RSS
Facebook
G+

Buscador de IntercambioSOS:


Retroceder   Foro de Ayuda IntercambiosvirtualeS > Soporte Sobre: Software > Internet, Redes & Network

Respuesta
 
Herramientas Desplegado
Antiguo 10-feb-2011     #1
Caluroso Quince consejos para navegar de forma segura

Evitar abrir mails de desconocidos y acceder solo a sitios de confianza, vital para escapar de las amenazas de la Red

Ser precavidos evitará que caigamos en manos de piratas de internet

Hace dos dias se celebro la octava edición del Día Internacional de la Internet Segura, una jornada destinada a promover el uso responsable y seguro de las nuevas tecnologías, que tiene lugar en 65 países de todo el mundo. Por este motivo, la empresa de seguridad de contenidos en Internet Trend Micro ha lanzado una serie de consejos para evitar que los internautas puedan verse afectados por las amenazas y peligros de la Red.
1.- Dejar de abrir mensajes de email procedentes de remitentes desconocidos: tras analizar las campañas de spam en 2010 se observó que mientras los spammers permanecían activos, no se observaron cambios en las tácticas que utilizaban. Los spammers continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.
2.- Continuar verificando la autenticidad de los mensajes de email. Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos, de este modo se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware. Es conveniente revisar detenidamente cada mensaje de email que llegue a nuestro buzón.
3.- Utilizar herramientas para verificar el correo electrónico. Confiar en nuestro propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta. Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.
4.- No hacer clic en links no verificados. La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clics. Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.
5.- Mantener la práctica de volver a la fuente. Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen con el fin de asegurarse de que proporcionan estas descripciones sensibles.
6.- Repasar el concepto de ingeniería social. Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social ha sido ampliamente utilizada. Cuanto más se conozca sobre el panorama de las amenazas, más seguro estará cuando esté conectado online.
7.- Detener la descarga de archivos procedentes de fuentes poco seguras. Nunca descargue archivos de páginas dudosas. Es recomendable buscar fuentes fiables de descarga como SourceForge que ofrecen los archivos que se desean descargar en su lugar.
8.- Continuar con el hábito de analizar los archivos antes de su descarga. Si no se puede prescindir de la descarga de archivos, debemos asegurarnos escanearlos previamente. Utilizar un software de seguridad de confianza para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos añade una importante capa de protección adicional.
9.- Comenzar a leer los acuerdos de licencia para el usuario final (EULAs). Los contratos de licencia son por lo general largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo.
10.- Detener la navegación móvil insegura. No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su smartphone. Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).
11.- Seguir las mejores prácticas de navegación y búsqueda a través del móvil. Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como la seguridad de los datos almacenados en el dispositivo. Debemos ser selectivos al descargar e instalar aplicaciones móviles, ya que éstas están siendo utilizadas en algunos ataques. Navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible con el fin de contar con una cada de defensa extra.
12.- Prestar más atención a los detalles. Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la Web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing. Tomando nota de estos detalles se pueden prevenir con éxito algunos ataques a través del móvil.
13.- No usar software sin licencia. El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.
14.- Realizar descargas de actualizaciones de software de forma regular. Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.
15.- Repasar las vulnerabilidades y aprovechar los conocimientos técnicos. Este año los expertos en seguridad esperan un incremento del número de exploits a sistemas operativos, programas y buscadores Web alternativos. En este sentido, Trend Micro recomienda a los usuarios conocer los pormenores de las vulnerabilidades y exploits, y para lograr una buena comprensión de los conceptos que hay detrás de éstos, consulte la información en TrendLabs Malware Blog,que es una buena fuente de información sobre ataques de exploits significativos.

Fuente:http://www.abc.es/20110208/tecnologi...102081322.html
ISRAEL LO NUEVO SIEMPRE
Enviar un mensaje por MSN a israelkpo Enviar un mensaje por Skype™ a israelkpo Responder Citando
Los siguientes 4 usuarios agradecen a israelkpo por este mensaje:
Abraxas (12-jul-2011), Eloy58 (10-feb-2011), jchierro (11-feb-2011), lapato (10-feb-2011)
Antiguo 10-feb-2011     #2
Caluroso



Gracias amigo Israel ... información interesante y sobre todo útil.

Saludos.



Aprende lo que puedas y enseña lo que sepas, el conocimiento es patrimonio de TODOS
Responder Citando
Antiguo 10-feb-2011     #3
Predeterminado

Gracias por la info compañero ... siempre es importante tomar precauciones

Responder Citando
Antiguo 10-feb-2011     #4
Predeterminado

Gracias por la información.........




El que busca la verdad corre el riesgo de encontrarla.
Responder Citando
Respuesta


(0 miembros y 1 visitantes)
 
Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
Las más importantes Obras de la Música Clásica Felina05 Música 9 05-ene-2012 14:32
Memorias USB Historia y algo mas VJEVans Otras 3 20-sep-2010 18:38


Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
Ad Management by RedTyger