Ir al contenido principal

Decálogo de normas ESET con las que de forma sencilla aumentaras de forma importante tu protección en la Red


El laboratorio de Investigación ESET desarrolló un decálogo de seguridad en Internet en el que recopiló una serie de consejos básicos y al alcance de cualquier interesado, con los que multiplicar nuestra protección frente a amenazas de todo tipo que circulan por la red.

Los diez mandamientos de seguridad en Internet:

  1. Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)
  2. No acceder a sitios web de dudosa reputación.
  3. Actualizar el sistema operativo y aplicaciones: es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad 
  4. Descargar aplicaciones desde sitios web oficiales.
  5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección de un equipo.
  6. Evitar el ingreso de datos personales en formularios dudosos
  7. Tener precaución con los resultados arrojados por buscadores web: algunas técnicas de ataques (Black Hat SEO) suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas.
  8. Evitar la ejecución de archivos sospechosos: es recomendable evitar la ejecución de archivos procedentes de mensajería instantánea, correo electrónico o sitios webs a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  9. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.
  10. Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres, para el acceso de servicios en Internet.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden...

Sabes lo que sucede en cuanto a seguridad dentro de tu equipo ? y en tu empresa ?

Definamos el termino seguridad para concretar una mejor idea. La definición  La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. La amenaza El usuario que consciente o inconscientemente causa un problema de seguridad informática. Programas maliciosos como virus, troyanos, programas espía, botnets, etc. Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información. El reto Controlar la navegación de los usuarios. (la mayoria de las veces si la empresa no da apoyo al depto. de IT es una labor muy tediosa y aveces conflictiva) Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. Redes Sociales, Facebook, Twitter, etc. Visualización de videos y TV, Youtube, etc. Escuchas de audio, Spotify, radios online, etc. Juegos ...

Evitar las instalaciones y actualizaciones silenciosas sera lo nuevo en Chrome

El equipo de trabajo de Chrome viene trabajando en una característica que pese a haber sido muchas veces rumoreada hasta la fecha no había sido confirmada de forma oficial. Uno de los valores añadidos de navegadores como Mozilla Firefox y Google Chrome son las extensiones. Con estos complementos cualquier usuario puede ampliar y adaptar la funcionalidad del navegador hasta convertirlo en un producto personalizado a sus necesidades e intereses. En este sentido la compañía líder de Internet, quiere dar un salto de calidad bloqueando las instalaciones silenciosas de las extensiones a partir de la nueva versión del navegador de Google, para evitar los problemas de seguridad derivados de una instalación sin el conocimiento y confirmación de legitimidad, del usuario.  Las instalaciones silenciosas  fueron pensadas originalmente para   permitir a los usuarios   añadir un a  extensión   para   Chrome como   parte de la inst...