Ojo con…

0

Publicado en Correspondecia Recibida, Informática y Computación, VISIBILIDAD

Ojo con su conducta en la Red. Diario La República, abril 13 2013‏:
Bogotá_
Las soluciones tradicionales de seguridad y los últimos desarrollos en materia de protección de datos marcados por técnicas modernas, no son suficientes para protegerse de posibles ataques informáticos.
El panorama de amenazas ha evolucionado con rapidez en los últimos los años. La presencia de dispositivos y conexiones, las conductas de los usuarios en la red, el inadecuado diseño de la seguridad, y el incremento de los ciberataques, ha convertido los problemas de ciberseguridad en una noticia de actualidad.

Los cibercriminales no se limitan al robo financiero, también están ligados a objetivos de espionaje, por lo que cualquier empresa, institución o persona, sin importar su naturaleza o tamaño es un blanco potencial.

Actualmente, los ciberdelincuentes disponen de una amplia variedad de formas de hacer dinero mediante el robo de información como, fotos y datos de carácter privado. Un Smartphone o dispositivo móvil contiene una cantidad de información que puede ser útil para ladrones de identidad que buscarán conseguir un beneficio a su costa.

Por eso, la recomendación es para que las empresas, entidades y personas no limiten su protección de datos a los antivirus, y que sean conscientes que con cada descarga o clic que hagan pueden estar exponiendo su información, que en muchos casos constituye un importante activo vital para las organizaciones.

Si usted no toma precauciones o no considera los riesgos que implica sus acciones en la red, debe tener en cuenta lo siguiente.

Ojo con:
- Descargar y abrir adjuntos recibidos por email o mensajería instantánea, así sean enviados aparentemente por alguien conocido.
- Visitar y utilizar sitios de descarga de aplicaciones y contenido ilegal.
- Llenar formularios web que no sean absolutamente necesarios.
- Hacer clic en enlaces acortados de mensajes de Twitter.
- Dar permisos a aplicaciones y compartir información personal detallada en Facebook y otras redes sociales.
- Conectarse a redes WiFi desconocidas y tener la de su casa u oficina totalmente abierta o con seguridad débil (WEP).
- Aceptar solicitudes de amistad y entablar conversaciones con personas desconocidas.
- Mantener desactualizado su sistema operativo y sus aplicaciones.
- Desactivar los mecanismos de seguridad de su sistema.
- Descargar e instalar antivirus poco conocidos.
- Utilizar contraseñas triviales o que puedan ser fácilmente derivadas de su
- Información pública.
- Darle sus contraseñas a otras personas, tanto personales como de su red WiFi.
- Utilizar la misma contraseña o contraseñas similares en distintos sitios y aplicaciones.
- Escribir sus contraseñas en papeles o en aplicaciones que no sean gestores de contraseñas.
- No avisar a las autoridades ante extorsiones y secuestros de información (ransomware).
- Dejar solo y desbloqueado su computador.
- Tener su celular sin bloqueo automático y una respectiva contraseña de desbloqueo.
- Utilizar sus contraseñas o hacer transacciones en computadores que no sean de su total confianza.
- Utilizar el mismo navegador que emplea para visitar sitios web diversos para hacer sus transacciones.
- Comprar equipos de computo o móviles de segunda.
- Tener activa sin necesidad la interfaz bluetooth de sus computadores y móviles
- Compartir archivos con sus dispositivos móviles.
- Tener complementos como el de ejecución de Java, ejecución de Adobe Flash, lector de PDF, activos irrestrictamente en sus navegadores.
- Insertar memorias USB u otro tipo de dispositivos de almacenamiento que no le pertenezcan o no sean de su confianza.
- Teclear información, acceder a sitios o utilizar aplicaciones sensibles mientras otros miran su teclado o su pantalla.
- Habilitar aplicaciones o protocolos de acceso remoto a su computador.

Luis Enrique Londoño
Senior Consultant de 360 Security Group

Escribenos tu comentario