Skip to main Content
Artículo

Los 5 comportamientos más arriesgados en Internet

Global Knowledge

Internet no es un lugar seguro. Lo vemos a diario en las noticias, con las brechas de seguridad de empresas y particulares. Como usuarios de Internet, tenemos que protegernos porque no todos los servicios en línea lo hacen.

Muchas actividades de los usuarios nos ponen en alto riesgo de seguridad por malwares, errores del sistema, ataques de ingeniería y/o divulgación de información. Es importante que reconozcas estas acciones en tu comportamiento diario y trabajes para reducirlas.

1. Abrir archivos adjuntos de correo electrónico

Los archivos adjuntos pueden facilitar el intercambio de documentos y otros archivos. Sin embargo, debido a las inseguridades vinculadas al correo electrónico basado en Internet, no hay garantía de que un mensaje que has recibido sea realmente de la dirección de correo electrónico de origen o que el archivo adjunto no haya sido modificado en tránsito. Las únicas opciones seguras son utilizar un servicio de intercambio de archivos de terceros (como ShareFile, Dropbox, Box, OneDrive, Google Drive, etc.) o utilizar el cifrado del correo electrónico y las firmas digitales (como S/MIME o PGP).

2. Hacer clic en los hipervínculos de las redes sociales

En las redes sociales abundan las cuentas comprometidas o falsas. Cuando un mensaje o una publicación te incite a hacer clic en un hipervínculo, no lo hagas. Hacer clic en los enlaces podría llevarte a un sitio malicioso, someterte a estafas de phishing o iniciar una infección de drive-by-download. No hay medios absolutos para confirmar que una URL ofrecida es segura para hacer clic, así que simplemente no lo hagas. Si el artículo es tan importante que debes verlo, utiliza un motor de búsqueda y busca el nombre o el título del artículo.

3. Descarga de archivos de fuentes de terceros

Obtener un archivo de cualquier tipo y de un lugar que no sea el proveedor original, fabricante o vendedor podría ponerte en peligro. El uso de archivos de terceros o de servicios/protocolos de transferencia puede hacer que descargue versiones comprometidas o infectadas de un archivo. Busca siempre la fuente original, válida o autorizada. Esto reducirá en gran medida el riesgo de malware en sus diferentes versiones: archivo, imagen, documento, archivo de audio, vídeo, controlador, plug-in, o actualización de software.

4. Uso de medios portátiles/extraíbles

Los medios portátiles, como las unidades USB y las tarjetas flash, son prácticos. Si guardas materiales importantes, personales o relacionados con la empresa, en una unidad portátil, tus datos corren peligro si pierdes esa unidad. Además, si otra persona utiliza el dispositivo de almacenamiento portátil antes que tú o lo conecta a varios sistemas, existe la posibilidad de que la infección por malware se propague a tu ordenador desde esa unidad portátil. Utiliza un servicio de intercambio de archivos seguro basado en Internet o utiliza el cifrado en el dispositivo en los medios portátiles.

5. Uso de redes inalámbricas abiertas

Una red inalámbrica abierta o un punto de acceso Wi-Fi es el lugar más probable en el que se verá comprometida tu seguridad. Se pueden utilizar numerosos métodos de ataque a puntos de acceso inalámbricos falsos o fraudulentos para engañarte y hacer que te conectes a un dispositivo inalámbrico controlado por un hacker. También se puede manipular para que te conectes a un ataque en ruta, un ataque de suplantación de DNS, entre otros. La mayoría de los usuarios son incapaces de determinar si se están produciendo este tipo de ataques y, a menudo, no descubren hasta mucho después que han sido comprometidos. Los ataques inalámbricos pueden introducir código malicioso en tu dispositivo portátil, robar información privada o incluso comprometer tu identidad o tus credenciales en línea. Para evitar problemas con las redes inalámbricas abiertas, puedes obtener tu propio servicio y/o dispositivo de Internet portátil o utilizar una VPN.

La mayoría de los proveedores de telefonía móvil ofrecen un punto de acceso portátil (es decir, un hotspot móvil) o un plan de datos de tethering para tu smartphone. Esto te proporcionaría un enlace privado a Internet que puedes llevar contigo y compartir entre tus dispositivos personales, en lugar de depender de las redes inalámbricas abiertas.

Otra opción es utilizar una VPN en cualquier red inalámbrica a la que te conectes. Los usuarios avanzados pueden configurar su propia VPN en su sistema doméstico, pero los usuarios típicos pueden necesitar encontrar un proveedor de VPN gratuito o de pago. Muchas soluciones VPN pueden configurarse como una VPN siempre activa. Esto hará que la aplicación VPN establezca una conexión segura a través de cualquier enlace de red que establezca desde su dispositivo, ya sea por cable, inalámbrico o a través de la red de datos del operador de telefonía móvil.

Toma las medidas necesarias

Reducirás en gran medida la posibilidad de ser perjudicado por elementos maliciosos en línea si sigues estos pasos.

Ahora que sabes más sobre los comportamientos de riesgo en Internet, ten en cuenta que esto es solo un punto de partida para obtener conocimientos sobre seguridad. Hay muchos otros problemas de seguridad importantes que debes conocer, ya que solo con el conocimiento puedes hacer un cambio a mejor. Todo el mundo tiene responsabilidades en materia de seguridad, tanto para sí mismo como para su empresa. Esa responsabilidad empieza por saber más y buscar los medios para adquirir más conocimientos.

Una fuente de conocimiento adicional es el material educativo disponible en Global Knowledge. Global Knowledge ofrece una gran cantidad de recursos online, como este artículo. Global Knowledge también es líder mundial en formación en diferentes formatos: virtual, presencial, bajo demanda...

Cursos relacionados

Temas relacionados:
Cookie Control toggle icon