SlideShare una empresa de Scribd logo
Hoy se celebra la octava edición del Día Internacional de la Internet Segura, una jornada destinada
a promover el uso responsable y seguro de las nuevas tecnologías, que tiene lugar en 65 países de
todo el mundo. Por este motivo, la empresa de seguridad de contenidos en Internet Trend Micro
ha lanzado una serie de consejos para evitar que los internautas puedan verse afectados por las
amenazas y peligros de la Red.



1.- Dejar de abrir mensajes de email procedentes de remitentes desconocidos: tras analizar las
campañas de spam en 2010 se observó que mientras los spammers permanecían activos, no se
observaron cambios en las tácticas que utilizaban. Los spammers continuaron persiguiendo
activamente sus objetivos y enviando spam con fines diversos.



2.- Continuar verificando la autenticidad de los mensajes de email. Abrir solamente aquellos
correos electrónicos que procedan de remitentes conocidos, de este modo se puede evitar la
ejecución de cargas maliciosas para el robo de información o infecciones de malware. Es
conveniente revisar detenidamente cada mensaje de email que llegue a nuestro buzón.



3.- Utilizar herramientas para verificar el correo electrónico. Confiar en nuestro propio criterio no
siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo
electrónico es una buena apuesta. Utilizar un plug-in del buscador ayuda a determinar la
legitimidad de un mensaje y puede mantener a raya a los cibercriminales.



4.- No hacer clic en links no verificados. La gente es curiosa por naturaleza y este hecho no pasa
desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han
sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar
la atención y ganar clics. Esto es particularmente peligroso en los sitios de redes sociales donde es
más probable que el usuario baje la guardia.



5.- Mantener la práctica de volver a la fuente. Acceder directamente a los sitios de confianza y
realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda
es aconsejable leer de forma general su resumen con el fin de asegurarse de que proporcionan
estas descripciones sensibles.



6.- Repasar el concepto de ingeniería social. Los temas populares, canales de fácil acceso y los
sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social ha sido
ampliamente utilizada. Cuanto más se conozca sobre el panorama de las amenazas, más seguro
estará cuando esté conectado online.



7.- Detener la descarga de archivos procedentes de fuentes poco seguras. Nunca descargue
archivos de páginas dudosas. Es recomendable buscar fuentes fiables de descarga como
SourceForge que ofrecen los archivos que se desean descargar en su lugar.



8.- Continuar con el hábito de analizar los archivos antes de su descarga. Si no se puede prescindir
de la descarga de archivos, debemos asegurarnos escanearlos previamente. Utilizar un software
de seguridad de confianza para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos
añade una importante capa de protección adicional.



9.- Comenzar a leer los acuerdos de licencia para el usuario final (EULAs). Los contratos de licencia
son por lo general largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de
ayudar al usuario a conocer más a fondo en lo que se está metiendo.



10.- Detener la navegación móvil insegura. No acceda nunca a webs financieras u otros sitios que
requieran información confidencial desde su smartphone. Esto facilita el acceso a los
cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por
sus siglas en inglés).



11.- Seguir las mejores prácticas de navegación y búsqueda a través del móvil. Los dispositivos
móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para
garantizar la protección online así como la seguridad de los datos almacenados en el dispositivo.
Debemos ser selectivos al descargar e instalar aplicaciones móviles, ya que éstas están siendo
utilizadas en algunos ataques. Navegar por sitios o páginas protegidas por protocolos Secure
Sockets Layer (SSL) si esa opción está disponible con el fin de contar con una cada de defensa
extra.



12.- Prestar más atención a los detalles. Dado que los dispositivos móviles varían en tamaño y
capacidad, navegar por la Web puede, en algunos casos, resultar más complicado que agradable.
Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden
ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de
phishing. Tomando nota de estos detalles se pueden prevenir con éxito algunos ataques a través
del móvil.



13.- No usar software sin licencia. El software pirata puede ser considerado un factor de riesgo
debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después
a precios enormemente reducidos.



14.- Realizar descargas de actualizaciones de software de forma regular. Cuando se obtienen las
instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si
es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante
desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.



15.- Repasar las vulnerabilidades y aprovechar los conocimientos técnicos. Este año los expertos
en seguridad esperan un incremento del número de exploits a sistemas operativos, programas y
buscadores Web alternativos. En este sentido, Trend Micro recomienda a los usuarios conocer los
pormenores de las vulnerabilidades y exploits, y para lograr una buena comprensión de los
conceptos que hay detrás de éstos, consulte la información en TrendLabs Malware Blog,que es
una buena fuente de información sobre ataques de exploits significativos

Más contenido relacionado

La actualidad más candente

Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
Maariitzaa Ramiirez
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
Soffiaa Lugo
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
Atzhiri Ortiz
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Santiago Diaz
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
Castilla y León Económica
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
danielvalencia060694
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
Manuel Meza
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
LAURAFF199768
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
antonieta06
 

La actualidad más candente (18)

Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 

Destacado

Introduccion a-la-programacion (Conceptos Basicos)
Introduccion a-la-programacion (Conceptos Basicos)Introduccion a-la-programacion (Conceptos Basicos)
Introduccion a-la-programacion (Conceptos Basicos)
Franco Ipanaque
 
OP Matters
OP MattersOP Matters
IvaBelovariZivotopis
IvaBelovariZivotopisIvaBelovariZivotopis
IvaBelovariZivotopisIva Belovari
 
Prawo rzeczowe ii
Prawo rzeczowe iiPrawo rzeczowe ii
Prawo rzeczowe iiPiotr Stec
 
CONSTRUCTION TIPS FOR NARROW SITES
CONSTRUCTION TIPS FOR NARROW SITESCONSTRUCTION TIPS FOR NARROW SITES
CONSTRUCTION TIPS FOR NARROW SITES
Bangalore Property
 
Auditoria en redes
Auditoria en redesAuditoria en redes
Auditoria en redes
Lááûw Rödrígz
 
Santa cruz
Santa cruzSanta cruz
Santa cruz
Kleidercita
 
Emergency Watershed Protection Program
Emergency Watershed Protection ProgramEmergency Watershed Protection Program
Emergency Watershed Protection Program
2014 Florida Public Works Expo
 
Deacon PowerPoint pptx
Deacon PowerPoint pptxDeacon PowerPoint pptx
Deacon PowerPoint pptx
Dana Lindsey
 
Resum t10 i 11
Resum t10 i 11Resum t10 i 11
Resum t10 i 11Carles
 
Hà giang hùng vỹ 3 ngày 2 đêm
Hà giang hùng vỹ 3 ngày 2 đêmHà giang hùng vỹ 3 ngày 2 đêm
Hà giang hùng vỹ 3 ngày 2 đêm
iOneTour.com
 
[BPM DAY RJ 2012] FIRJAN – Escritório de Processos
[BPM DAY RJ 2012] FIRJAN – Escritório de Processos[BPM DAY RJ 2012] FIRJAN – Escritório de Processos
[BPM DAY RJ 2012] FIRJAN – Escritório de Processos
EloGroup
 
Introduccion ala programacion
Introduccion ala programacionIntroduccion ala programacion
Introduccion ala programacion
edu-ew2erewrretterwtu
 
Utility Work within Public Right of Way
Utility Work within Public Right of WayUtility Work within Public Right of Way
Utility Work within Public Right of Way
2014 Florida Public Works Expo
 
Bimbingan & kons1
Bimbingan & kons1Bimbingan & kons1
Bimbingan & kons1
agusindro
 
Grupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de CorreaGrupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de Correa
Ruben Torres
 
Enef8 02 séries uni
Enef8 02   séries uniEnef8 02   séries uni
Enef8 02 séries uni
Luciana C. L. Silva
 
Sustainability
SustainabilitySustainability

Destacado (19)

Introduccion a-la-programacion (Conceptos Basicos)
Introduccion a-la-programacion (Conceptos Basicos)Introduccion a-la-programacion (Conceptos Basicos)
Introduccion a-la-programacion (Conceptos Basicos)
 
OP Matters
OP MattersOP Matters
OP Matters
 
IvaBelovariZivotopis
IvaBelovariZivotopisIvaBelovariZivotopis
IvaBelovariZivotopis
 
Prawo rzeczowe ii
Prawo rzeczowe iiPrawo rzeczowe ii
Prawo rzeczowe ii
 
CONSTRUCTION TIPS FOR NARROW SITES
CONSTRUCTION TIPS FOR NARROW SITESCONSTRUCTION TIPS FOR NARROW SITES
CONSTRUCTION TIPS FOR NARROW SITES
 
Auditoria en redes
Auditoria en redesAuditoria en redes
Auditoria en redes
 
Santa cruz
Santa cruzSanta cruz
Santa cruz
 
Emergency Watershed Protection Program
Emergency Watershed Protection ProgramEmergency Watershed Protection Program
Emergency Watershed Protection Program
 
Deacon PowerPoint pptx
Deacon PowerPoint pptxDeacon PowerPoint pptx
Deacon PowerPoint pptx
 
Resum t10 i 11
Resum t10 i 11Resum t10 i 11
Resum t10 i 11
 
Hà giang hùng vỹ 3 ngày 2 đêm
Hà giang hùng vỹ 3 ngày 2 đêmHà giang hùng vỹ 3 ngày 2 đêm
Hà giang hùng vỹ 3 ngày 2 đêm
 
[BPM DAY RJ 2012] FIRJAN – Escritório de Processos
[BPM DAY RJ 2012] FIRJAN – Escritório de Processos[BPM DAY RJ 2012] FIRJAN – Escritório de Processos
[BPM DAY RJ 2012] FIRJAN – Escritório de Processos
 
Introduccion ala programacion
Introduccion ala programacionIntroduccion ala programacion
Introduccion ala programacion
 
Utility Work within Public Right of Way
Utility Work within Public Right of WayUtility Work within Public Right of Way
Utility Work within Public Right of Way
 
Bimbingan & kons1
Bimbingan & kons1Bimbingan & kons1
Bimbingan & kons1
 
Grupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de CorreaGrupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de Correa
 
Enef8 02 séries uni
Enef8 02   séries uniEnef8 02   séries uni
Enef8 02 séries uni
 
Sustainability
SustainabilitySustainability
Sustainability
 
M6math2552
M6math2552M6math2552
M6math2552
 

Similar a Hoy se celebra la octava edición del día internacional de la internet segura

Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
Soffiaa Lugo
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
Lidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
KrisJimCed
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
Esteban David Yepes Rios
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
Xitalia
 

Similar a Hoy se celebra la octava edición del día internacional de la internet segura (20)

Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 

Hoy se celebra la octava edición del día internacional de la internet segura

  • 1. Hoy se celebra la octava edición del Día Internacional de la Internet Segura, una jornada destinada a promover el uso responsable y seguro de las nuevas tecnologías, que tiene lugar en 65 países de todo el mundo. Por este motivo, la empresa de seguridad de contenidos en Internet Trend Micro ha lanzado una serie de consejos para evitar que los internautas puedan verse afectados por las amenazas y peligros de la Red. 1.- Dejar de abrir mensajes de email procedentes de remitentes desconocidos: tras analizar las campañas de spam en 2010 se observó que mientras los spammers permanecían activos, no se observaron cambios en las tácticas que utilizaban. Los spammers continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos. 2.- Continuar verificando la autenticidad de los mensajes de email. Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos, de este modo se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware. Es conveniente revisar detenidamente cada mensaje de email que llegue a nuestro buzón. 3.- Utilizar herramientas para verificar el correo electrónico. Confiar en nuestro propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta. Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales. 4.- No hacer clic en links no verificados. La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clics. Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia. 5.- Mantener la práctica de volver a la fuente. Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen con el fin de asegurarse de que proporcionan estas descripciones sensibles. 6.- Repasar el concepto de ingeniería social. Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social ha sido
  • 2. ampliamente utilizada. Cuanto más se conozca sobre el panorama de las amenazas, más seguro estará cuando esté conectado online. 7.- Detener la descarga de archivos procedentes de fuentes poco seguras. Nunca descargue archivos de páginas dudosas. Es recomendable buscar fuentes fiables de descarga como SourceForge que ofrecen los archivos que se desean descargar en su lugar. 8.- Continuar con el hábito de analizar los archivos antes de su descarga. Si no se puede prescindir de la descarga de archivos, debemos asegurarnos escanearlos previamente. Utilizar un software de seguridad de confianza para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos añade una importante capa de protección adicional. 9.- Comenzar a leer los acuerdos de licencia para el usuario final (EULAs). Los contratos de licencia son por lo general largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo. 10.- Detener la navegación móvil insegura. No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su smartphone. Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés). 11.- Seguir las mejores prácticas de navegación y búsqueda a través del móvil. Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como la seguridad de los datos almacenados en el dispositivo. Debemos ser selectivos al descargar e instalar aplicaciones móviles, ya que éstas están siendo utilizadas en algunos ataques. Navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible con el fin de contar con una cada de defensa extra. 12.- Prestar más atención a los detalles. Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la Web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de
  • 3. phishing. Tomando nota de estos detalles se pueden prevenir con éxito algunos ataques a través del móvil. 13.- No usar software sin licencia. El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos. 14.- Realizar descargas de actualizaciones de software de forma regular. Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido. 15.- Repasar las vulnerabilidades y aprovechar los conocimientos técnicos. Este año los expertos en seguridad esperan un incremento del número de exploits a sistemas operativos, programas y buscadores Web alternativos. En este sentido, Trend Micro recomienda a los usuarios conocer los pormenores de las vulnerabilidades y exploits, y para lograr una buena comprensión de los conceptos que hay detrás de éstos, consulte la información en TrendLabs Malware Blog,que es una buena fuente de información sobre ataques de exploits significativos