• No se han encontrado resultados

CONSEJOS PARA TENER SIEMPRE PRESENTES

N/A
N/A
Protected

Academic year: 2021

Share "CONSEJOS PARA TENER SIEMPRE PRESENTES"

Copied!
5
0
0

Texto completo

(1)

CONSEJOS PARA TENER SIEMPRE PRESENTES

1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para el sistema operativo y las aplicaciones que tenga instaladas.

2. Para evitar perdida de sus datos se recomienda que con cierta periodicidad realice backups o copia de su información sensible.

3. Siempre haga uso de software legal, este le provee garantía, soporte y en ocasiones herramientas adicionales.

4. Procure siempre utilizar contraseñas fuertes con el fin de evitar que obtengan información o suplanten su identidad, se recomienda no utilizar nombres, fechas o datos que se puedan deducir de su vida personal.

5. Se recomienda utilizar distintos usuarios con privilegios limitados para realizar acciones necesarias permitidas.

6. Haga uso de herramientas de seguridad actualizadas, que le brinden cierto nivel de protección, y recuperación de su equipo frente a las diversas amenazas de la red.

CONSEJOS PARA EL USO DE E-MAIL (correo electrónico)

1. Absténgase de abrir archivos o ficheros adjuntos que le resulten sospechosos o que no haya solicitado, procedentes de remitentes desconocidos.

2. Haga uso de filtros que eviten la recepción de correo basura o SPAM. 3. Revise todos los archivos adjuntos con la ayuda de un antivirus actualizado.

4. Procure no responder cadenas ni mensajes falsos para evitar que se difunda su dirección de correo.

5. Elimine el historial de destinatarios al momento de reenviar mensajes hacia diversas direcciones.

6. No publique su cuenta de correo ni la de a conocer a desconocidos.

7. Procure no enviar información importante por correo electrónico a menos que vaya cifrado.

8. Procure desactivar la vista previa de su cuenta de correo para evitar código malicioso que pueda estar incluido en el cuerpo de los correos.

CONSEJOS DURANTE LA NAVEGACION EN INTERNET

1. Absténgase de descargar o ejecutar archivos provenientes de sitios sospechosos, estos pueden ejecutar código malicioso y virus.

2. Haga uso frecuente de un antivirus actualizado para analizar las descargas que realice y ejecute.

3. Haga uso de un firewall para evitar accesos no deseados hacia o desde Internet. 4. Haga actualizaciones o descarga de parches de manera frecuente a su navegador para

protegerlo de vulnerabilidades de la red.

5. Establezca el nivel de seguridad de su navegador según sus necesidades.

6. Realice descargas desde sitios oficiales para evitar suplantaciones y software malicioso. 7. Haga uso de de bloqueadores de mensajes emergentes, lo cual le permite navegar de

(2)

8. Si realiza conexiones por medio de RDSI o RTB puede utilizar anti-dialers al conectarse a Internet para evitar números con tarificación adicional que incrementan su factura. 9. Elimine las cookies, ficheros temporales y el historial del navegador en caso de hacer

uso de equipos ajenos para no dejar registro de su navegación.

10. Se recomienda utilizar usuarios con permisos restringidos a la hora de navegar en Internet, lo que impide instalación de software y cambios en los valores del sistema operativo.

CONSEJOS PARA COMERCIO ELECTRONICO Y ENTIDADES BANCARIAS

1. Verificar que al momento de ingresar en la página de una entidad bancaria se establezca una sesión segura entre el servidor del banco y su equipo, lo cual se evidencia a través de https o conexión segura.

2. Cerciórese que en toda sesión de https aparece un candado cerrado en la parte inferior derecha de la ventana del navegador.

3. Al dar click sobre el candado se podrá verificar la validez del certificado, su vigencia y que coinciden con la entidad solicitada.

4. Las entidades bancarias han adoptado como política que NO solicitaran información confidencial por correo electrónico ni por medio telefónico.

5. Al realizar transacciones bancarias evite el uso de equipos públicos.

6. Al ingresar a través de un equipo ajeno asegúrese de deshabilitar la opción autocompletar.

7. Cuando termine sus transacciones o consultas, asegúrese de cerrar la sesión, esto con el fin de evitar que alguien más pueda ingresar a sus últimos movimientos o consultas. 8. Haga uso de herramientas antifraude, estas verifican la validez de los certificados y su

vigencia evitando el ingreso a páginas que representen fraude.

CONSEJOS PARA MENSAJERIA INSTANTANEA Y CHAT

1. Al recibir invitaciones para acceder a sitios Web que le resulten desconocidos procure hacer caso omiso.

2. Al recibir archivos desconocidos a través de estos medios rechácelos.

3. Tenga cuidado de agregar contactos desconocidos al entablar conversaciones.

4. Evite el envío de datos confidenciales como contraseñas, datos personales etc., a través de este tipo de medios.

5. Rechace usuarios de los que no desee recibir mensajes o le parezcan desconocidos. CONCEJOS PARA REDES INALAMBRICAS (Wi-Fi).

1. Establezca un número máximo de equipos que puedan conectarse a su punto de acceso.

2. Si no va a hacer uso de su punto de acceso procure apagarlo.

3. Es útil desactivar el nombre de su red inalámbrica o SSID para que este no se difunda a equipos desconocidos y que estén en capacidad de identificar de manera automática la información de su red.

4. Haga uso de filtros por dirección MAC para permitir el acceso únicamente a los equipos registrados.

(3)

5. Realice el cambio de las contraseñas de administración del punto de acceso debido a que muchos fabricantes utilizan contraseñas por defecto para todos sus equipos. 6. Haga uso de sistemas de encripción WPA o WEP (Se recomienda WPA debido a

algunas vulnerabilidades que posee WEP), esto permite que su trafico sea encriptado y evita que sea capturado y legible.

7. En lo posible desactive la función DHCP la cual asigna direcciones ip de manera automática a equipos o dispositivos que desean conectarse a su red, al realizarse de manera manual puede tener un registro y control de los equipos que se conectan a su red.

CONCEJOS PARA LAPTOPS O PORTATILES

1. Mantenga siempre atención sobre sus equipos portátiles para evitar que estos le sean sustraídos.

2. Haga uso de guaya para anclar su laptop o equipo portátil en los momentos en que se ausente de manera temporal.

3. Utilice cuentas de usuario con contraseña fuerte y cifre su información para sus equipos portátiles, con esto dificulta el acceso directo a la información de su equipo en el momento en que se ausente o le sea sustraído su equipo.

4. Realice de manera frecuente la eliminación de información innecesaria, con esto descarta posibles programas de spyware y conserva ordenados sus datos.

CONCEJOS PARA DISPOSITIVOS MOVILES

1. Mantenga siempre apagada la conectividad de sus equipos vía bluetooth o infrarrojos cuando no haga uso de estos.

2. Conserve sus equipos en modo NO visible, con esto evita que sus dispositivos sean detectados por otros que puedan atacarlos.

3. No acepte invitaciones a conectarse con dispositivos desconocidos o sospechosos, con esto evita que le transfieran contenido no deseado.

4. Conecte sus dispositivos móviles a un equipo con antivirus actualizado para que este pueda realizar búsqueda de virus o malware en dichos dispositivos. Si tiene la posibilidad de instalar aplicaciones no dude en instalar antivirus para estos dispositivos.

5. Haga caso omiso de SMS o MMS que le resulten desconocidos o sospechosos y pueden llevarlo a descargar archivos desde lugares peligrosos.

6. En el momento de realizar conectividad (Bluetooth o Infrarrojo) con otros equipos o de acceder a estos directamente, configúrelos para que siempre soliciten un código PIN, con esto garantiza que solo quien conoce este código puede acceder a sus dispositivos. 7. Si llega a perder su móvil, es necesario que bloquee su tarjeta SIM, esto con el fin de

evitar que terceros realicen cargos a su cuenta o gasten su saldo.

8. No realice descarga de archivos desde dispositivos o lugares sospechosos, esto con el fin de evitar la instalación de software malicioso.

9. En caso de instalar software lea siempre los acuerdos de estos, esto para advertir de la instalación no deseada de software espía.

(4)

CONSEJOS PARA JUEGOS EN LINEA (Online Games)

1. No revele la información de usuario y contraseña cuando se encuentre dentro o fuera de la plataforma de juego.

2. Realice la actualización del software del juego para evitar que se aprovechen de las vulnerabilidades de este por parte de atacantes.

3. Preste atención a su cuenta o tarjeta bancaria y los movimientos hechos en ellas para el caso en que el juego este asociado a estas, con esto evita transacciones no autorizadas o ilícitas.

4. No compre créditos en paginas de subastas online sin haber verificado antes que sean avalados por los desarrolladores del juego.

5. Mantenga control sobre el tiempo que dedica a jugar ya que esto puede ser adictivo.

CONSEJOS SOBRE LOS MENORES DE EDAD Y EL USO DE INTERNET

1. Eduque a los niños y adolescentes acerca de los riesgos y peligros que se encuentran en Internet.

2. Realice acompañamiento de los niños y adolescentes cuando sea posible durante la navegación sin llegar a invadir su intimidad.

3. Explíquele a los niños y adolescentes la importancia de NO facilitar información personal (nombres, teléfonos, direcciones, contraseñas, fotos, etc.), a través de cualquier página o chat de manera irresponsable a desconocidos.

4. Explíqueles la importancia de hacer caso omiso a ingresar en salas de chat con temas radicales (racismo, extremistas, terroristas, sexo), pueden llegar a confundir y hacerles sentir incómodos.

5. Hágales reflexionar acerca de la veracidad de la información que se encuentra en Internet, lo cual les puede llevar a engaños con facilidad.

6. Manténgase atento a las personas con quienes se contacta a través de la red tal y como procura hacerlo con sus amistades en la vida real.

7. Pídale que le haga saber de situaciones, conductas o contactos que le incomodan, confunden o le hacen sospechar.

8. Mantenga control sobre la cantidad de tiempo que invierte el niño o el adolescente al navegar en Internet, ya que puede dejar de desatender otras actividades importantes. 9. Haga uso de herramientas de control parental, estas le ayudan a bloquear contenidos

que no son aptos para menores en Internet.

10. Cree un perfil de permisos limitados a los menores para que no realicen actividades que les perjudiquen a él o a usted.

REDES P2P (Peer To Peer).

1. Siempre que descargue archivos de redes como estas ejecute el antivirus en estos en búsqueda de virus, spyware o código malicioso.

(5)

3. Cuando ejecute programas que trabajan bajo sesiones en estas redes, procure hacerlo a través de usuarios con perfiles limitados, lo cual le permite mantenerlos aislados de información sensible para usted.

4. Cambie el nombre de las carpetas de descarga, esto evita que códigos maliciosos se repliquen en estas al buscar rutas fijas.

5. Verifique la extensión de los archivos que descarga, lo cual le da idea de las amenazas que pueden existir en un archivo en particular, por ejemplo una foto debe tener extensión jpg, JPEG o gif generalmente, se debe considerar sospechoso un archivo con icono de imagen pero con extensión .exe o ejecutable lo mismo ocurre para paginas de Internet que se descargan de manera normal con extensión HTML y aparecen con extensiones ejecutables.

Referencias

Documento similar

Y cuando predomina su propósito interno aparece en su conciencia el Aquí-Ahora-Esto, la acción es inteligente, desaparece el tiempo psicológico, todo sucede en

Unha das principais razóns esgrimidas pola literatura para xustificar a introdu- ción de regras fiscais nunha unión monetaria era precisamente esa: que a súa ine- xistencia podía

Esto viene a corroborar el hecho de que perviva aún hoy en el leonés occidental este diptongo, apesardel gran empuje sufrido porparte de /ue/ que empezó a desplazar a /uo/ a

Más allá de que no falta quien en el controvertido debate sobre las escuelas laicas halla la explicación a la caída de la natalidad en Australia y Francia en el hecho de que «tanto

Sin embargo cuando se compararon las variantes m.3010A (define a los haplogrupos mitocondriales H1 y J1) y m.3010G (define a las filogenias H no H1, T y Uk), se pudo observar que

El útil de más empleo, tanto para podar co- mo para cortar esquejes y demás necesario pa- ra injertar, es la tijera de fiodar (fig.. Conviene tener una gran- de, de 2o a 25

así mesmo, cando a achega a realiza un terceiro, e por terceiro enténdese calquera persoa distinta do beneficiario do patrimonio, incluídos os pais, titores ou curadores,

927 CAMARA DE LA INDUSTRIA DE TRANSFORMACION DE NUEVO LEON 27.05.2024 62 CAMARA NACIONAL DE COMERCIO, SERVICIOS Y TURISMO DE VERACRUZ Indefinido 174 CAMARA NACIONAL DE LA INDUSTRIA