Las actualizaciones podrían parecer engorrosas, sin embargo, son mejoras del sistema operativo que permiten mantener su funcionamiento óptimo y reparar fallas, errores y vulnerabilidades. Actualiza siempre con la última versión disponible para reducir los riesgos de seguridad de tu sistema.

Los sitios para ver video en demanda o descargar software de forma gratuita no solo evitan que las compañías reciban dinero por sus productos, sino que usualmente son una puerta para afectar el funcionamiento normal de tu sistema. Muchos de estos sitios pueden hospedar malware que afecta a tu dispositivo, tratarán de robar información personal o llenarán tu pantalla con anuncios molestos ya que su ingreso no proviene de una tarifa, sino de los anunciantes maliciosos que se promocionan ahí.

 

Es importante que los padres se involucren en cuáles son los usos que sus hijos le da a Internet y cuáles son sus intereses para hacer de la navegación en Internet una actividad en familia. Si no manejas la tecnología, es importante que aprendas cómo hacer uso de ella para poderles dar consejos de seguridad y guiarlos.

Al navegar en Internet tus hijos (niños o adolescentes) pueden acceder a sitios con contenido inapropiado por lo que es importante que establezcas controles que te permitan limitar los sitios que pueden visitar, restringir la instalación de software, visualizar un registro de actividad, establecer tiempo máximo de uso, entre otros. El objetivo de estas herramientas no es el de espiarlos o limitarlos, sino que son instaladas para su seguridad.

Más que prohibir el uso de la tecnología a los hijos es importante que se les oriente sobre cómo debe ser utilizada, qué información no deben compartir, los riesgos a los que pueden estar expuestos, algunas medidas para protegerse, y establecer reglas sobre el lugar y tiempos de uso para que disfruten al máximo su navegación en Internet de forma segura y agradable.

Los programadores maliciosos pueden poner trampas para que accedas a páginas con contenido dudoso e incluso invitarte a instalar algún malware disfrazado de plugin. Analiza antes de dar clic.

 

Cambia la contraseña de tu red doméstica

Evita que otras personas utilicen tu conexión sin consentimiento. La mayoría de los routers ya tienen una clave asignada. Verifica que tu red no está disponible a cualquier usuario habilitando la opción de acceder con una clave a ella. Para ello, lee el manual de tu dispositivo o pide ayuda a tu centro de servicio al usuario.

 

 

Algunos anunciantes te llevan con engaños a su página. Antes de dar clic, sitúa tu cursor en el vínculo y lee en tu barra de estado a qué dirección te lleva. Si no te parece de confianza, no entres en el sitio.

 

No dejes abierta la red tu hogar

Para evitar que desconocidos accedan a tu red por medio de aplicaciones que descubran tus claves de acceso, modifícala en tu router o punto de acceso de tu red inalámbrica.

 

No pierdas el acceso, utiliza un gestor para tus contraseñas

Es posible que necesites distintas claves de acceso para entrar a distintos servicios en Internet. Usar una sola contraseña para todas tus cuentas puede ser una amenaza a la seguridad de tu información y anotarlas por escrito también representa un riesgo. Un gestor de contraseñas te permite guardar todas las claves para que puedas acceder a ellas, recordando un sólo password.

Cada que sale un nuevo gadget crece el entusiasmo y las ganas de tenerlo. Cibercriminales aprovechan esta situación para lanzar campañas falsas de regalo para dirigir a sitios dudosos o robar credenciales e información personal. Si te piden contestar una encuesta, dar clic a un enlace, enviar invitaciones a amigos, etiquetar o compartir una fotografía en redes sociales, piénsalo dos veces.

Lee las condiciones de uso de la información

Si no lees las condiciones de uso de la información de algún servicio u aplicación “gratuita” (sobre todo del extranjero, debido a su legislación) y los aceptas sin analizar, podrías pagar al permitir el uso de su información personal para fines que pueden ser maliciosos u otorgando el derecho sobre esos datos. Si no estás seguro de autorizar el uso o acceso a tu información, no uses esa aplicación o servicio.

 

Protege tu sistema operativo Linux

Si bien existen pocos ataques maliciosos para sistemas operativos alternos a Windows (basados y no basados en Linux) como FreeBSD, Chrome OS, Haiku, Ubuntu, ReactOs, Debian y Mac OS, entre otros, no quiere decir que sean inmunes a las amenazas informáticas. Procura informarte sobre ellas y sobre las actualizaciones para tu sistema operativo, estas medidas de seguridad podrían brindarte una mejor protección. Si quieres saber más de este tema consulta La alternativa Linux de Sergio Becerril en la Revista .Seguridad 23 Cultura de prevención para TI.

 

 

Cuando realizas ataques o acciones maliciosas utilizando hardware, software y un servicio de conectividad, puedes ser localizado a pesar de usar herramientas para ocultar la identidad o la geolocalización, también puedes ser juzgado legalmente según la actividad, el daño ocasionado y tu país de residencia. No uses el ciberespacio para actos que te pueden perjudicar a futuro. Si quieres saber más de este tema consulta TIC (Internet) y ciberterrorismo de Alejandra Morán en la Revista .Seguridad 23 Cultura de prevención para TI.

Los cambios que se realizan al sistema operativo podrían generar huecos que, al ser aprovechados por ciberatacantes, dejarían vulnerable al equipo ante malware, botnets o ransomware en aplicaciones. Además puede causar problemas al descargar las últimas versiones de aplicaciones o actualizaciones al sistema operativo. Conoce bien cómo funciona tu dispositivo antes de modificarlo. Si quieres saber más de este tema consulta Riesgos de Seguridad en Andrioid de Miguel Ángel Mendoza en la Revista .Seguridad 23 Cultura de prevención para TI.

 

Algunas personas intentan robar información y claves de acceso o infectar con algún ataque malicioso a través de publicidad engañosa. También esta vía es usada por estafadores que roban el dinero sin enviar el producto. Es importante verificar que el sitio es confiable investigando sobre el vendedor, si ha sido calificado su servicio por otros usuarios o si existe una alerta sobre alguna actividad sospechosa.

Es importante conservar las copias de las transacciones durante un tiempo considerable para realizar aclaraciones con la institución bancaria correspondiente, ya que puede existir una retención bancaria temporal (común en las compras en línea) o una cancelación de compra porque no se autorizó el pago o nunca se registró. También las copias de las transacciones ayudarán a verificar y, si es necesario, comprobar que alguien ha realizado un mal uso de la cuenta.

Eventos como la Copa del Mundo Brasil 2014, las olimpiadas, entre otros, pueden ser buen motivo para que los cibercriminales aprovechen para cometer fraudes, estafas y otros delitos. Ten mucho cuidado, para no convertirte en una víctima más.  No te fíes de supuestos concursos, ni hagas clic en promociones irreales o noticias sensacionalistas. Asegúrate de visitar sitios oficiales, no caigas en sus trampas.

Desafortunadamente, la publicidad maliciosa es una de las herramientas más eficaces con las que cuentan los cibercriminales. Nuestras principales defensas constan de dos frentes, primero la prevención, evita navegar por páginas web dudosas cuya publicidad es invasiva y exagerada, es posible que estos sitios distribuyan malware. La segunda estrategia es la minuciosidad, si ya estás navegando en uno de esos sitios, checa cada detalle que pueda delatar una amenaza: la URL y el idioma son los principales signos.

No caigas en notificaciones falsas en este mundial

Durante la copa mundial los cibercriminales utilizan todas las estrategias posibles para lograr atraer a más personas a sitios maliciosos o para infectar sus equipos con malware. Desafortunadamente somos más vulnerables cuando nuestra atención de distrae o cuando el interés por conocer algo es más fuerte que las precauciones que tomamos. Si no tenemos el suficiente cuidado al revisar las notificaciones, los anuncios adjuntos, las alertas y las páginas falsas, podríamos tener serias consecuencias en nuestros equipos. Vive el mundial sin caer en el juego sucio de las falsas notificaciones.

Reporta el spam, consejo de seguridad informática

Reportar es el primer paso para acabar con una amenaza informática

Cuando recibimos o vemos un mensaje de spam o una estafa por Internet, vemos sólo ubna pequeña parte de una gran campaña de ataque, reportar estos correos es de gran ayuda para detectar el origen de estos ataques. Puedes reportar cada correo o mensaje de spam en el correo de contacto de UNAM-CERT:

incidentes AT cert.unam.mx

 Solo agrega a contactos de confianza- imagen

La importancia de agregar a los contactos en quienes confías

Antes de agregar a un contacto piensa si esa persona es realmente digna de tu círculo de amigos. Parece que agregar a más amigos es mejor, pero si no tomas precauciones con gente que no conoces a fondo o que sabesque no son del todo confiables, podrías verte en problemas. Antes de agregar a esa persona de la que tienes dudas piensa en los datos que tienes en tus redes sociales, en la información que publicas y en lo que esa persona podría hacer con esos privilegios si decidiera actuar en contra tuya. Al final decide pensando en tu protección.

 

Cierra tus sesiones al terminar, consejo de seguridad UNAM-CERT

¿Quieres mantener tus cuentas de redes sociales saludables?

Sigue esta sencilla receta de seguridad: Cierra tu sesiones al terminar. No importa en qué dispositivo estés conectado. La sesiones abiertas innecesariamente podrían terminar en manos peligrosas, sea desde el equipo del que te conectaste o por atacantes que busquen información en la red. Además, estimula tu memoria escribiendo tu contraseña segura cada vez que accedes o bien, utiliza un gestor de contraseñas.

 

Una de las principales funciones de la nube es compartir los datos que almacenamos, ten cuidado de no compartir datos que no quieras que sean públicos o accesibles a otras personas. Administra las configuraciones de seguridad de tal manera que no se permita a otros ver tu información sin tu previa autorización. No dejes tus datos al alcance de todos, comparte la información solo con las personas que quieres que tengan acceso a ella.

consejo seguridad

En los servicios de almacenamiento en la nube, la contraseña es la herramienta de seguridad principal, asegúrate de utilizar contraseñas seguras, que no se relacionen a otras cuentas y que no sean fácilmente accesibles para extraños. No la compartas con nadie y cámbiala periódicamente. De esta forma protegerás la información que tu contraseña resguarda.

consejo

No todos los proveedores de servicios en la nube tratan tus documentos de la misma manera, al almacenar tus archivos en estos servicios, aceptas los términos y condiciones con los que se tratarán tus datos y la información que almacenas. Lee cuidadosamente las políticas de privacidad del servicio que utilizas, fíjate especialmente en lo relacionado con la propiedad de tu información, en qué opciones de seguridad te ofrecen, en las políticas y legislaciones del país de origen del servicio y en la reputación de seguridad y confianza que la empresa tiene.

consejo

El espacio de almacenamiento virtual de archivos es conocido como nube, ya que no hay ubicación exacta de los servidores que alojan tus archivos, actualmente existen  gran cantidad de proveedores de estos servicios, algunos son gratuitos, otros restringidos y otros de paga. Si quieres manejar tus archivos dentro de la nube, selecciona el servicio que sea más conveniente para ti, no decidas por alguno de ellos sin saber que características tanto de funcionamiento como de seguridad de ofrecen.

Reducir el tamaño de las carpetas que almacenas ahorrará espacio en tus dispositivos de almacenamiento, puedes hacerlo por medio de compresores como Zip y Rar, que son los más comunes. También puedes proteger con contraseñas tus archivos, de esta forma nadie podrá ver la información que almacenas.

Cuando hagas respaldos de información, no olvides seleccionar y organizar la información: un mar de carpetas confusas no te llevarán a nada si necesitas recuperar algún archivo. No mezcles información importante y trivial, podrías cometer errores sin darte cuenta. Lleva control de los medios de almacenamiento y del tiempo, tener un respaldo sin saber dónde está o cuánto tiempo tiene es algo frustrante. Agenda fechas periódicas para realizar tus respaldos y cada vez que lo hagas, recuerda etiquetar con las referencias necesarias para que sepas qué información estás almacenando y qué tiempo tiene.

ventop Agosto 02 2012

Cuando respaldas tu información, es importante seleccionar acertadamente el medio en que la almacenarás. Existen desde dispositivos pequeños como memorias flash (USB), discos DVD o Blue-Ray, discos duros externos e incluso servidores completos, también hay opciones en la llamada nube que puedes utilizar. Lo importante es que tomes en cuenta la cantidad de información que requieres resguardar, la periodicidad con la que harás estos respaldos y la disponibilidad que necesitas para esta información.

ventop Agosto 01 2012

Las copias o respaldos de tu información te permiten garantizar la preservación de los archivos importantes para ti a pesar de errores humanos o fallas en los equipos. Utiliza los medios correctos, no respaldes información basura o duplicados sin orden, respalda datos fuera de tu computadora y maneja con cuidado los dispositivos que utilices para ello. Dedica el tiempo y los recursos suficientes para realizar respaldos de tu información, no lo hagas de forma inconsciente.

consejo

Suele pasar que enviamos documentos importantes a imprimir y simplemente nos olvidamos de ellos, que llegamos a un lugar y dejamos alguna identificación olvidada en el mostrador, que subimos al transporte con alguna carpeta con documentos y bajamos sin ella. Estas cosas son más comunes de lo que creemos; y sin darnos cuenta ponemos en riesgo nuestra información personal o de nuestro trabajo gracias a estos descuidos.

consejo

Protege tu información personal y la de tu empresa cuidando tu pantalla de miradas indiscretas, puedes usar un protector de pantalla, bloquear el equipo cuando no estás trabajando o simplemente cerrar las ventanas que no usas. Pon atención especial en información sensible de tu trabajo o de carácter personal como datos financieros, claves y otra información privada, sobre todo cuando trabajas en lugares públicos.

consejo

Muchas veces no importa cuánto nos esforcemos en cuidar nuestros equipos interna y externamente, si por algún descuido lo dejamos olvidado, lo arriesgamos a accidentes o  lo dañamos, ninguno de nuestros esfuerzos habrá valido la pena. Recuerda que la tecnología requiere atención de nuestra parte, ten cuidado con los accidentes.

consejo

Para tener una conexión eléctrica saludable en tus equipos, aparte de una instalación adecuada debes tomar en cuenta: no usar cables pelados o de muy baja resistencia, no dejar las conexiones cerca de áreas de paso, cuidar que no se filtre la humedad y el polvo en exceso y utilizar reguladores de voltaje, cuida tus dispositivos y cuídate a ti mismo.

consejo

El polvo pude llegar a lugares muy dentro de tus aparatos, para evitar que los dispositivos se sobrecaliente debido al polvo, que se dañen las superficies o pantallas e incluso evitar problemas mayores, limpia periódicamente el polvo de tus dispositivos, puedes ayudarte a llegar a lugares difíciles con aire comprimido, solo ten cuidado de que esté hecho para aparatos eléctricos.

Derramar líquidos sobre tus dispositivos podría afectar su funcionamiento e incluso puede arruinarlos permanentemente. Cuando estés frente a la computadora te recomendamos utilizar vasos o tazas con tapa, comer alimentos secos y no tocar los dispositivos móviles si tienes alimentos o alguna sustancia en las manos. La seguridad física también es importante.

Consejo

Los dispositivos móviles de la actualidad procesan una gran cantidad de información comparados con los que usábamos algunos años atrás, esto puede llevar a que nuestro smartphone o tablet sufra de repente algunos estragos: la pantalla se queda congelada, las aplicaciones no responden, el sistema comienza a tener fallos, muchas veces esto se puede evitar apagando el dispositivo, dejándolo “descansar” unos minutos y prendiéndolo otra vez. Hacer esto periódicamente es muy sano para tus equipos.

consejo

En muchas ocasiones olvidamos lo importante que es la seguridad física de nuestros equipos, no dejes en segundo plano las actividades de cuidado y mantenimiento tanto de computadoras, accesorios y dispositivos en general, esta práctica te puede ahorrar muchos problemas.

Además de mejorar el rendimiento de tu equipo, desinstalar el software que no utilizas reduce posibilidades de infecciones y ataques informáticos. Los programas y aplicaciones de cómputo tienen fallas y errores que no podemos evitar, al almacenar software que no es útil para nosotros, dejamos la puerta abierta a posibles ataques inesperados por medio de estas aplicaciones.

consejo

Existen diversos tipos de aplicaciones de firewall o corta fuegos, dependiendo del uso que le des a la red puedes elegir alguno de tipo casero, un software para empresas o negocios o incluso equipos dedicados específicamente el monitoreo de la actividad de red de tus sistemas. De acuerdo a tus necesidades o a las de tu empresa, utiliza el tipo de firewall me mejor proteja tu actividad e línea.

Una forma de verificar que las aplicaciones que descargamos a nuestros teléfonos móviles no son maliciosas, es cerciorarse de que los permisos que solicitan antes de instalarlas sean congruentes con la función que realizan. Por ejemplo, un juego sencillo no debería solicitar enviar mensajes de texto en tu nombre. Si los permisos no son congruentes con la función de las aplicaciones, es mejor no descargarlo y evitar sorpresas desagradables.

Existen muchas páginas por las cuales puedes descargar programas a tu computadora, la mayoría de ellas no ofrecen garantía de los archivos que descargas ya que desconocen la fuente, para evitar sorpresas desagradables, descarga programas de sitios seguros, de páginas oficiales o de lugares que te lleven a la fuente de la descarga. Si dudas de alguna página, de un archivo o de los permisos que solicita, evita descargarlo, hay otras opciones a las que puedes acudir.

ventop Junio 18 2012

consejo

Si manejas muchas contraseñas, sobre todo en lugares de trabajo, escuela o sitios donde más personas pueden tener acceso, es mejor escribir indicios o referencias de cómo construiste la contraseña, de esa forma te ayudarás a recordarla sin exponerla a que otros la vean. Es más seguro escribir referencias de la contraseña o indicios en algún lugar donde solo tú tengas acceso.

consejos

Por ejemplo, si alguien quiere hacer una contraseña en Twitter debe hacer lo siguiente: Usará la primera letra en mayúscula de un grupo musical que le gusta: P, usará el número de una determinada canción: 10, usará la primera letra en minúscula de cada palabra del título de la canción que eligió “Siempre a tu lado”: SATL, pondrá un asterisco por cada uno de los integrantes del grupo al final. El resultado es P10satl*** La contraseña es robusta, y  es fácil de recordar. Puedes usar este sistema o inventar el propio en cada uno de los sitios que necesitan registro y así tendrás contraseñas distintas en cada uno de ellos.

Mientras más dígitos utilices para tus contraseñas, las combinaciones posibles se harán exponencialmente mayores. Las frases largas aumentan tanto la complejidad que harán muy difícil el trabajo de los hackers para obtenerlas. Las contraseñas con frases completas son fáciles de recordar y aumentan tu seguridad.

Cuando solicitas servicios de cualquier clase, ya sea en línea o vía telefónica, ten cuidado de nunca revelar contraseñas de seguridad. Servicios de atención a clientes, soporte, ventas o cualquier otro, ya sea telefónico o en línea, bajo ninguna circunstancia deben solicitarte que divulgues tu contraseña. Si alguien lo solicita, repórtalo inmediatamente a la empresa que te está prestando el servicio.

consejo

Muchos ataques cibernéticos se producen de forma inesperada, ten cuidado con las alertas que recibes de tu sistema. Lee con atención los mensajes para asegurarte de que estás aceptando peticiones legítimas y no trucos maliciosos de algún ciber criminal.

ventop Junio 05 12012

Información obvia en contraseñas

Adivinar contraseñas debe ser un reto para los ciber criminales, no un juego sencillo. Utiliza información que no se relacione contigo, que no se pueda suponer de forma fácil y que no tenga palabras o secuencias lógicas. Hagamos que el trabajo de los ciber criminales sea más difícil. Según un estudio realizado a la página Rockyou.com estas son las 10 contraseñas más peligrosas de Internet: 123456, 12345, 123456789, password, iloveyou, princess, rockyou, 1234567, 12345678, abc123.

captura

Aunque no estés totalmente seguro de que esto es una amenaza a tu seguridad, no lo dudes y repórtalo a UNAM-CERT, toma en cuenta que mucha gente además de ti podría estar en riesgo. Al reportar incidentes de este tipo estás ayudando a que Internet sea más seguro. Reporta a  phishing at cert.unam.mx o incidentes at cert.unam.mx

consejo

Muchos usuarios no tenemos cuidado de modificar o siquiera leer las políticas de privacidad de nuestras redes sociales, tampoco lo hacemos con las configuraciones de privacidad. Tómate un tiempo para leer con atención y modificar las configuraciones de privacidad de tus redes sociales para evitar fugas de información que solo tus conocidos deben saber, visitas indeseables e incluso ser víctima de algún delito cibernético.

En lugares como cafés Internet, redes abiertas en centros comerciales, escuelas y demás sitios públicos o redes gratuitas, es imposible tener control de los filtros de seguridad y privacidad que hay en la conexión, si utilizas alguna de estas redes o cualquier otra que parezca dudosa, evita realizar compras o transferencias bancarias, toma en cuenta que alguien más podría acceder a la información que transmites.

Cuida tus datos

Muchas páginas solicitan suscripciones antes de permitirte ver su contenido, algunas de ellas podrían ser un engaño para obtener tu información personal y hacer mal uso de ella. Evita dejar tus datos personales en páginas que te han llegado por correo electrónico, sobre todo si tú no solicitaste el servicio. Pon especial atención en casos en que el correo viene de una dirección desconocida, anuncia algo inusual o poco creíble, está en un idioma extranjero o no tiene relación con los correos que usualmente recibes.

ventop Mayo 29 2012

Algunos ciber criminales utilizan páginas falsas o simulaciones de sitios seguros para que dejes tu información confidencial en ellos y así la puedan utilizar con sus fines. Siempre asegúrate de que las páginas en las que ingresas tus datos personales cuenten con certificados de seguridad que avalen su autenticidad.

ventop Mayo 28 2012

Por su naturaleza, ningún software es totalmente seguro, por lo que los desarrolladores se encuentran constantemente mejorando la seguridad de sus productos, así que descarga e instala las actualizaciones de tu navegador o navegadores para  asegurar que tu equipo cuenta con la última actualización de seguridad y así proteger tu actividad en línea.

elimina temporales

Tu navegador recolecta datos de todos los sitios que consultas en Internet, esta información puede ser peligrosa si llega a manos de personas que harían mal uso de ella. Limpia el historial, archivos temporales y cookies periódicamente, hará bien a tu sistema operativo y a tu seguridad. De ser posible programa el borrado de datos de navegación automáticamente. Además de mantenerte más seguro, le hará mucho bien a tu sistema. Implementa esta práctica para todos tus dispositivos, no solo en tu computadora.

ventop Mayo 24 2012

Actualmente el Internet en smartphones y tablets ha llamado la atención de los usuarios, de igual forma, los criminales han dirigido sus ataques a los dispositivos móviles. Recientemente se descubrió que los ataques a sistemas operativos móviles son los que más han aumentado en el último año, tan solo el malware de Android creció 1200 por ciento, según estudios de McAfee. También los sistemas operativos de Mac están en riesgo. No te expongas. Realiza descargas solo desde sitios confiables, No te arriesgues con aplicaciones fraudulentas, aunque parezcan atractivas. ¡Cuida tus dispositivos móviles!

consejo

[ Volver al menu ]

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT