Contenido Exclusivo

Evite el rastreo online

En 2013, se registraron 56 millones de ataques de malware con una función específica de vigilancia, lo que supone un 47 por ciento más que en el año anterior. Para evitar ser víctima de este tipo de amenaza, Kaspersky Lab ofrece una serie de consejos a los usuarios.

Seguir una serie de sencillos consejos y contar con una solución de seguridad puede ahorrar muchos quebraderos de cabeza. Así lo asegura Kaspersky Lab, y es por este motivo por el que ha elaborado toda una lista de recomendaciones:

Anticipándose a los peligros de las redes desconocidas

•             No introduzca sus datos de usuario y contraseñas en webs ni en sitios de mensajería instantánea cuando esté conectado a una red Wi-Fi pública. Para los hackers es sencillo interceptar el tráfico de este tipo de conexiones o crear trampas de hotspot para este fin.

•             Si tiene que usar una conexión Wi-Fi desconocida asegúrese de utilizar una solución de seguridad que verifique que esa red es segura y no ignore sus recomendaciones.

•             No deje la contraseña que viene de fábrica con el router y que se publica en los manuales de los fabricantes. Si un ciberdelincuente accede a la configuración de este dispositivo, toda su red doméstica estará en peligro.

•             Use un modo de cifrado WPA2 cuando configure el router. El cifrado del tráfico WiFi a través de un canal inalámbrico es vulnerable a un ataque.

No enredarse en la Red

•             Limpiar y eliminar la caché del navegador, las cookies y el historial de navegación de vez en cuando, ya que estos elementos contienen información de su actividad en Internet. Existen soluciones de protección que ofrecen una función de borrado de este contenido, lo que facilita la tarea.

•             Si navega por Internet desde el dispositivo de otra persona, seleccione el modo “de incógnito” en el navegador. Así, evitará que se queden registradas las páginas que haya visitado y los archivos que descargue.

•             Utilice una tecnología de virtualización para mejorar la seguridad. Ésta crea una especie de “computadora dentro de la computadora” aislada del sistema principal y de los datos guardados en ella. Puede navegar desde esta computadora virtual de forma que aunque no esté protegido contra las ciberamenazas, asegúrese que éstas no podrán pasar a la computadora  principal.

•             Evite usar la misma contraseña en diferentes sitios y servicios, de manera que si una queda expuesta, no puedan usarla para acceder a todas sus cuentas. Es más seguro almacenar las contraseñas a través de soluciones especializadas.

•             Proteja siempre su dispositivo con una contraseña y no olvide bloquearlo cuando no lo esté usando para evitar que una persona desconocida pueda tener acceso a su información.

En boca cerrada no entran moscas

•             Trate de dejar tan poca información personal como le sea posible en sitios web que reciban gran cantidad de visitas, como las redes sociales. Compruebe siempre la configuración de privacidad de su cuenta y organice a sus contactos en listas o círculos. Los delincuentes pueden usar su información pública para rastrear a otras víctimas y acceder a otros recursos.

•             También puede usar los plugins especiales del navegador como NoScripts de Firefox que bloquea cualquier contenido activo que no esté en su lista blanca de páginas. Esto es muy útil para redes sociales ya que evita que alguien pueda rastrearlo a través de páginas de likejacking.

•             Use un proxy para ocultar su IP mientras navega. Existen proxies gratuitos y que no necesitan ningún software para ser descargados. También puede utilizar la red TOR (The Onion Router) que cifra los datos que viajan a través de ella. Otra manera es usar una VPN (Virtual Private Network).

•             Si quiere compartir información confidencial a través de Internet, no use el correo electrónico ni servicios de mensajería instantánea. Hay otros sistemas que se apoya en el protocolo OTR (Off The Record) y que le permiten cifrar sus mensajes, como Bitmessage o Wickr.

•             Muchos sistemas de mensajería, como Skype,  permiten acceder simultáneamente desde múltiples dispositivos, incluyendo los móviles. Para evitar que cualquiera pueda ver su correspondencia, no olvide cerrar la sesión cuando termine de chatear.

Ver para robar

•             Hoy en día, hay multitud de aplicaciones y dispositivos que pueden recopilar y transmitir datos sobre su ubicación a través de los servicios de geolocalización que proporcionan las torres de telefonía móvil cercanas a transmisores Wi-Fi o señales de GPS. Para evitar revelar su ubicación, conviene denegar el acceso a esta información en los ajustes de su dispositivo.

•             También, muchos smartphones y tabletas incluyen un sello temporal e información sobre el lugar donde se hicieron las fotografías. Esto posibilita el seguimiento del dueño del dispositivo. De nuevo, es mejor desactivar este ajuste.

•             La mayoría de las webcams incorporan una luz de LED que se ilumina cuando la cámara está funcionando. Si se enciende repentinamente, especialmente si lo hace al acercarse a una computadora, tiene una razón para preocuparse.

•             Sin embargo, también hay malware que puede saltarse esta LED, lo que permite a los estafadores poder ver a través de la cámara sin necesidad de encenderla. Por ello, no dejes información importante (como tarjetas de crédito o papeles con contraseñas) a la vista.

Por último, asegúrese de que su dispositivo está bien protegido contra una potencial vigilancia. Esto incluye tener instalada una solución de seguridad actualizada y descargar las actualizaciones para el sistema operativo y el software (por ejemplo, Office, Flash Player, Java o Acrobat Reader…).

-CSO

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....