SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Os presentamos a Clara y a Andy, amigos y residentes donde
tú quieras. Ellos son los protagonistas de nuestros consejos
especiales de seguridad y han decidido empezar por las con-
traseñas.
En la Red, el 75% de nosotros utilizamos la misma contraseña
para todos los servicios online que usamos. Y además, en la
mayoría de las ocasiones, utilizamos expresiones muy fáci-
les de adivinar, como nuestro propio nombre al revés, nuestro
D.N.I., fecha de nacimiento, etc…
Y para terminar de fastidiarlo, además, o le contamos nues-
tros logins y passwords a amigos, parejas o allegados o lo
apuntamos y lo pegamos junto a la pantalla, debajo del ratón,
en un post-it que guardamos en nuestro monedero e incluso
en un archivo en nuestro ordenador.
Regla número 1: tus contraseñas son tuyas y solo tuyas
Ni las cuentes ni las compartas ni las envíes vía correo electró-
nico o WhatsApp, ni te las apuntes en un sitio visible o fácil-
mente localizable. Si te da la cabeza, memorízalas, es la única
manera de garantizar su integridad.
Pero si ya no te da la cabeza para más, apúntalas en un sitio
solo para ti. O mejor, utiliza cualquiera de las soluciones gra-
tuitas para guardar contraseñas.
Regla número 2: no seas perezos@ y crea diferentes logins
y passwords para servicios distintos
Sí, ya, es muy cómodo, se usan un montón de servicios con lo
mismo, ahorrando tiempo y esfuerzo. Pero si te la pillan, van
a poder acceder a todas tus cuentas. Y no queremos eso, ¿ver-
dad? Así que, anda, ponte la pilas y empieza a crear diferentes
contraseñas.
Regla número 3: las contraseñas tienen que ser fuertes
Mejor no utilices nada que tenga que ver contigo o que te
identifique exactamente. ¿Cómo hacer contraseñas fuertes?
Bueno, no es complicado hacerlas, pero sí lo es recordarlas.
Pero como estamos seguros de que lo conseguirás, estos son
los criterios para considerar fuerte a una contraseña:
* Si tiene más de 8 caracteres (preferentemente, de 8 a 12 o
más).
* Si posee al menos 3 de los siguientes caracteres, y que al me-
nos uno sea especial:
* letras en minúsculas (de la a a la z)
* letras en mayúsculas (de la A a la Z)
* números (del 0 al 9)
* caracteres especiales (por ej. !, $, #, o %)
Reglas de oro para construir contraseñas fuertes y seguras
Actualmente, la mayoría de nosotros almacenamos nuestra
vida digital en nuestros ordenadores y demás dispositivos
móviles. ¿Nos hemos parado a pensar qué pasaría si perdié-
semos esa información sin posibilidad de recuperarla? Miles
de fotografías, documentos, vídeos, etc. que se perderían
irremediablemente o solo se podrían recuperar previo pago
a profesionales de una elevada cantidad de dinero, y eso sin
garantizarnos el éxito al cien por cien.
Es por eso que realizar copias de seguridad se ha convertido
en algo vital debido a la ingente cantidad de información que
generamos. No es extraño almacenar gigas de información
privada en nuestro dispositivo móvil, información que confia-
mos que siempre estará a nuestra disposición hasta que un
día perdemos, nos roban o se rompe nuestro dispositivo y ya
no tenemos manera de acceder a esa información.
Pero, ¿cómo debemos realizar correctamente una copia
de seguridad? Hay muchas opciones, algunas más sencillas
y otras más complejas y completas pero no hace falta compli-
carse mucho la vida para generar una copia que sea más que
suficiente para recuperar nuestros datos más importantes en
caso de desastre.
Podemos simplemente copiar toda la información de nuestro
ordenador o dispositivo móvil a un disco duro externo, tan po-
pulares hoy en día por su movilidad y precio asequible.
Para realizar la copia de seguridad tan solo hemos de copiar
aquellos archivos que deseemos guardar al nuevo disco duro.
También existen herramientas muy completas, capaces de
restaurar el sistema íntegramente tras algún desastre y ahí el
usuario puede elegir entre herramientas de pago o gratuitas.
Además, la mayoría de sistemas operativos actuales ya cuen-
tan con herramientas para facilitar las copias de seguridad y
programarlas para que se realicen automáticamente, por lo
que no tenemos excusa para no usarlas. De hecho, también
es común encontrarse con opciones de restauración del siste-
ma que vienen configuradas de forma automática para, tras
haber sufrido algún problema en nuestro sistema, volver a un
punto anterior en el que todo funcionaba correctamente.
Tan importante como realizar una copia de seguridad es
cifrar dicha copia si solemos llevarla encima. Es frecuen-
te que viajemos con un dispositivo portátil y un disco duro
externo donde guardamos la copia de seguridad. En caso de
pérdida de dicho dispositivo portátil o del disco duro portátil,
podemos ver nuestra información privada seriamente com-
prometida si no hemos tomado las medidas adecuadas.
Cifrar un disco no es una tarea complicada y existen multitud
de manuales en Internet sobre cómo hacerlo. También pode-
mos elegir entre múltiples sistemas de cifrados igual de efica-
ces, siendo uno de los más populares True Crypt. Obviamen-
te, para que el cifrado de un disco sea seguro, ha de contar
con una contraseña igualmente segura.
Hagamos buenas copias de seguridad cifradas
A todos nos molesta abrir nuestra bandeja de entrada y en-
contrarnos con decenas (cuando no cientos) de molestos co-
rreos no deseados que entorpecen nuestro trabajo y hacen
que perdamos el tiempo clasificándolos y eliminándolos.
Además de las típicas cadenas de correos que nos piden que
los reenviemos a todos nuestros contactos, el spam también
ha sido usado durante mucho tiempo por los ciberdelincuen-
tes para propagar amenazas adjuntas a los mensajes o, como
mínimo, enlaces de dudosa procedencia que pueden dirigir a
webs infectadas.
Desde hace un tiempo, la fina barrera que diferenciaba el
spam como algo simplemente molesto a algo malicioso se ha
ido borrando y, en la actualidad, prácticamente van cogidos
de la mano. Ejemplos hay muchos, desde la venta de medica-
mentos en tiendas online que están alojadas en webs com-
prometidas, pasando por las típicas estafas de las novias ru-
sas hasta llegar a las más recientes encuestas online.
Es por eso que debemos tratar todo tipo de correo no de-
seado como potencialmente malicioso, ya que lo que a pri-
mera vista puede parecer una inocente broma o un bulo, pue-
de llevarnos a pulsar sobre un enlace o descargar un fichero
que termine infectando nuestro ordenador.
También hemos de desconfiar de aquellos mensajes no so-
licitados desde remitentes de confianza que puedan pare-
cernos sospechosos.
En la actualidad es muy fácil suplantar la identidad de alguien
por correo electrónico y no detectarlo a menos que se revisen
las cabeceras de los mensajes, algo que, admitámoslo, la ma-
yoría de los usuarios no hace.
Para evitar tener disgustos, lo mejor es eliminar sin contem-
plación cualquier tipo de correo no solicitado, por muy
atrayente que sea el asunto, desconfiar de los enlaces y adjun-
tos que se proporcionen en este tipo de correos y, en el caso de
recibir un correo sospechoso de alguno de nuestros contactos
de confianza, asegurarnos primero de que el remitente ha en-
viado realmente ese email.
Siguiendo estos sencillos consejos evitaremos muchos dis-
gustos, pero hemos de recordar que los ciberdelincuentes han
aprendido mucho en los últimos años y puede que usen infor-
mación personal nuestra encontrada en redes sociales para
personalizar un ataque dirigido que use el correo electrónico.
Es por ello que debemos estar siempre vigilantes y no bajar
nunca la guardia.
¡Fuera el spam!
En nuestro ordenador usamos un sistema operativo que, a
su vez, contiene una serie de aplicaciones que son las que
utilizamos diariamente para realizar nuestro trabajo o por
simple entretenimiento. Hasta el más novato de los usuarios
se habrá dado cuenta de que periódicamente aparecen men-
sajes de alerta indicando que es necesaria o se ha realizado
una actualización, ya sea esta del propio sistema, de nuestro
antivirus o de cualquier otra aplicación.
Algunos usuarios consideran estas alertas como un engorro o
algo que les molesta mientras están usando el ordenador y las
posponen o, peor aún, las ocultan para que no vuelvan a apa-
recer. La realidad es que un sistema sin actualizar es una mina
de oro para los ciberdelincuentes y es nuestro deber mante-
nerlo al día si no queremos sufrir las nefastas consecuencias.
Por hacer un símil comprensible es como tener las puertas y
ventanas de nuestra casa abiertas de par en par, invitando a
entrar a cualquiera en nuestro sistema para robarnos la in-
formación que allí almacenamos. Si cerramos estas puertas
de entrada dificultaremos la entrada de los ciberdelincuentes
en gran medida. Aunque no seremos invulnerables (siempre
se puede romper una ventana o tirar la puerta abajo con una
maza) sí que dificultaremos la tarea de aquel que quiera ata-
carnos y es muy posible que desista si puede atacar más fá-
cilmente a otros usuarios que no han cerrado sus agujeros de
seguridad.
En la situación actual, por desgracia, la gran mayoría de usua-
rios no actualizan cuando deben sus sistemas y aplicaciones.
Algunas desarrolladoras de software tampoco hacen los de-
beres y se descubren constantemente agujeros de seguridad
en sus productos que tardan en ser solucionados, dejando así
a los usuarios expuestos.
Está en nuestras manos cambiar esta situación mante-
niendo actualizado nuestro sistema y aplicaciones. Para
realizar esta tarea hay múltiples aplicaciones que nos pueden
ayudar, como el Online Software Inspector de Secunia. Las
soluciones antivirus de ESET también avisan cuando hay ac-
tualizaciones críticas del sistema pendientes de instalar por
lo que es buena idea hacerles caso.
Así pues, esperamos que apliquéis este consejo y actualicéis
regularmente vuestro sistema y aplicaciones para estar más
protegidos.
Preocúpate de actualizar el sistema operativo y las aplicaciones
Puede sonar a obviedad, pero la importancia de tener insta-
lado y actualizado un antivirus y un cortafuegos en nues-
tro sistema es algo esencial para mantenernos protegidos
de las amenazas informáticas.
A día de hoy parece que la mayoría de usuarios comprendéis
la importancia de contar con estas soluciones de seguridad,
ya sea por separado o integrados en un único programa. Es-
tas aplicaciones añaden una capa adicional de seguridad a las
que ya pueda incluir de por sí el sistema operativo, y permi-
ten detectar cientos de miles de nuevas amenazas cada día
que buscan infectarnos para robar nuestra información o que
nuestro sistema pase a formar parte de una red de ordenado-
res zombis, entre otras muchas posibilidades.
Si bien es cierto que un antivirus y un cortafuegos correcta-
mente actualizados y configurados son una buena medida
de protección frente a las amenazas, hay que recordar que la
variedad de malware a la que nos enfrentamos actualmente
hace necesario aplicar una serie de medidas complementa-
rias para evitar resultar infectados. De nada sirve tener el me-
jor cinturón de seguridad del mercado si conducimos a 200
kilómetros por hora por carreteras secundarias, de noche, sin
encender las luces, marcha atrás, borrachos y con hielo en el
asfalto.
En nuestros laboratorios se descubren cada día más de
200.000 nuevas amenazas, de las cuales el antivirus bloquea
la mayoría de ellas.
Pero también hay un pequeño número que pueden tardar en
ser detectadas y, si encima intentan infectar un sistema sin
actualizar, las posibilidades de que terminemos infectados se
multiplican considerablemente.
En ocasiones también hemos oído argumentos de algunos
supuestos expertos alegando que los antivirus como medida
de seguridad son ineficaces y no detienen casi ninguna ame-
naza. La realidad es que si esto fuera así, no detendríamos mi-
llones de amenazas a diario y el escenario que nos encontra-
ríamos sería bastante peor al que tenemos ahora.Además del
antivirus y el cortafuegos existen otras herramientas que, si
nos gusta analizar y tener controlados todos los procesos que
se ejecutan en nuestro sistema, pueden ayudarnos a resolver
más de una infección.
En ESET disponemos de la herramienta gratuita SysInspec-
tor, tanto integrado en algunos de nuestros productos como
herramienta independiente, pero existen muchas otras que
nos pueden ayudar igualmente. Desde aquí destacamos la
magnífica suite de herramientas gratuitas de SysInternals,
pertenecientes a Microsoft y que, en las manos adecuadas,
representan una serie de utilidades indispensables tanto para
el analista de malware como para el usuario medio.
Antivirus y cortafuegos, imprescindibles en nuestro ordenador
Está claro que el uso de las redes sociales ha cambiado la
forma de comunicarnos con otros usuarios en Internet. Una
gran variedad de redes sociales nos animan a compartir nues-
tras experiencias, pensamientos, fotografías, gustos, etc.,
con conocidos y desconocidos sin pedir, aparentemente,
nada a cambio. No obstante, nuestra privacidad es algo muy
valioso que debemos cuidar si no queremos arrepentirnos
más adelante.
Muchos usuarios piensan que cuantas más experiencias com-
partan entre sus contactos (que no tienen por qué ser sus
amigos), más populares serán entre el resto de usuarios de las
redes sociales que frecuentan.
Estamos cansados de oír, ahora que las vacaciones de verano
empiezan a asomar, que no debemos dar pistas de que va-
mos a dejar nuestro lugar de residencia deshabitado por una
temporada, para así evitar que los amigos de lo ajeno puedan
campar a sus anchas durante ese periodo.
Parémonos a pensar un momento. Uno de los mayores pla-
ceres que tiene un usuario de una red social es anunciar a sus
contactos que va a disfrutar de unas merecidas vacaciones en
algún lugar recóndito e ir colgando las fotografías conforme
va disfrutando de esos días. Sugerir que nadie publique esa
información en su perfil va a caer irremediablemente en saco
roto.
Los ladrones de casas no son el único peligro que acecha en
Internet en busca de usuarios descuidados con su privacidad.
También tenemos todo tipo de estafadores e individuos de
peor calaña que recopilan los datos que proporcionamos ale-
gremente para después usarlos en nuestra contra. Esto inclu-
ye desde el envío de correos dirigidos haciéndose pasar por un
antiguo compañero de trabajo, universidad o instituto hasta
el intento de secuestro de menores a la puerta de un colegio
utilizando datos proporcionados por los padres para ganarse
la confianza del menor.
Es fundamental entonces que aprendamos a gestionar nues-
tra privacidad igual que la mayoría hacemos en la vida real. Si
no andamos por la calle repartiendo folletos con nuestros
datos personales y fotografías, no lo hagamos tampoco en
las redes sociales.
Aprendemos algo tan sencillo como compartir solo aquellos
datos que no nos importa que se hagan públicos y que no aca-
rrean consecuencias negativas, y solamente entre nuestros
contactos de mayor confianza, aquellos amigos que conoce-
mos en la vida real, y podremos disfrutar de las redes sociales
sin miedo a que alguien obtenga más información de la cuen-
ta acerca de nuestra vida.
No des demasiados datos de ti o de tu vida privada
Mantén siempre la guardia bien alta ante personas que
solo conocemos online, porque puede que nos estén enga-
ñando aparentando ser quienes no son.
Este tipo de engaños se suele producir para ganarse la con-
fianza del usuario y obtener así información que, de otra for-
ma, no proporcionaríamos voluntariamente. Muchas veces
tendemos a pensar que los menores son los más vulnerables
ante este tipo de engaños y hay parte de razón en ese pen-
samiento. No obstante, cualquiera puede ser engañado si se
conocen nuestras debilidades y se aprovecha la información
que alegremente proporcionamos en las redes sociales.
Y es que la cantidad de información que cualquiera con
malas intenciones puede obtener de nosotros en Inter-
net es mucho mayor de lo que nos pensamos. De esto se
aprovechan todo tipo de ciberdepredadores que se hacen pa-
sar por menores y entablan conversaciones en todo tipo de
chats, redes sociales o juegos online que frecuentan niños y
adolescentes.
Hay una cosa que juega a favor de estos ciberdepredadores y
es la“necesidad” de muchos usuarios de conseguir el máximo
número de contactos posibles, como si de una competición
de fama se tratase. De esta forma, muchas veces aceptamos
de forma inconsciente a contactos que no conocemos de
nada simplemente porque la foto que muestran nos atrae.
El problema viene cuando, de forma inconsciente, revelamos
poco a poco detalles de nuestra vida privada que pueden
ser usados en nuestra contra.
De esta forma, un ciberdepredador puede obtener fotografías
comprometidas de los menores con los que ha entablado con-
tacto y amenazarles con difundirlas si estos no le proporcio-
nan más material con contenido sexual.
Es por ello que debemos ir con cuidado a la hora de aceptar a
desconocidos a nuestra lista de contactos en las redes socia-
les y vigilar también que nuestros hijos no acepten a cualquie-
ra como posible amigo.Ya es bastante tedioso tener que lidiar
con alguno de nuestros contactos conocidos como para enci-
ma preocuparnos del daño que pueda ocasionarnos alguien
con malas intenciones y que no conocemos de nada.
No des demasiados datos de ti o de tu vida privada
Acerca de ESET España
Fundada en 1992, ESET es un proveedor global de software de
seguridad para empresas y consumidores. El líder de la indus-
tria en detección proactiva de malware, ESET NOD32 Antivi-
rus, posee el récord mundial en número de premios VB100 de
Virus Bulletin, sin haber dejado de detectar nunca ni un solo
gusano o virus“in the wild” (activo en el mundo real) desde la
fundación de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava (Eslovaquia)
y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina),
Praga (República Checa) y una amplia red de partners en 160
países. En 2008, ESET abrió un nuevo centro de investigación
en Cracovia (Polonia). ESET fue incluida en la lista Technology
Fast 500 de Deloitte como una de las compañías tecnológi-
cas de más rápido crecimiento en la región de Europa, Oriente
Medio y África.
Acerca de Ontinet.com
Ontinet.com, empresa valenciana especializada en la comercializa-
ción de productos y servicios de seguridad informática, está presente
en todo el territorio español a través de una red de más de 3500 dis-
tribuidores.
Creada en 1992, distribuye en exclusiva para el mercado español los
productos ESET, además de otros productos, tecnologías y servicios
de seguridad como Outpost Firewall, de Agnitum, y el controlador de
ancho de banda Netlimiter, de Locktime Systems, soluciones cuya ca-
lidad está avalada por prestigiosos organismos independientes que
lo certifican.
Más recursos educativos en http://edu.eset.es

Más contenido relacionado

Destacado

Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Apasionados del Marketing
 
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)SerDigital
 
Presentación DisfrutalaRED
Presentación DisfrutalaREDPresentación DisfrutalaRED
Presentación DisfrutalaREDDisfrutala RED
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresAlonso Bueno
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...Juan José de Haro
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 

Destacado (8)

Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
 
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
 
Presentación DisfrutalaRED
Presentación DisfrutalaREDPresentación DisfrutalaRED
Presentación DisfrutalaRED
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Riesgos del uso de la red por menores Informe Ponencia Senado
Riesgos del uso de la red por menores Informe Ponencia SenadoRiesgos del uso de la red por menores Informe Ponencia Senado
Riesgos del uso de la red por menores Informe Ponencia Senado
 

Más de Yolanda Ruiz Hervás

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaYolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012Yolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Yolanda Ruiz Hervás
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbotYolanda Ruiz Hervás
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaYolanda Ruiz Hervás
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
 

Más de Yolanda Ruiz Hervás (20)

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 
las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)Eset españa informe cuatrimestral de seguridad (mayo agosto)
Eset españa informe cuatrimestral de seguridad (mayo agosto)
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET España
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

ESET NOD32 Antivirus: Consejos de seguridad para menores

  • 1.
  • 2.
  • 3. Os presentamos a Clara y a Andy, amigos y residentes donde tú quieras. Ellos son los protagonistas de nuestros consejos especiales de seguridad y han decidido empezar por las con- traseñas. En la Red, el 75% de nosotros utilizamos la misma contraseña para todos los servicios online que usamos. Y además, en la mayoría de las ocasiones, utilizamos expresiones muy fáci- les de adivinar, como nuestro propio nombre al revés, nuestro D.N.I., fecha de nacimiento, etc… Y para terminar de fastidiarlo, además, o le contamos nues- tros logins y passwords a amigos, parejas o allegados o lo apuntamos y lo pegamos junto a la pantalla, debajo del ratón, en un post-it que guardamos en nuestro monedero e incluso en un archivo en nuestro ordenador. Regla número 1: tus contraseñas son tuyas y solo tuyas Ni las cuentes ni las compartas ni las envíes vía correo electró- nico o WhatsApp, ni te las apuntes en un sitio visible o fácil- mente localizable. Si te da la cabeza, memorízalas, es la única manera de garantizar su integridad. Pero si ya no te da la cabeza para más, apúntalas en un sitio solo para ti. O mejor, utiliza cualquiera de las soluciones gra- tuitas para guardar contraseñas. Regla número 2: no seas perezos@ y crea diferentes logins y passwords para servicios distintos Sí, ya, es muy cómodo, se usan un montón de servicios con lo mismo, ahorrando tiempo y esfuerzo. Pero si te la pillan, van a poder acceder a todas tus cuentas. Y no queremos eso, ¿ver- dad? Así que, anda, ponte la pilas y empieza a crear diferentes contraseñas. Regla número 3: las contraseñas tienen que ser fuertes Mejor no utilices nada que tenga que ver contigo o que te identifique exactamente. ¿Cómo hacer contraseñas fuertes? Bueno, no es complicado hacerlas, pero sí lo es recordarlas. Pero como estamos seguros de que lo conseguirás, estos son los criterios para considerar fuerte a una contraseña: * Si tiene más de 8 caracteres (preferentemente, de 8 a 12 o más). * Si posee al menos 3 de los siguientes caracteres, y que al me- nos uno sea especial: * letras en minúsculas (de la a a la z) * letras en mayúsculas (de la A a la Z) * números (del 0 al 9) * caracteres especiales (por ej. !, $, #, o %) Reglas de oro para construir contraseñas fuertes y seguras
  • 4.
  • 5. Actualmente, la mayoría de nosotros almacenamos nuestra vida digital en nuestros ordenadores y demás dispositivos móviles. ¿Nos hemos parado a pensar qué pasaría si perdié- semos esa información sin posibilidad de recuperarla? Miles de fotografías, documentos, vídeos, etc. que se perderían irremediablemente o solo se podrían recuperar previo pago a profesionales de una elevada cantidad de dinero, y eso sin garantizarnos el éxito al cien por cien. Es por eso que realizar copias de seguridad se ha convertido en algo vital debido a la ingente cantidad de información que generamos. No es extraño almacenar gigas de información privada en nuestro dispositivo móvil, información que confia- mos que siempre estará a nuestra disposición hasta que un día perdemos, nos roban o se rompe nuestro dispositivo y ya no tenemos manera de acceder a esa información. Pero, ¿cómo debemos realizar correctamente una copia de seguridad? Hay muchas opciones, algunas más sencillas y otras más complejas y completas pero no hace falta compli- carse mucho la vida para generar una copia que sea más que suficiente para recuperar nuestros datos más importantes en caso de desastre. Podemos simplemente copiar toda la información de nuestro ordenador o dispositivo móvil a un disco duro externo, tan po- pulares hoy en día por su movilidad y precio asequible. Para realizar la copia de seguridad tan solo hemos de copiar aquellos archivos que deseemos guardar al nuevo disco duro. También existen herramientas muy completas, capaces de restaurar el sistema íntegramente tras algún desastre y ahí el usuario puede elegir entre herramientas de pago o gratuitas. Además, la mayoría de sistemas operativos actuales ya cuen- tan con herramientas para facilitar las copias de seguridad y programarlas para que se realicen automáticamente, por lo que no tenemos excusa para no usarlas. De hecho, también es común encontrarse con opciones de restauración del siste- ma que vienen configuradas de forma automática para, tras haber sufrido algún problema en nuestro sistema, volver a un punto anterior en el que todo funcionaba correctamente. Tan importante como realizar una copia de seguridad es cifrar dicha copia si solemos llevarla encima. Es frecuen- te que viajemos con un dispositivo portátil y un disco duro externo donde guardamos la copia de seguridad. En caso de pérdida de dicho dispositivo portátil o del disco duro portátil, podemos ver nuestra información privada seriamente com- prometida si no hemos tomado las medidas adecuadas. Cifrar un disco no es una tarea complicada y existen multitud de manuales en Internet sobre cómo hacerlo. También pode- mos elegir entre múltiples sistemas de cifrados igual de efica- ces, siendo uno de los más populares True Crypt. Obviamen- te, para que el cifrado de un disco sea seguro, ha de contar con una contraseña igualmente segura. Hagamos buenas copias de seguridad cifradas
  • 6.
  • 7. A todos nos molesta abrir nuestra bandeja de entrada y en- contrarnos con decenas (cuando no cientos) de molestos co- rreos no deseados que entorpecen nuestro trabajo y hacen que perdamos el tiempo clasificándolos y eliminándolos. Además de las típicas cadenas de correos que nos piden que los reenviemos a todos nuestros contactos, el spam también ha sido usado durante mucho tiempo por los ciberdelincuen- tes para propagar amenazas adjuntas a los mensajes o, como mínimo, enlaces de dudosa procedencia que pueden dirigir a webs infectadas. Desde hace un tiempo, la fina barrera que diferenciaba el spam como algo simplemente molesto a algo malicioso se ha ido borrando y, en la actualidad, prácticamente van cogidos de la mano. Ejemplos hay muchos, desde la venta de medica- mentos en tiendas online que están alojadas en webs com- prometidas, pasando por las típicas estafas de las novias ru- sas hasta llegar a las más recientes encuestas online. Es por eso que debemos tratar todo tipo de correo no de- seado como potencialmente malicioso, ya que lo que a pri- mera vista puede parecer una inocente broma o un bulo, pue- de llevarnos a pulsar sobre un enlace o descargar un fichero que termine infectando nuestro ordenador. También hemos de desconfiar de aquellos mensajes no so- licitados desde remitentes de confianza que puedan pare- cernos sospechosos. En la actualidad es muy fácil suplantar la identidad de alguien por correo electrónico y no detectarlo a menos que se revisen las cabeceras de los mensajes, algo que, admitámoslo, la ma- yoría de los usuarios no hace. Para evitar tener disgustos, lo mejor es eliminar sin contem- plación cualquier tipo de correo no solicitado, por muy atrayente que sea el asunto, desconfiar de los enlaces y adjun- tos que se proporcionen en este tipo de correos y, en el caso de recibir un correo sospechoso de alguno de nuestros contactos de confianza, asegurarnos primero de que el remitente ha en- viado realmente ese email. Siguiendo estos sencillos consejos evitaremos muchos dis- gustos, pero hemos de recordar que los ciberdelincuentes han aprendido mucho en los últimos años y puede que usen infor- mación personal nuestra encontrada en redes sociales para personalizar un ataque dirigido que use el correo electrónico. Es por ello que debemos estar siempre vigilantes y no bajar nunca la guardia. ¡Fuera el spam!
  • 8.
  • 9. En nuestro ordenador usamos un sistema operativo que, a su vez, contiene una serie de aplicaciones que son las que utilizamos diariamente para realizar nuestro trabajo o por simple entretenimiento. Hasta el más novato de los usuarios se habrá dado cuenta de que periódicamente aparecen men- sajes de alerta indicando que es necesaria o se ha realizado una actualización, ya sea esta del propio sistema, de nuestro antivirus o de cualquier otra aplicación. Algunos usuarios consideran estas alertas como un engorro o algo que les molesta mientras están usando el ordenador y las posponen o, peor aún, las ocultan para que no vuelvan a apa- recer. La realidad es que un sistema sin actualizar es una mina de oro para los ciberdelincuentes y es nuestro deber mante- nerlo al día si no queremos sufrir las nefastas consecuencias. Por hacer un símil comprensible es como tener las puertas y ventanas de nuestra casa abiertas de par en par, invitando a entrar a cualquiera en nuestro sistema para robarnos la in- formación que allí almacenamos. Si cerramos estas puertas de entrada dificultaremos la entrada de los ciberdelincuentes en gran medida. Aunque no seremos invulnerables (siempre se puede romper una ventana o tirar la puerta abajo con una maza) sí que dificultaremos la tarea de aquel que quiera ata- carnos y es muy posible que desista si puede atacar más fá- cilmente a otros usuarios que no han cerrado sus agujeros de seguridad. En la situación actual, por desgracia, la gran mayoría de usua- rios no actualizan cuando deben sus sistemas y aplicaciones. Algunas desarrolladoras de software tampoco hacen los de- beres y se descubren constantemente agujeros de seguridad en sus productos que tardan en ser solucionados, dejando así a los usuarios expuestos. Está en nuestras manos cambiar esta situación mante- niendo actualizado nuestro sistema y aplicaciones. Para realizar esta tarea hay múltiples aplicaciones que nos pueden ayudar, como el Online Software Inspector de Secunia. Las soluciones antivirus de ESET también avisan cuando hay ac- tualizaciones críticas del sistema pendientes de instalar por lo que es buena idea hacerles caso. Así pues, esperamos que apliquéis este consejo y actualicéis regularmente vuestro sistema y aplicaciones para estar más protegidos. Preocúpate de actualizar el sistema operativo y las aplicaciones
  • 10.
  • 11. Puede sonar a obviedad, pero la importancia de tener insta- lado y actualizado un antivirus y un cortafuegos en nues- tro sistema es algo esencial para mantenernos protegidos de las amenazas informáticas. A día de hoy parece que la mayoría de usuarios comprendéis la importancia de contar con estas soluciones de seguridad, ya sea por separado o integrados en un único programa. Es- tas aplicaciones añaden una capa adicional de seguridad a las que ya pueda incluir de por sí el sistema operativo, y permi- ten detectar cientos de miles de nuevas amenazas cada día que buscan infectarnos para robar nuestra información o que nuestro sistema pase a formar parte de una red de ordenado- res zombis, entre otras muchas posibilidades. Si bien es cierto que un antivirus y un cortafuegos correcta- mente actualizados y configurados son una buena medida de protección frente a las amenazas, hay que recordar que la variedad de malware a la que nos enfrentamos actualmente hace necesario aplicar una serie de medidas complementa- rias para evitar resultar infectados. De nada sirve tener el me- jor cinturón de seguridad del mercado si conducimos a 200 kilómetros por hora por carreteras secundarias, de noche, sin encender las luces, marcha atrás, borrachos y con hielo en el asfalto. En nuestros laboratorios se descubren cada día más de 200.000 nuevas amenazas, de las cuales el antivirus bloquea la mayoría de ellas. Pero también hay un pequeño número que pueden tardar en ser detectadas y, si encima intentan infectar un sistema sin actualizar, las posibilidades de que terminemos infectados se multiplican considerablemente. En ocasiones también hemos oído argumentos de algunos supuestos expertos alegando que los antivirus como medida de seguridad son ineficaces y no detienen casi ninguna ame- naza. La realidad es que si esto fuera así, no detendríamos mi- llones de amenazas a diario y el escenario que nos encontra- ríamos sería bastante peor al que tenemos ahora.Además del antivirus y el cortafuegos existen otras herramientas que, si nos gusta analizar y tener controlados todos los procesos que se ejecutan en nuestro sistema, pueden ayudarnos a resolver más de una infección. En ESET disponemos de la herramienta gratuita SysInspec- tor, tanto integrado en algunos de nuestros productos como herramienta independiente, pero existen muchas otras que nos pueden ayudar igualmente. Desde aquí destacamos la magnífica suite de herramientas gratuitas de SysInternals, pertenecientes a Microsoft y que, en las manos adecuadas, representan una serie de utilidades indispensables tanto para el analista de malware como para el usuario medio. Antivirus y cortafuegos, imprescindibles en nuestro ordenador
  • 12.
  • 13. Está claro que el uso de las redes sociales ha cambiado la forma de comunicarnos con otros usuarios en Internet. Una gran variedad de redes sociales nos animan a compartir nues- tras experiencias, pensamientos, fotografías, gustos, etc., con conocidos y desconocidos sin pedir, aparentemente, nada a cambio. No obstante, nuestra privacidad es algo muy valioso que debemos cuidar si no queremos arrepentirnos más adelante. Muchos usuarios piensan que cuantas más experiencias com- partan entre sus contactos (que no tienen por qué ser sus amigos), más populares serán entre el resto de usuarios de las redes sociales que frecuentan. Estamos cansados de oír, ahora que las vacaciones de verano empiezan a asomar, que no debemos dar pistas de que va- mos a dejar nuestro lugar de residencia deshabitado por una temporada, para así evitar que los amigos de lo ajeno puedan campar a sus anchas durante ese periodo. Parémonos a pensar un momento. Uno de los mayores pla- ceres que tiene un usuario de una red social es anunciar a sus contactos que va a disfrutar de unas merecidas vacaciones en algún lugar recóndito e ir colgando las fotografías conforme va disfrutando de esos días. Sugerir que nadie publique esa información en su perfil va a caer irremediablemente en saco roto. Los ladrones de casas no son el único peligro que acecha en Internet en busca de usuarios descuidados con su privacidad. También tenemos todo tipo de estafadores e individuos de peor calaña que recopilan los datos que proporcionamos ale- gremente para después usarlos en nuestra contra. Esto inclu- ye desde el envío de correos dirigidos haciéndose pasar por un antiguo compañero de trabajo, universidad o instituto hasta el intento de secuestro de menores a la puerta de un colegio utilizando datos proporcionados por los padres para ganarse la confianza del menor. Es fundamental entonces que aprendamos a gestionar nues- tra privacidad igual que la mayoría hacemos en la vida real. Si no andamos por la calle repartiendo folletos con nuestros datos personales y fotografías, no lo hagamos tampoco en las redes sociales. Aprendemos algo tan sencillo como compartir solo aquellos datos que no nos importa que se hagan públicos y que no aca- rrean consecuencias negativas, y solamente entre nuestros contactos de mayor confianza, aquellos amigos que conoce- mos en la vida real, y podremos disfrutar de las redes sociales sin miedo a que alguien obtenga más información de la cuen- ta acerca de nuestra vida. No des demasiados datos de ti o de tu vida privada
  • 14.
  • 15. Mantén siempre la guardia bien alta ante personas que solo conocemos online, porque puede que nos estén enga- ñando aparentando ser quienes no son. Este tipo de engaños se suele producir para ganarse la con- fianza del usuario y obtener así información que, de otra for- ma, no proporcionaríamos voluntariamente. Muchas veces tendemos a pensar que los menores son los más vulnerables ante este tipo de engaños y hay parte de razón en ese pen- samiento. No obstante, cualquiera puede ser engañado si se conocen nuestras debilidades y se aprovecha la información que alegremente proporcionamos en las redes sociales. Y es que la cantidad de información que cualquiera con malas intenciones puede obtener de nosotros en Inter- net es mucho mayor de lo que nos pensamos. De esto se aprovechan todo tipo de ciberdepredadores que se hacen pa- sar por menores y entablan conversaciones en todo tipo de chats, redes sociales o juegos online que frecuentan niños y adolescentes. Hay una cosa que juega a favor de estos ciberdepredadores y es la“necesidad” de muchos usuarios de conseguir el máximo número de contactos posibles, como si de una competición de fama se tratase. De esta forma, muchas veces aceptamos de forma inconsciente a contactos que no conocemos de nada simplemente porque la foto que muestran nos atrae. El problema viene cuando, de forma inconsciente, revelamos poco a poco detalles de nuestra vida privada que pueden ser usados en nuestra contra. De esta forma, un ciberdepredador puede obtener fotografías comprometidas de los menores con los que ha entablado con- tacto y amenazarles con difundirlas si estos no le proporcio- nan más material con contenido sexual. Es por ello que debemos ir con cuidado a la hora de aceptar a desconocidos a nuestra lista de contactos en las redes socia- les y vigilar también que nuestros hijos no acepten a cualquie- ra como posible amigo.Ya es bastante tedioso tener que lidiar con alguno de nuestros contactos conocidos como para enci- ma preocuparnos del daño que pueda ocasionarnos alguien con malas intenciones y que no conocemos de nada. No des demasiados datos de ti o de tu vida privada
  • 16. Acerca de ESET España Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder de la indus- tria en detección proactiva de malware, ESET NOD32 Antivi- rus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus“in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológi- cas de más rápido crecimiento en la región de Europa, Oriente Medio y África. Acerca de Ontinet.com Ontinet.com, empresa valenciana especializada en la comercializa- ción de productos y servicios de seguridad informática, está presente en todo el territorio español a través de una red de más de 3500 dis- tribuidores. Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho de banda Netlimiter, de Locktime Systems, soluciones cuya ca- lidad está avalada por prestigiosos organismos independientes que lo certifican. Más recursos educativos en http://edu.eset.es