15 consejos para una experiencia online más segura

Imprimir

1_-_SPAM.jpgDada la evolución que está experimentando el 'cibercrimen', los usuarios con fines malintencionados están realizando continuos avances con el objetivo de encontrar nuevos y mejores métodos y alternativas para infectar sistemas y aplicaciones, ya sean estos equipos personales, smartphones, redes sociales, etc. En este sentido, Trend Micro anima a tomar medidas proactivas para crear un entorno online más seguro. Así, aconseja realizar lo siguiente:

1.- Dejar de abrir mensajes de email procedentes de remitentes desconocidos: tras analizar las campañas de spam en 2010 se observó que mientras los spammers permanecían activos, no se observaron cambios en las tácticas que utilizaban. Los spammers continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.

 

2.- Continuar verificando la autenticidad de los mensajes de email. Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos, de este modo se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware. Es conveniente revisar detenidamente cada mensaje de email que llegue a nuestro buzón.

 

3.- Utilizar herramientas para verificar el correo electrónico. Confiar en nuestro propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta. Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

 

4.- No hacer clic en links no verificados. La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clics. Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

 

5.- Mantener la práctica de volver a la fuente. Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen con el fin de asegurarse de que proporcionan estas descripciones sensibles.

 

6.- Repasar el concepto de ingeniería social. Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social ha sido ampliamente utilizada. Cuanto más se conozca sobre el panorama de las amenazas, más seguro estará cuando esté conectado online.

 

7.- Detener la descarga de archivos procedentes de fuentes poco seguras. Nunca descargue archivos de páginas dudosas. Es recomendable buscar fuentes fiables de descarga como SourceForge que ofrecen los archivos que se desean descargar en su lugar.

 

8.- Continuar con el hábito de analizar los archivos antes de su descarga. Si no se puede prescindir de la descarga de archivos, debemos asegurarnos escanearlos previamente. Utilizar un software de seguridad de confianza para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos añade una importante capa de protección adicional.

 

9.- Comenzar a leer los acuerdos de licencia para el usuario final (EULAs). Los contratos de licencia son por lo general largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo.

 

10.- Detener la navegación móvil insegura. No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su smartphone. Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).

 

11.- Seguir las mejores prácticas de navegación y búsqueda a través del móvil. Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como la seguridad de los datos almacenados en el dispositivo. Debemos ser selectivos al descargar e instalar aplicaciones móviles, ya que éstas están siendo utilizadas en algunos ataques. Navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible con el fin de contar con una cada de defensa extra.

 

12.- Prestar más atención a los detalles. Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la Web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing. Tomando nota de estos detalles se pueden prevenir con éxito algunos ataques a través del móvil.

 

13.- No usar software sin licencia. El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

 

14.- Realizar descargas de actualizaciones de software de forma regular. Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.

 

15.- Repasar las vulnerabilidades y aprovechar los conocimientos técnicos. Este año los expertos en seguridad esperan un incremento del número de exploits a sistemas operativos, programas y buscadores Web alternativos. En este sentido, Trend Micro recomienda a los usuarios conocer los pormenores de las vulnerabilidades y exploits, y para lograr una buena comprensión de los conceptos que hay detrás de éstos, consulte la información en TrendLabs Malware Blog,que es una buena fuente de información sobre ataques de exploits significativos.

Consejos obtenidos de: www.tipymes.es