de su informaci贸n podr铆a verse expuesta.

4. Analizar los dispositivos extra铆bles

Los medios de almacenamiento externo, en d贸nde se incluyen a las los dispositivos USB son uno de los canales de propagaci贸n de c贸digos maliciosos con mayor 铆ndice de detecci贸n en Am茅rica Latina. Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus dispositivos con c贸digos malicioso, y luego utilizarlo para transportar informaci贸n del trabajo. De esta manera un empleado que no analice su dispositivo USB podr铆a infectar toda la red de la empresa.

5. Configurar las pol铆ticas de privacidad en las redes sociales

Al utilizar聽redes sociales聽como聽Facebook,聽Twitter聽o聽Google+, los聽usuarios suelen dejar de lado los par谩metros de privacidad聽y compartir no solo su informaci贸n, sino que tambi茅n comparten los datos de sus contactos con cualquier persona que acceda a su perfil. Laconfiguraci贸n de las pol铆ticas de privacidad聽es una de las barreras a implementar para evitar que un atacante recopile informaci贸n del usuario.

6. Utilizar contrase帽as fuertes

Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinaci贸n de n煤meros, letras may煤sculas y min煤sculas y de ser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante聽descubra la contrase帽a聽es m铆nima. Distintos estudios han demostrado que los usuarios no suelen聽utilizar contrase帽as fuertes聽para acceder a sus cuentas en Internet, lo que presenta una puerta de entrada para los atacantes. Algunos ejemplos de claves fuertes son 鈥淛os33ntr@鈥, 鈥淐0ntr@z3n@#鈥, 鈥淛p3t?xi9-鈥,: 鈥4ApEKzqK鈥 o 鈥淟@#nt67nx鈥

7. Actualizar los programas y el sistema operativo

Tanto los distintos sistemas operativos (Windows,聽Mac OS, o las distintas distribuciones de GNU Linux)聽como las aplicaciones que se pueden instalar en ellos (navegadores web, aplicaciones de oficina, reproductores de video, programas de dise帽o, etc), cuentan con actualizaciones de seguridad que solucionan distintos inconvenientes que podr铆an llevar a la infecci贸n del equipo. Cuando un usuario no realiza la instalaci贸n de estas actualizaciones, deja su聽sistema vulnerable聽a una posible infecci贸n con un c贸digo malicioso que convierta su equipo en parte de una red de computadoras zombis, conocidas como聽botnet.

8. Buscar informaci贸n de forma segura

Al intentar acceder a informaci贸n a trav茅s de buscadores como聽Google,聽Bing聽o聽Yahoo!, el usuario podr铆a ser v铆ctima del聽BlackHat SEO聽y enlazado a una p谩gina falsa desde donde podr铆a descargar una聽falsa soluci贸n de seguridad聽u otros c贸digos maliciosos. Estas metodolog铆as de propagaci贸n de聽malware, utilizan acontecimientos de repercusi贸n mundial para atraer la atenci贸n de los usuarios al intentar informarse de las noticias de 煤ltimo momento. Listado de programas de seguridad falsos.

9. Utilizar una soluci贸n de seguridad

La utilizaci贸n de una聽soluci贸n antivirus con capacidad de detecci贸n proactiva聽permite proteger el equipo en tiempo real ante la infecci贸n de un c贸digo malicioso, detectando su presencia antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la informaci贸n alojada en 茅l. Adem谩s tambi茅n existen herramientas como los聽firewalls聽y聽antispam聽para aumentar la protecci贸n del equipo.聽

10. Cuidar la informaci贸n en sitios p煤blicos

Con el uso masivo de los聽smartphone, las聽notebook聽y聽tablet, los usuarios suelen conectarse a cual red encuentren disponible, sin tener en cuenta los riesgos que ello puede implicar para su informaci贸n. Cuando un usuario decide conectarse a una red inal谩mbrica, desde una cafeter铆a o dem谩s debe prestar atenci贸n a la seguridad de la misma y se recomienda no acceder a sitios como la banca electr贸nica, ya que un atacante podr铆a estar analizando el tr谩fico de la red y robar su informaci贸n.

Adem谩s de las de herramientas tecnol贸gicas, es recomendable que los usuarios sigan las聽buenas pr谩cticas para navegar por Internet, y de esta manera poder garantizar una mayor protecci贸n a sus equipos y a su informaci贸n.

Pablo Ramos
Especialista en Awareness & Research

Share

This entry was posted in aprendizaje, concienciar, info, redes sociales, seguridad. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.