Presentan decálogo para la navegación segura en Internet

A pesar de haberlo repetido por separado, vista esta relación de ESET sobre los puntos delicados a tener en cuenta en Internet, creemos oportuno transcribirla para ayudar a evitar caer en la trampa…:

Evitar los enlaces sospechosos
Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario.

No acceder a sitios web de dudosa reputación
A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario –como descuentos, primicias o materiales exclusivos de noticias de actualidad, etc.–. Es recomendable que el usuario esté atento a estos mensajes y evite acceder a páginas o sitios web con estas características.

Actualizar el sistema operativo y aplicaciones
El usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado.

Descargar aplicaciones desde sitios web oficiales
Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso cuando el usuario lo instala en el sistema.

Utilizar tecnologías de seguridad
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet.

Evitar el ingreso de información personal en formularios dudosos
Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.

Tener precaución con los resultados arrojados por buscadores web
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares.

Aceptar sólo contactos conocidos
Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Evitar la ejecución de archivos sospechosos
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se esté seguro de su seguridad y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web).

Utilice contraseñas fuertes
Muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. 
Fuente

Comentario:
Y añado que aun conociendo el presunto remitente de los mails, actualmente muchos emplean tecnicas stealth para falsearlos, asi que antes de ejecutar un fichero anexado, pulsar en una imagen o en un link, conviene confirmarse con quien figura como remitente, que se lo ha enviado voluntariamente, la ingeniería social está a la orden del día!

saludos

ms, 23-5-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies