Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Evite el rastreo online

En 2013, se registraron 56 millones de ataques de malware con una función específica de vigilancia, lo que supone un 47 por ciento más que en el año anterior. Para evitar ser víctima de este tipo de amenaza, Kaspersky Lab ofrece una serie de consejos a los usuarios.

Seguir una serie de sencillos consejos y contar con una solución de seguridad puede ahorrar muchos quebraderos de cabeza. Así lo asegura Kaspersky Lab, y es por este motivo por el que ha elaborado toda una lista de recomendaciones:

Anticipándose a los peligros de las redes desconocidas

•             No introduzca sus datos de usuario y contraseñas en webs ni en sitios de mensajería instantánea cuando esté conectado a una red Wi-Fi pública. Para los hackers es sencillo interceptar el tráfico de este tipo de conexiones o crear trampas de hotspot para este fin.

•             Si tiene que usar una conexión Wi-Fi desconocida asegúrese de utilizar una solución de seguridad que verifique que esa red es segura y no ignore sus recomendaciones.

•             No deje la contraseña que viene de fábrica con el router y que se publica en los manuales de los fabricantes. Si un ciberdelincuente accede a la configuración de este dispositivo, toda su red doméstica estará en peligro.

•             Use un modo de cifrado WPA2 cuando configure el router. El cifrado del tráfico WiFi a través de un canal inalámbrico es vulnerable a un ataque.

No enredarse en la Red

•             Limpiar y eliminar la caché del navegador, las cookies y el historial de navegación de vez en cuando, ya que estos elementos contienen información de su actividad en Internet. Existen soluciones de protección que ofrecen una función de borrado de este contenido, lo que facilita la tarea.

•             Si navega por Internet desde el dispositivo de otra persona, seleccione el modo “de incógnito” en el navegador. Así, evitará que se queden registradas las páginas que haya visitado y los archivos que descargue.

•             Utilice una tecnología de virtualización para mejorar la seguridad. Ésta crea una especie de “computadora dentro de la computadora” aislada del sistema principal y de los datos guardados en ella. Puede navegar desde esta computadora virtual de forma que aunque no esté protegido contra las ciberamenazas, asegúrese que éstas no podrán pasar a la computadora  principal.

•             Evite usar la misma contraseña en diferentes sitios y servicios, de manera que si una queda expuesta, no puedan usarla para acceder a todas sus cuentas. Es más seguro almacenar las contraseñas a través de soluciones especializadas.

•             Proteja siempre su dispositivo con una contraseña y no olvide bloquearlo cuando no lo esté usando para evitar que una persona desconocida pueda tener acceso a su información.

En boca cerrada no entran moscas

•             Trate de dejar tan poca información personal como le sea posible en sitios web que reciban gran cantidad de visitas, como las redes sociales. Compruebe siempre la configuración de privacidad de su cuenta y organice a sus contactos en listas o círculos. Los delincuentes pueden usar su información pública para rastrear a otras víctimas y acceder a otros recursos.

•             También puede usar los plugins especiales del navegador como NoScripts de Firefox que bloquea cualquier contenido activo que no esté en su lista blanca de páginas. Esto es muy útil para redes sociales ya que evita que alguien pueda rastrearlo a través de páginas de likejacking.

•             Use un proxy para ocultar su IP mientras navega. Existen proxies gratuitos y que no necesitan ningún software para ser descargados. También puede utilizar la red TOR (The Onion Router) que cifra los datos que viajan a través de ella. Otra manera es usar una VPN (Virtual Private Network).

•             Si quiere compartir información confidencial a través de Internet, no use el correo electrónico ni servicios de mensajería instantánea. Hay otros sistemas que se apoya en el protocolo OTR (Off The Record) y que le permiten cifrar sus mensajes, como Bitmessage o Wickr.

•             Muchos sistemas de mensajería, como Skype,  permiten acceder simultáneamente desde múltiples dispositivos, incluyendo los móviles. Para evitar que cualquiera pueda ver su correspondencia, no olvide cerrar la sesión cuando termine de chatear.

Ver para robar

•             Hoy en día, hay multitud de aplicaciones y dispositivos que pueden recopilar y transmitir datos sobre su ubicación a través de los servicios de geolocalización que proporcionan las torres de telefonía móvil cercanas a transmisores Wi-Fi o señales de GPS. Para evitar revelar su ubicación, conviene denegar el acceso a esta información en los ajustes de su dispositivo.

•             También, muchos smartphones y tabletas incluyen un sello temporal e información sobre el lugar donde se hicieron las fotografías. Esto posibilita el seguimiento del dueño del dispositivo. De nuevo, es mejor desactivar este ajuste.

•             La mayoría de las webcams incorporan una luz de LED que se ilumina cuando la cámara está funcionando. Si se enciende repentinamente, especialmente si lo hace al acercarse a una computadora, tiene una razón para preocuparse.

•             Sin embargo, también hay malware que puede saltarse esta LED, lo que permite a los estafadores poder ver a través de la cámara sin necesidad de encenderla. Por ello, no dejes información importante (como tarjetas de crédito o papeles con contraseñas) a la vista.

Por último, asegúrese de que su dispositivo está bien protegido contra una potencial vigilancia. Esto incluye tener instalada una solución de seguridad actualizada y descargar las actualizaciones para el sistema operativo y el software (por ejemplo, Office, Flash Player, Java o Acrobat Reader…).

-CSO

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...