Skip to main content Skip to main menu Skip to footer

Seguridad informática

Seguridad informática

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Internet Safety

  • Never Open Suspicious Files.  Assume that any file you receive may be potentially infected, even if you know the sender well. Viruses, spyware, and other malicious code typically originate from an infected PC and its address book, thus it will most likely come from family, friends, or business associates. When working with your email, browsing websites, or chatting via an Instant Messenger, do not accept any unsolicited files from anyone since they could contain malicious code.
  • Hacer clic en enlaces desconocidos. Evite ir a cualquier URL en los mensajes de correo electrónico que pueda ser cuestionable. Los piratas informáticos suelen infectar las páginas web con código malicioso, así que no visite ningún sitio web con el que no esté familiarizado.
  • Antivirus. Mantenga siempre actualizada su protección antivirus, antispyware y firewall. Regularmente surgen nuevas amenazas, por lo que es fundamental que mantengas actualizado tu software de protección y la tecnología del cortafuegos. Además, escanee su sistema mensualmente con la configuración recomendada por su proveedor de seguridad en Internet.
  • Restrict Administrative Privileges.  It is important to make sure that all employees have a level of administrative access equal to their job responsibilities. This includes not allowing employees to install software, music files, games, etc., as well as restricting access to external services such as webmail and remote control services. These types of restrictions will help protect your organization from spyware such as keystroke logging.
  • Operating Systems.  Keep your operating system and your application software patches up to date. In order to prevent being infected by malicious code, keep the software patches up to date for your operating system, i.e.: Windows, Linux, Apple, as well as for your web browser software.
  • Manténgase informado y educado. Es importante que no sólo su departamento de TI se mantenga al día sobre las últimas amenazas, sino que también sus empleados y los clientes de su empresa estén advertidos de ellas y que les eduque sobre las técnicas de la "informática segura". Los proveedores de seguridad en Internet publican alertas formales sobre las últimas amenazas y vulnerabilidades y cómo protegerse contra ellas.
  • Spam.  Spammers scan the internet to find computers that aren't protected by the security software, and then install bad software - known as "malware" - through those "open doors." That's one reason why up-to-date security software is critical. Malware may be hidden in free software applications. It can be appealing to download free software like games, file-sharing programs, customized toolbars, and the like. But sometimes just visiting a website or downloading files may cause a "drive-by download," which could turn your computer into a "bot." Spammers take over your computer by sending you an email with attachments, links, or images which, if you click on or open them, install hidden software. Be cautious about opening any attachments or downloading files from emails you receive. Don't open an email attachment - even if it looks like it's from a friend or coworker ' unless you are expecting it or know what it contains. If you send an email with an attached file, include a text message explaining what it is.
  • No deje que su ordenador forme parte de una "red de bots" Algunos spammers buscan en Internet ordenadores desprotegidos que puedan controlar y utilizar de forma anónima para enviar spam, convirtiéndolos en una red de robots, conocida como "botnet". También conocida como "ejército de zombis", una botnet está formada por muchos miles de ordenadores domésticos que envían correos electrónicos por millones. La mayor parte del spam se envía a distancia de esta manera; millones de ordenadores domésticos forman parte de las redes de bots
  • Utilice un software de seguridad que se actualice automáticamente. Los malos desarrollan constantemente nuevas formas de atacar su ordenador, por lo que su software de seguridad debe estar actualizado para protegerse de las últimas amenazas. La mayoría de los programas de seguridad de software de seguridad puede actualizarse automáticamente; configure el suyo para que lo haga. Además, configure su sistema operativo y el navegador web para que se actualicen automáticamente. Si deja que su sistema operativo, el navegador web o el software de seguridad se desactualicen, los delincuentes podrían colar sus programas malignos -malware- en su ordenador y utilizarlo para entrar secretamente en otros ordenadores, enviar spam o espiar sus actividades actividades en línea. No compre software de seguridad en respuesta a mensajes emergentes mensajes emergentes o correos electrónicos inesperados, especialmente los que afirman haber escaneado su ordenador y haber encontrado malware. Los estafadores envían mensajes de este tipo para intentar que comprar software sin valor, o peor aún, para "romper y entrar" en su ordenador.
  • Trate su información personal como si fuera dinero en efectivo. No se la dé a cualquiera. Su número de la Seguridad Social, números de tarjetas de crédito de crédito, números de cuentas bancarias y de servicios públicos pueden ser utilizados para robar su dinero o abrir nuevas cuentas a su nombre. Así que cada vez que te pidan tu información personal información personal, ya sea en un formulario web, un correo electrónico, un mensaje de texto o un mensaje telefónico piense si realmente puede confiar en la solicitud. En un esfuerzo por robar su información, los estafadores harán todo lo posible para parecer dignos de confianza. Infórmese en más sobre los estafadores que suplantan su información personal.
  • Investigue las empresas para saber con quién está tratando realmente. Cuando estás en línea, un poco de investigación puede ahorrarte mucho dinero. Si ves Si ves un anuncio o una oferta que te parece buena, tómate un momento para comprobar la empresa que hay detrás. Escriba el nombre de la empresa o del producto en su motor de búsqueda favorito con términos como "reseña", "queja" o "estafa". Si encuentras malas críticas, tendrás que decidir si la oferta merece el riesgo. Si no encuentra información de contacto Si no encuentras información de contacto de la empresa, vete a otra parte. No dé por sentado que un anuncio que ve en un sitio de reputación es digno de confianza. El hecho de que un sitio que un sitio presente un anuncio de otro sitio no significa que respalde el sitio anunciado, ni que esté familiarizado con él. anunciado, o que lo conozca.
  • Dé su información personal sólo en sitios web cifrados. Si está comprando o realizando operaciones bancarias en línea, utilice sitios que usen encriptación para proteger tu información mientras viaja desde tu ordenador hasta su servidor. Para determinar si un sitio web está cifrado, busque https al principio de la dirección (la "s" significa seguro). Algunos sitios web utilizan el cifrado sólo en la página de página de inicio de sesión, pero si alguna parte de tu sesión no está encriptada, toda la cuenta podría ser vulnerable. Busca https en todas las páginas del sitio en el que estés, no sólo en la página de inicio de sesión.
  • Proteja sus contraseñas. He aquí algunos principios para crear contraseñas fuertes y mantenerlas seguras:

    1. Cuanto más larga sea la contraseña, más difícil será descifrarla. Utiliza al menos 10 caracteres; 12 es lo ideal para la mayoría de los usuarios domésticos.
    2. Mezcla letras, números y caracteres especiales. Intenta ser imprevisible: no utilices tu nombre, fecha de nacimiento o palabras comunes. 
    3. No utilices la misma contraseña para muchas cuentas. Si te la roban -o a una de las empresas con las que haces negocios- puede ser utilizada para hacerse con todas tus cuentas.
    4. No compartas las contraseñas por teléfono, en mensajes de texto o por correo electrónico. Las empresas legítimas no le enviarán mensajes pidiéndole su contraseña. Si recibes un mensaje de este tipo, probablemente sea una estafa.
    5. Guarde sus contraseñas en un lugar seguro, fuera de la vista.
  • Haz una copia de seguridad de tus archivos. Ningún sistema es completamente seguro. Copie los archivos importantes en un disco extraíble o en un disco duro externo y guárdelo en un lugar seguro. Si su ordenador está Si tu ordenador se ve comprometido, seguirás teniendo acceso a tus archivos.  

Seguridad del navegador web:

Uno de los puntos más críticos de entrada a su ordenador o gadgets es su navegador web. Por desgracia, su navegador web puede tener cientos de agujeros de seguridad que los hackers pueden aprovechar, y de hecho lo hacen. Puede que su navegador no se actualice, o que tenga instalados complementos o plug-ins que tienen sus propios agujeros de seguridad.

1. MANTENER EL NAVEGADOR ACTUALIZADO

Una de las formas más fáciles de mantener alejados a los hackers es asegurarse de que su navegador web esté actualizado. Muchas veces, los navegadores como Edge de Microsoft, Firefox de Mozilla y Google Chrome publican parches y correcciones para los errores que conocen. Normalmente, consiguen la mayoría de ellos antes de que los hackers puedan hacer su agosto explotando las vulnerabilidades.

Afortunadamente, la mayoría de los navegadores hoy en día se actualizan automáticamente. Por ejemplo, si has instalado el nuevo sistema operativo Windows 10 de Microsoft, su configuración por defecto es la de actualizar automáticamente su software y emitir parches, incluso para su navegador Edge.

Firefox y Chrome también tienen una configuración por defecto para las actualizaciones automáticas. Sólo tienes que reiniciarlos de vez en cuando para que se instalen las últimas actualizaciones. Si no estás seguro de estar configurado para las actualizaciones automáticas, aquí tienes cómo comprobarlo:

Chrome: Google Chrome se actualiza automáticamente, y desactivarlo no es fácil. Eso es bueno. Pero para asegurarte de que tienes la última versión, puedes hacer clic en el icono del Menú (pequeño cuadro con tres líneas horizontales en la esquina superior derecha de la página). Elige "Ayuda y Acerca de" y, a continuación, "Acerca de Google Chrome".

Si necesita cambiar la configuración de las actualizaciones, vaya a Menú>>Configuración y haga clic en el enlace "Mostrar configuración avanzada". Haga clic o desactive "Protegerle a usted y a su dispositivo de sitios peligrosos" para activar o desactivar las actualizaciones automáticas.

Edge: If you're using Windows, go to Start>>Settings, then click "Update & Security." Windows Update should say your device is up to date. If it's not, choose "Advanced Options," then "Choose How Updates Are Installed" and select "Automatic (recommended)."

Internet Explorer: En Windows 8, con el ratón, haz clic con el botón derecho en la esquina inferior derecha de la pantalla y elige "Panel de control". Si usas una pantalla táctil, desliza desde la derecha de la pantalla y toca "Configuración" y luego "Panel de control". En Windows 7 y Vista, ve a Inicio>>Panel de control.

En el Panel de control, haga clic en "Sistema y seguridad". En "Windows Update", elija "Activar o desactivar la actualización automática". Elija "Instalar actualizaciones automáticamente" en el menú desplegable.

Firefox: Haz clic en el icono del Menú (en la esquina superior derecha; son tres líneas horizontales) y elige "Opciones" y luego "Avanzadas" en la columna de la izquierda. Selecciona la pestaña "Actualizar" de la derecha y, en "Actualizaciones de Firefox", asegúrate de que está seleccionada la opción "Instalar automáticamente las actualizaciones (recomendado: seguridad mejorada)".

2. DESINSTALAR LOS COMPLEMENTOS INNECESARIOS

To do this in Windows 10, go to Start and select "All Apps." That's essentially Windows 10's version of the Control Panel. That will list all the programs installed on your device. Right-click on the one you don't want; then select Uninstall.  In older versions of Windows, go to Start>>Control Panel, then under "Programs," click "Uninstall a Program." Select the plug-in you want to remove, and click Uninstall.

3. ASEGURE SU NAVEGADOR WEB

Hoy en día, navegadores web como Microsoft Internet Explorer, Mozilla Firefox y Apple Safari están instalados en casi todos los ordenadores. Dado que los navegadores web se utilizan con tanta frecuencia, es vital configurarlos de forma segura. A menudo, el navegador web que viene con un sistema operativo no tiene una configuración segura por defecto. No asegurar su navegador web puede conducir rápidamente a una variedad de problemas informáticos causados por cualquier cosa, desde programas espías que se instalan sin su conocimiento hasta intrusos que toman el control de su ordenador.

There is an increasing threat from software attacks that take advantage of vulnerable web browsers. We have observed new software vulnerabilities being exploited and directed at web browsers through the use of compromised or malicious websites. This problem is made worse by a number of factors, including the following:
  • Muchos usuarios tienden a hacer clic en los enlaces sin considerar los riesgos de sus acciones.
  • Las direcciones de las páginas web pueden estar disfrazadas o llevarle a un sitio inesperado.
  • Muchos navegadores web están configurados para ofrecer una mayor funcionalidad a costa de una menor seguridad.
  • A menudo se descubren nuevas vulnerabilidades de seguridad después de que el fabricante haya configurado y empaquetado el software.
  • Los sistemas informáticos y los paquetes de software pueden incluir software adicional, lo que aumenta el número de vulnerabilidades que pueden ser atacadas.
  • El software de terceros puede no tener un mecanismo para recibir actualizaciones de seguridad.
  • Muchos sitios web exigen que los usuarios habiliten ciertas funciones o instalen más software, lo que supone un riesgo adicional para el ordenador.
  • Muchos usuarios no saben cómo configurar sus navegadores web de forma segura.
  • Muchos usuarios no están dispuestos a activar o desactivar las funciones necesarias para proteger su navegador web. Como resultado, explotar las vulnerabilidades de los navegadores web se ha convertido en una forma popular para que los atacantes comprometan los sistemas informáticos.
4. HABILITAR LOS PLUG-INS CLICK-TO-PLAY

Chrome: Menu (horizontal lines in the upper right corner)>>Settings. Click "Advanced Settings" at the bottom of the screen. Under "Privacy," choose "Content Settings." Under "Plug-ins," choose "Let Me Choose When To Run Plug-in Content."

Edge: This browser doesn't really have a click-play. You have to disable and re-enable plug-ins manually.

Windows 10: Haz clic con el botón derecho del ratón en el menú Inicio y elige "Panel de control". Haz clic en "Red e Internet" y luego en "Opciones de Internet" haz clic en "Administrar complementos del navegador". Haga clic en el botón "Administrar complementos" y luego resalte un complemento específico en el área de "Barras de herramientas y extensiones". Si un complemento está activado, haz clic en el botón "Desactivar" de la esquina inferior derecha.

Si sólo te interesa Adobe Flash, en Edge, haz clic en el icono con los tres puntos de la esquina superior derecha y selecciona "Configuración". Haz clic en el botón "Ver configuración avanzada" y verás la opción "Usar Adobe Flash Player". Desactiva esta opción cuando no necesites usar Flash.

Internet Explorer: En la esquina superior derecha, haz clic en el pequeño icono del engranaje y elige "Administrar complementos". Resalte un complemento específico en el área de "Barras de herramientas y extensiones". Si un complemento está activado, haga clic en el botón "Desactivar" de la esquina inferior derecha.

Firefox: Menú (líneas horizontales en la esquina superior derecha)>>Add-Ons. Elige "Plugins" en la columna de la izquierda. Junto a cada complemento, verás un menú desplegable. Cambia cada uno de ellos a "Preguntar para activar".

5. DESHACERSE DE LAS EXTENSIONES DEL NAVEGADOR INNECESARIAS

Es fácil confundir los complementos y las extensiones del navegador. Los plug-ins se encargan de los vídeos u otros contenidos que el navegador no puede manejar por sí mismo. Las extensiones son fragmentos de código que añaden nuevas funciones al navegador.

Sin embargo, las extensiones tienen un inconveniente. Muchas de ellas necesitan tus contraseñas para hacer su trabajo. Eso abre las extensiones a los hackers, que las utilizan para instalar malware.

A couple of tips: Before you install an extension, make sure it's coming from a trustworthy source and has been around for a while. Second, be sure to review your extensions every once in a while, to weed out the ones you don't need anymore. If you're not using an extension, or you suspect it's not from a reliable company, delete it. Here's how:

En Chrome: Ve a Menú>>Más Herramientas>>Extensiones, luego haz clic en "Eliminar" en cada extensión que no necesites.

Edge: El nuevo navegador de Microsoft va a empezar a introducir extensiones en algún momento de este año.

Internet Explorer: Este navegador no admite extensiones.

Firefox: Menú>>Add-Ons. Elige "Extensiones" en la columna de la izquierda, luego selecciona las que no quieras y haz clic en "Eliminar".

6. TYPOSQUATTING

One mistyped letter could lead to ID theft.  Missing just a few letters in a web address can cost you the money in your bank account, or start an all-out identity theft attack, because of a type of fraud called "typosquatting."  The typosquatter's URL will usually be one of four kinds, all similar to the victim site address:
  • Un error ortográfico común, o en un idioma extranjero, del sitio previsto: exemple.com
  • Un error ortográfico basado en erratas: xample.com o examlpe.com (xample.com redirige a un sitio de estafa que intenta engañarte para que descargues malware, no se sugiere que lo visites)
  • Un nombre de dominio con una redacción diferente: ejemplos.com
  • Un dominio de nivel superior diferente: ejemplo.org
Abuse of the Country Code Top-Level Domain (ccTLD):  example.cm by using .cm or .om.  A person leaving out the letter o or c in .com in error could arrive at the fake URL's website.

Once on the typosquatter's site, the user may also be tricked into thinking that they are in fact on the real site; through the use of copied or similar logos, website layouts, or content.  The fraudulent site is trying to get you to log in with your username and password or download malware with a fake “flash updater” pop-up, for example.

Manténgase a salvo:
  • When visiting any website, double-check the URL before logging in.
  • Ten mucho cuidado al introducir las cosas. Si vas a PayPal o a tu banco, ten mucho cuidado y presta atención a lo que escribes.
  • Asegúrate de que estás en el sitio web real mirando la barra de direcciones de tu navegador. 

Conceptos erróneos comunes:

Concepto erróneo: Las actualizaciones de Windows hacen innecesario el software antivirus

Since Windows updates are crucial to your PC’s security, if you’re diligent about installing patches you can forget to use an antivirus. 

Truth: Windows Updates Come After The Fact.  Windows Updates patch known vulnerabilities but aren’t meant to protect from everyday threats.  While keeping Windows up-to-date is a necessary part of security, it can’t replace an antivirus, which works nonstop to protect you.  Also, remember that anti-virus software is a management tool to catch already known viruses.  AV software does not stop brand-new viruses or social engineering scams.

Concepto erróneo: Las infecciones de malware son obvias

Truth:  A Lot of Malware Is Silent.  There are dozens of rogue applications that are spying on you without making a sound. Many of these create zombie computers, which are responsible for many of the spam and website attacks that happen constantly. Additionally, if you fall for a phishing scam and a password falls into a thief’s grasp, they could be accessing your accounts — quietly, of course, so that you don’t suspect anything.

No asuma que sólo porque todo parezca normal lo es. Cambia tus contraseñas con regularidad para estar seguro de que alguien no está entrando a tus espaldas.

Concepto erróneo: No hago nada importante en mi ordenador, así que no necesito tener cuidado

This is probably the most common reason people give for not keeping their computers safe. Sadly, it’s a poor excuse and those who give it are wrong.

La verdad: Como mínimo, un virus u otro tipo de malware que infecte tu PC -incluso si tu información financiera no está en riesgo- va a llevar tiempo para ser resuelto. Tu tiempo es valioso, y si estás reclutando a un amigo experto en tecnología para que arregle tu PC después de tu negligencia, su tiempo también se ve afectado. Borrar tu ordenador y empezar de cero gracias al malware significa más tiempo y esfuerzo para conseguir que tus programas se reinstalen y funcionen como a ti te gusta. Además, el malware no busca robar los archivos de tu sistema. Más bien, está rastreando cada una de tus pulsaciones, robando contraseñas o incluso hackeando tu cámara web para espiarte. 

Concepto erróneo: No tengo Windows, así que soy inmune al malware

The Truth:  All platforms are vulnerable and this includes iPad, iPhone, Android and other mobile devices.  While Windows viruses won’t affect Mac computers, Macs can still get infected with viruses.  In addition, you can fall for phishing tricks, perhaps via email or social media, no matter what platform you use.   Accidentally handing your password over to a fake site is going to yield the same result no matter if it’s done on Windows, Mac, or Android.

Concepto erróneo: Mi tableta Apple o Android es segura

The Truth:  There is a plethora of mobile-based malware and viruses out there today.  Never let your guard down and carelessly open a website, email, or attachment on a smartphone or tablet.  These devices can be infected and can infect a corporate network if connected as a BYOD device.

Concepto erróneo: Windows es intrínsecamente inseguro

La verdad: Desde que Windows 7 entró en escena, el problema de los virus se ha reducido considerablemente. El problema es que la mayoría de los usuarios de Windows no se preocupan de actualizar sus sistemas con los parches de seguridad pertinentes. Microsoft es bueno a la hora de tapar los agujeros de seguridad a medida que se encuentran, pero si los usuarios no aplican esas actualizaciones, quedan vulnerables. En ese momento, el propio Windows ya no tiene la culpa.

Moreover, Windows is the world’s most popular operating system. Combine that with the fact that Windows does not require its users to be tech-savvy and you’ve got a recipe for a high number of security incidents. 

Concepto erróneo: No es necesario un software de seguridad

La verdad: Los creadores de malware y virus siempre están buscando nuevas formas de facilitar la propagación del software malicioso, lo que significa que sus métodos siempre están evolucionando.

Pero lo más importante es que somos humanos. Los humanos cometen errores. No podemos mantener la guardia alta las 24 horas del día y a veces somos perezosos, olvidadizos o imprudentes. Basta con un fallo de juicio para que su ordenador se infecte y ese es el verdadero valor del software antivirus: le protege de sus errores.

If you aren’t using antivirus software, install one now along with a virus scanner. Afterward, if you find that you have an infection, clean it up as soon as possible.

Concepto erróneo: Todo lo que necesita es un software de seguridad

The Truth:  Malware and virus creators are always engineering new ways to spread their code.  Antivirus companies are always one step behind (they have to study a virus to understand its signature before they can protect against it) which means that the notion of antivirus is fundamentally reactionary.  AV software does not stop brand-new viruses or social engineering scams.



Page Footer has no content