14 C
Madrid
jueves, 25 abril 2024

Trend Micro ofrece 15 consejos para una experiencia online más segura

MÁS INFORMACIÓN

Con motivo de la celebración de la octava edición del Dí­a Internacional de Internet Seguro, que tiene lugar hoy en 65 paí­ses de todo el mundo,Trend Micro, lí­der global en seguridad de contenidos en Internet, quiere contribuir a promover el uso responsable y seguro delas nuevas tecnologí­as, haciendo especial hincapié en el colectivo

formado por los jóvenes, sin duda uno de los grupos que más potencial tiene de verse afectado por las amenazas y peligros que entrañaInternet.

Consciente de la importancia que Internet tiene en la vida diaria de los jóvenes Trend Micro ha apoyado en todo momento esta iniciativa, puesta en marcha por la Unión Europea y cuya celebración tiene lugar el segundo martes del mes de febrero. Así­, la compañí­a colabora activamente con las instituciones y asociaciones en el desarrollo este tipo de campañas, con el objetivo de trabajar para hacer de Internet un lugar más seguro, concienciar sobre los riesgos asociados a la Red y fomentar el uso prudente e inteligente de la misma.

De igual modo, junto al colectivo de niños y jóvenes, Trend Micro también presta ayuda a padres, familiares y educadores, sobre cómo sacar el máximo provecho de este recurso y utilizarlo de forma segura y responsable. En este sentido, la compañí­a pone a su disposición el programa «Internet Seguro para Niños y Familias «, a través del cual fomenta la creatividad, la colaboración y el aprendizaje de las posibilidades que ofrece la Web, haciendo especial hincapié en las cuestiones relacionadas con la seguridad en Internet y las consecuencias que conllevan determinados comportamientos y acciones llevadas a cabo en el escenario virtual.

Con motivo de la celebración del Dí­a de Internet Seguro, y en relación al lema elegido para esta edición de 2011, «Es más que un juego, es tu vida «, Trend Micro ha elaborado un listado con una serie de consejos prácticos para que los usuarios logren una experiencia online segura cuando utilicen Internet, pues es un hecho innegable que los delitos informáticos, en cualquiera de sus modalidades, son un elemento que persiste en el actual panorama de las amenazas. Dada la evolución que está experimentando el cibercrimen, los usuarios con fines malintencionados están realizando continuos avances con el objetivo de encontrar nuevos y mejores métodos y alternativas para infectar sistemas y aplicaciones, ya sean estos equipos personales, smartphones, redes sociales, etc. En este sentido, Trend Micro anima a tomar medidas proactivas para crear un entorno online más seguro.

Así­, aconseja realizar lo siguiente:

1.- Dejar de abrir mensajes de email procedentes de remitentes desconocidos: tras analizar las campañas de spam en 2010 se observó que mientras los spammers permanecí­an activos, no se observaron cambios en las tácticas que utilizaban. Los spammers continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.

2.- Continuar verificando la autenticidad de los mensajes de email. Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos, de este modo se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware. Es conveniente revisar detenidamente cada mensaje de email que llegue a nuestro buzón.

3.- Utilizar herramientas para verificar el correo electrónico. Confiar en nuestro propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta. Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

4.- No hacer clic en links no verificados. La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clics. Esto es

particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

5.- Mantener la práctica de volver a la fuente. Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí­. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen con el fin de asegurarse de que proporcionan estas descripciones sensibles.

6.- Repasar el concepto de ingenierí­a social. Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingenierí­a social ha sido ampliamente utilizada. Cuanto más se conozca sobre el panorama de las amenazas, más seguro estará cuando esté conectado online.

7.- Detener la descarga de archivos procedentes de fuentes poco seguras. Nunca descargue archivos de páginas dudosas. Es recomendable buscar fuentes fiables de descarga como SourceForge que ofrecen los archivos que se desean descargar en su lugar.

8.- Continuar con el hábito de analizar los archivos antes de su descarga. Si no se puede prescindir de la descarga de archivos, debemos asegurarnos escanearlos previamente. Utilizar un software de seguridad de confianza para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos añade una importante capa de protección adicional.

9.- Comenzar a leer los acuerdos de licencia para el usuario final (EULAs). Los contratos de licencia son por lo general largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de

ayudar al usuario a conocer más a fondo en lo que se está metiendo.

10.- Detener la navegación móvil insegura. No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su smartphone. Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).

11.- Seguir las mejores prácticas de navegación y búsqueda a través del móvil. Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así­ como la seguridad de los datos almacenados en el dispositivo. Debemos ser selectivos al descargar e instalar

aplicaciones móviles, ya que éstas están siendo utilizadas en algunos ataques. Navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible con el fin de contar con una cada de defensa extra.

12.- Prestar más atención a los detalles. Dado que los dispositivos móviles varí­an en tamaño y capacidad, navegar por la Web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing. Tomando nota de estos detalles se pueden prevenir con éxito algunos ataques a través del móvil.

13.- No usar software sin licencia. El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

14.- Realizar descargas de actualizaciones de software de forma regular. Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.

15.- Repasar las vulnerabilidades y aprovechar los conocimientos técnicos. Este año los expertos en seguridad esperan un incremento del número de exploits a sistemas operativos, programas y buscadores Web alternativos. En este sentido, Trend Micro recomienda a los usuarios conocer los pormenores de las vulnerabilidades y exploits, y para lograr una buena comprensión de los conceptos que hay detrás de éstos, consulte la información en TrendLabs Malware Blog,que es una buena fuente de información sobre ataques de exploits significativos.

MÁS INFORMACIÓN

- Publicidad -
- Publicidad -

Última hora