10 consejos para no infectarse

Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo.

1. Utilizar una conexión segura

Parece sencillo, pero muchos usuarios suelen pasar por alto que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Al acceder a una página web a utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas. Al acceder a este tipo de sitios, se puede observar la diferencia entre acceder utilizando HTTPS o sin seguridad a través de HTTP. Es posible configurar una conexión segura en las redes sociales, para que toda la comunicación con el sitio sea cifrada.

2. Evitar los enlaces engañosos

Cuando se reciben correos electrónicos de dudosa procedencia, como por ejemplo de un contacto que habla en español recibimos un correo en portugués, un supuesto correo de una entidad bancaria para actualizar la información, cadenas de correo acerca del cambio de un servicio de correos gratuito a pago o un multimillonario que quiere regalar su dinero. En más de una ocasión hemos compartido con ustedes los análisis e investigaciones en dónde los atacantes ocultan el enlace real dentro de un link de YouTube u otra estrategia similar.

3. Analizar los archivos adjuntos

Al enviar y recibir correos electrónicos el usuario debe tomar ciertas consideraciones para evitar infectar su equipo o dispositivo a través de los archivos adjuntos en los correos, ya que en repetidas ocasiones, por una cuestión de tiempo no analizan los archivos adjuntos en los correos con una solución antivirus y de esta manera la seguridad de su información podría verse expuesta.

4. Analizar los dispositivos extraíbles

Los medios de almacenamiento externo, en dónde se incluyen a las los dispositivos USB son uno de los canales de propagación de códigos maliciosos con mayor índice de detección en América Latina. Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus dispositivos con códigos malicioso, y luego utilizarlo para transportar información del trabajo. De esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la empresa.

5. Configurar las políticas de privacidad en las redes sociales

Al utilizar redes sociales como Facebook, Twitter o Google+, los usuarios suelen dejar de lado los parámetros de privacidad y compartir no solo su información, sino que también comparten los datos de sus contactos con cualquier persona que acceda a su perfil. La configuración de las políticas de privacidad es una de las barreras a implementar para evitar que un atacante recopile información del usuario.

6. Utilizar contraseñas fuertes

Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinación de números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima. Distintos estudios han demostrado que los usuarios no suelen utilizar contraseñas fuertes para acceder a sus cuentas en Internet, lo que presenta una puerta de entrada para los atacantes. Algunos ejemplos de claves fuertes son “Jos33ntr@”, “C0ntr@z3n@#”, “Jp3t?xi9-”,: “4ApEKzqK” o “L@#nt67nx”

7. Actualizar los programas y el sistema operativo

Tanto los distintos sistemas operativos (Windows, Mac OS, o las distintas distribuciones de GNU Linux) como las aplicaciones que se pueden instalar en ellos (navegadores web, aplicaciones de oficina, reproductores de video, programas de diseño, etc), cuentan con actualizaciones de seguridad que solucionan distintos inconvenientes que podrían llevar a la infección del equipo. Cuando un usuario no realiza la instalación de estas actualizaciones, deja su sistema vulnerable a una posible infección con un código malicioso que convierta su equipo en parte de una red de computadoras zombis, conocidas como botnet.

8. Buscar información de forma segura

Al intentar acceder a información a través de buscadores como Google, Bing o Yahoo!, el usuario podría ser víctima del BlackHat SEO y enlazado a una página falsa desde donde podría descargar una falsa solución de seguridad u otros códigos maliciosos. Estas metodologías de propagación de malware, utilizan acontecimientos de repercusión mundial para atraer la atención de los usuarios al intentar informarse de las noticias de último momento.

9. Utilizar una solución de seguridad

La utilización de una solución antivirus con capacidad de detección proactiva permite proteger el equipo en tiempo real ante la infección de un código malicioso, detectando su presencia antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la información alojada en él. Además también existen herramientas como los firewalls y antispam para aumentar la protección del equipo.

10. Cuidar la información en sitios públicos

Con el uso masivo de los smartphone, las notebook y tablet, los usuarios suelen conectarse a cual red encuentren disponible, sin tener en cuenta los riesgos que ello puede implicar para su información. Cuando un usuario decide conectarse a una red inalámbrica, desde una cafetería o demás debe prestar atención a la seguridad de la misma y se recomienda no acceder a sitios como la banca electrónica, ya que un atacante podría estar analizando el tráfico de la red y robar su información.

Además de las de herramientas tecnológicas, es recomendable que los usuarios sigan las buenas prácticas para navegar por Internet, y de esta manera poder garantizar una mayor protección a sus equipos y a su información.

Pablo Ramos
Especialista en Awareness & Research

Autor , ESET

Síguenos