Está en la página 1de 9

Curso para el uso seguro

de medios informáticos
Navegación segura

ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso -


Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Uso seguro de medios informáticos

Índice
Introducción ................................................... 3

Consejos para una navegación segura ............... 3

Limpieza de archivos temporales ...................... 6

Conclusión ...................................................... 8
Uso seguro de medios informáticos

Al navegar por Internet las amenazas que se pueden encontrar son innumerables. Es por ello que se debe
tener conciencia de cuáles son esos peligros y las mejores técnicas de defensa. Más allá de lo referente a las
configuraciones de seguridad del navegador, que se detallaron en módulos anteriores, el usuario debe
tener en cuenta ciertos recaudos al momento de explorar la web. De esta manera, podrá mantenerse más
seguro y a cubierto de los riesgos existentes.

Introducción
Cuando se habla de navegación segura se hace referencia a los elementos a tener en cuenta
para que el “andar” por sitios web sea lo menos accidentado posible, evitando las amenazas
mencionadas en módulos anteriores, y que hoy en día son tan frecuentes.

Es posible seguir una serie de recomendaciones para prevenir estos riesgos, y también hacer un
uso más cuidadoso y adecuado de los datos privados o confidenciales.

Consejos para una navegación


segura
A continuación se detallan diez consejos para asegurar una navegación segura por Internet,
que tienen por objetivo minimizar las posibilidades que el usuario sea víctima de algún tipo de
malware o amenaza en la web. Estas buenas prácticas le permitirán al usuario que aumente su
protección contra las principales amenazas que circulan en la actualidad por la Red. En general
todas ellas son sencillas y de fácil implementación:
• Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las
víctimas a sitios maliciosos es el empleo de hipervínculos o enlaces. Si se evita hacer clic en
éstos, se previene el acceso a páginas web que posean amenazas capaces de infectar al
usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o
un mensaje en una red social. La clave está en analizar si estos son ofrecidos como parte de
alguna situación sospechosa (por ejemplo, dentro de una invitación a ver una foto en un
idioma distinto al propio), provienen de un remitente desconocido o apuntan a un sitio web
poco confiable.
• No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería
Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del
usuario, como descuentos en la compra de productos (o incluso ofrecimientos gratuitos),
Uso seguro de medios informáticos

primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es


recomendable, para una navegación segura, que el usuario esté atento a estos mensajes y
evite acceder a páginas web con estas características, salvo que se conozca la buena
reputación del sitio web.
• Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados
con los últimos parches de seguridad no sólo el sistema operativo, sino también el software
instalado en el equipo, a fin de evitar la propagación de amenazas a través de las
vulnerabilidades que posea el software. Los navegadores (o browsers) también deben
mantenerse actualizados, ya que sus vulnerabilidades suelen ser explotadas por técnicas de
Drive-byDownload.
• Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer
programas populares que son alterados, modificados o suplantados por versiones que
contienen algún tipo de malware, y descargan el código malicioso en el momento en que el
usuario lo instala en el sistema. Por eso es recomendable que cuando se descargue
aplicaciones, sea siempre desde las páginas web oficiales.
• Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el
riesgo y exposición al malware.
• Evitar el ingreso de información personal en formularios dudosos: cuando el usuario
se enfrenta a un formulario web que contiene campos con información sensible (por
ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena
estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la
confidencialidad de los datos. De esta forma se pueden prevenir ataques de phishing, que
intentan obtener información sensible a través de la simulación de una entidad de confianza.
• Tener precaución con los resultados arrojados por buscadores web: a través de
técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros
lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de
palabras clave muy utilizadas por el público, como información de actualidad, noticias
extravagantes o temas de consulta frecuente (como por ejemplo, el deporte y el sexo). Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué
sitios web está siendo enviado.
• Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea
como en redes sociales, es recomendable aceptar e interactuar sólo con usuarios conocidos.
De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse
con las víctimas y exponerlas a diversas amenazas como malware, phishing u otras.
• Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Se aconseja evitar la ejecución de archivos a
menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si
Uso seguro de medios informáticos

proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web).


Cuando se descargan archivos de redes P2P, se sugiere analizarlos, de modo previo a su
ejecución, con una solución de seguridad.
• Utilizar contraseñas fuertes 1: muchos servicios en Internet están protegidos con una
clave de acceso, como forma de resguardar la privacidad de la información. Si esta
contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría
adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este
motivo se recomienda la utilización de contraseñas fuertes, constituidas por letras
mayúsculas, minúsculas y números, y una longitud de al menos 8 caracteres.

1
Más información: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas
Uso seguro de medios informáticos

Limpieza de archivos temporales


Una buena práctica en lo que respecta al navegador web, especialmente cuando se trata de uso
de computadoras que son compartidas, es eliminar periódicamente los archivos temporales de
Internet. A continuación puede verse la forma de eliminar archivos temporales, cookies y caché
en los dos navegadores más comunes:

En Internet Explorer, se debe ingresar a Herramientas  Eliminar el historial de exploración:

Imagen 1 – Eliminación de archivos en IE


Uso seguro de medios informáticos

En Firefox se realiza ingresando al menú Herramientas  Borrar historial reciente:

Imagen 2 – Eliminación de archivos en firefox


Uso seguro de medios informáticos

Conclusión
Es en Internet donde un usuario se encuentra más expuesto al malware y otras amenazas
informáticas. Es por ello que al navegar por Internet se debe tomar la mayor cantidad de
recaudos. Conocer y aplicar las buenas prácticas para una navegación segura minimiza las
posibilidades de que el usuario sea víctima de códigos maliciosos, estafas o robo de identidad.

También es muy importante informarse sobre cómo realizar una limpieza de aquellos archivos
que los navegadores generan mientras el usuario navega por Internet, y de esta manera
protegerse de los riesgos existentes en el sistema.
Uso seguro de medios informáticos

Copyright © 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.

Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados
en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con
ESET, LLC y ESET, spol. s.r.o.

© ESET, 2012

Acerca de ESET

Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que
provee protección de última generación contra amenazas informáticas. La empresa cuenta con
oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego,
Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Londres (Reino
Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal
(México).

Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET
Smart Security, la solución unificada que integra la multipremiada protección proactiva del
primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos
el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploración y un uso mínimo de los recursos.

Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde
dispone de un equipo de profesionales capacitados para responder a las demandas del mercado
en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento
proactivo de variadas amenazas informáticas.

La importancia de complementar la protección brindada por tecnología líder en detección


proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés
de fomentar la concientización de los usuarios en materia de seguridad informática, convierten
a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya
ha adquirido renombre propio.

Para más información, visite www.eset-la.com

También podría gustarte