Vulnerabilidades
Las vulnerabilidades son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. Las vulnerabilidades también pueden producirse por configuraciones inadecuadas del ordenador o de la seguridad. Los piratas informáticos explotan estas debilidades, causando daños al ordenador o su información.
Qué Hacer:
- Mantener los parches de software y seguridad actualizados.
- Configurar los ajustes de seguridad del sistema operativo, navegador de Internet y software de seguridad.
- Las empresas deberían desarrollar políticas de seguridad para la conducta online, y los individuos deberían estar seguros de adoptar sus propias políticas para promover la seguridad online.
- Instalar una solución de seguridad proactiva como Norton Internet Security para bloquear las amenazas que se centran en las vulnerabilidades.
Spyware
Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.
Qué Hacer:
- Usar un programa de seguridad de Internet de confianza para protegerse de un modo proactivo contra los Spyware y otros riesgos de seguridad.
- Configurar el firewall en el programa de seguridad de Internet de Confianza para bloquear peticiones no solicitadas para comunicaciones exteriores.
- No aceptar o abrir cuadros de diálogo de errores sospechosos dentro del navegador.
- El spyware puede llegar como parte de una “oferta gratis” – no acepte ofertas gratis.
- Lea siempre con cuidado el acuerdo de Licencia de Usuario a la hora de Instalar y cancele la instalación si otros “programas” están siendo instalados como parte del programa deseado.
- Mantener los parches de software y seguridad actualizados.
Spam
El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada.
Qué Hacer:
- Instalar software para bloquear/filtrar Spam.
- Si sospechas que un e-mail es spam, no respondas -- simplemente bórralo.
- Considera deshabilitar la vista previa de tu e-mail y leer los e-mails en texto sin formato.
- Rechazar todos los Mensajes Instantáneos de aquellos que no estén en tu lista de Contactos.
- No pinches en enlaces URL de Mensajes Instantáneos al menos que los esperes de una fuente conocida.
- Mantener los parches de software y seguridad actualizados.
Malware
Malware es una categoría de códigos maliciosos que incluyen virus, y troyanos. El malware destructivo usará herramientas de comunicación populares para extenderse, incluyendo gusanos enviados a través de e-mails y mensajes instantáneos, troyanos que entran a través de páginas Web y archivos infectados por virus descargados en conexiones directas entre usuarios. El malware buscará la manera de explotar las vulnerabilidades del sistema entrando de un modo silencioso y sencillo.
Qué Hacer:
- Abre sólo archivos adjuntos de e-mails y mensajes instantáneos que provengan de fuentes de confianza y que esperes.
- Escanea los archivos adjuntos con un programa de seguridad de Internet de confianza antes de abrirlos.
- Borra todos los mensajes indeseados sin abrirlos.
- No pinches en enlaces de Webs que hayan sido enviados por personas que no conoces.
- Si una persona en tu lista de Contactos te está enviando mensajes, archivos o enlaces extraños finaliza tu sesión de mensajería instantánea.
- Escanea todos los archivos con un programa de seguridad de Internet de confianza antes de transferirlos al sistema.
- Sólo transfiere archivos de fuentes conocidas.
- Usa un programa de seguridad de Internet de confianza para bloquear todas las comunicaciones exteriores no deseadas.
- Mantén los parches de seguridad actualizados.
Phishing
El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.
¿Comó actúan?
- Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar información y hacer que los destinatarios respondan a través de páginas Web fraudulentas. También pueden avisar de que es necesaria una acción urgente para provocar que los destinatarios descarguen programas malintencionados en sus ordenadores.
- Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o peticiones urgentes para hacer que los destinatarios respondan.
- Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes con copyright procedentes de páginas genuinas.
- Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no suelen ser legítimas.
Una vez que abras y cargues un programa o archivo adjunto infectado, puede que no veas los resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes algunos indicadores que pueden advertirte de que tu ordenador ha sido infectado:
- Tu ordenador va más despacio de lo normal.
- Tu ordenador deja de responder o se bloquea a menudo.
- Tu ordenador se queda cogido y se reinicia tras unos minutos.
- Tu ordenador se reinicia por sí solo y no funciona de un modo normal.
- Ves mensajes de error fuera de lo normal.
- Ves menús y cuadros de diálogo distorsionados.
Comentarios
Publicar un comentario