29 de julio de 2011
Yahoo
www.neomundo.com.ar) En los últimos años, las redes sociales han aumentado en popularidad y son uno de los principales motivos de la utilización de Internet, especialmente entre los más jóvenes. Sin embargo, sus usuarios se ven expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, su dinero o incluso la propia integridad del usuario. A fin de informar y concientizar sobre cómo usar de un modo seguro estas plataformas, ESET Latinoamérica ha lanzado su Guía de Seguridad en Redes Sociales. EN AMéRICA LATINA HAY MUCHOS USUARIOS "De acuerdo al último estudio de InSite Consulting, América Latina es la región con mayor porcentaje de uso de redes sociales del mundo, alcanzando un 95%. Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica. RIESGOS LATENTES Entre los principales riesgos a los que se expone el usuario en el uso de las redes sociales pueden mencionarse el malware, el phishing, el robo de información y el acoso a menores de edad. Puede acceder a la versión completa de la Guía de Seguridad en Redes Sociales de ESET Latinoamérica ingresando a: http://www.eset-la.com/centro-amenazas/redes-sociales RECOMENDACIONES Además, a continuación se detallan las 10 recomendaciones básicas brindadas por los especialistas de ESET para evitar ser víctimas de ataques informáticos: 1- NO INGRESAR A ENLACES SOSPECHOSOS: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 2- NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACIóN: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características. 3- ACTUALIZAR EL SISTEMA OPERATIVO Y APLICACIONES: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4 - ACEPTAR SóLO CONTACTOS CONOCIDOS: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 5 - DESCARGAR APLICACIONES DESDE SITIOS WEB OFICIALES: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema 6 - EVITAR LA EJECUCIóN DE ARCHIVOS SOSPECHOSOS: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 7 -UTILIZAR TECNOLOGíAS DE SEGURIDAD: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. 8 -EVITAR EL INGRESO DE INFORMACIóN PERSONAL EN FORMULARIOS DUDOSOS: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 9 - TENER PRECAUCIóN CON LOS RESULTADOS ARROJADOS POR LOS BUSCADORES WEB: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 10. UTILIZAR CONTRASEñAS FUERTES: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. "Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable", concluyó Sebastián Bortnik, Coordinador de Awareness and Research de ESET Latinoamérica.
|
|