Si usted como usuario de Internet no toma precauciones o simplemente no considera los riesgos que implica sus acciones en la red, debe tener en cuenta las siguientes recomendaciones. La firma 360 Security Group identificó los comportamientos más comunes y peligrosos en los que los usuarios caen usualmente en la red.
Conózcalos y téngalos en cuenta cuando esté navegando en Internet.
1- Descargar y abrir adjuntos recibidos por email o mensajería instantánea, así sean enviados aparentemente por alguien conocido.
2- Visitar y utilizar sitios de descarga de aplicaciones y contenido ilegal.
3- Llenar formularios web que no sean absolutamente necesarios.
4- Hacer clic en enlaces acortados de mensajes de Twitter provenientes de cuentas no verídicas.
5- Dar permisos a aplicaciones y compartir información personal detallada en facebook y otras redes sociales.
6- Conectarse a redes WiFi desconocidas y tener la de su casa u oficina totalmente abierta o con seguridad débil (WEP).
7- Aceptar solicitudes de amistad y entablar conversaciones con personas desconocidas.
8- Mantener desactualizado su sistema operativo y sus aplicaciones.
9- Desactivar los mecanismos de seguridad de su sistema.
10- Descargar e instalar antivirus poco conocidos.
11- Utilizar contraseñas triviales o que puedan ser fácilmente derivadas de su información pública.
12- Darle sus contraseñas a otras personas, tanto personales como de su red WiFi.
13- Utilizar la misma contraseña o contraseñas similares en distintos sitios y aplicaciones.
14- Escribir sus contraseñas en papeles o en aplicaciones que no sean gestores de contraseñas.
15- No avisar a las autoridades ante extorsiones y secuestros de información (ransomware).
16- Dejar solo y desbloqueado su computador.
17- Tener su celular sin bloqueo automático y una respectiva contraseña de desbloqueo.
18- Utilizar sus contraseñas o hacer transacciones en computadores que no sean de su total confianza.
19- Utilizar el mismo navegador que emplea para visitar sitios web diversos para hacer sus transacciones.
20- Comprar equipos de computo o móviles de segunda.
21- Tener activa sin necesidad la interfaz bluetooth de sus computadores y móviles.
22- Insertar memorias USB u otro tipo de dispositivos de almacenamiento que no le pertenezcan o no sean de su confianza.
23- Teclear información, acceder a sitios o utilizar aplicaciones sensibles mientras otros miran su teclado o su pantalla.
24- Habilitar aplicaciones o protocolos de acceso remoto a su computador.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario