Consejos de seguridad informática para usuarios

Debido a la creciente demanda de tecnología en el mundo, cada vez se ha vuelto más necesario ser más estrictos con la seguridad en nuestros equipos. Esto es debido a que acciones tan sencillas como: abrir un correo electrónico, instalar un aplicativo, hacer compras en internet o iniciar sesión en sitios web; pueden ser usados por personas mal intencionadas para infectar nuestros computadores.

En el siguiente articulo, podrás identificar algunos consejos de seguridad informática que pueden evitar ser víctima de un ataque informático.

Sistema operativo y aplicaciones:

Es importante tener en cuenta al utilizar un software calificado como (No legal) o aplicaciones que posean generadores de clave, auto activadores, parches de licencias, instalaciones piratas, son la principal causa de ataques y daños para tus equipos.

En dado caso le recomendamos:

  1. Licencias Originales.
  2. Sistemas operativos que no requieren pago como Xubuntu y Ubuntu.
  3. Aplicaciones para ofimática como LibreOffice, OpenOffice, Google Docs , entre otras.

 

Instalación de antivirus

Los antivirus protegen la información alojada en tus equipos, recomendamos de ser posible, usar un antivirus que cuente con licencia paga, estos tienen mayores niveles de seguridad y una mayor cobertura, se recomienda usar un antimalware (malwarebytes) y validar en su equipo que tenga activo el firewall.

 

Habilita la muestra de extensiones de los archivos

Al realizar este proceso, podrá ver de manera detallada la terminación de su archivo REAL , en algunas ocasiones su equipo aloja archivos » ejecutables» , por ejemplo los txt.exe , al tener oculta la extensión .exe , puede ser abierto por cualquier persona, provocando una instalación desconocida y peligrosa para su equipo. Recomendamos validar referencias de internet para su activación, ejemplo: Clic aquí

Ejemplo de Windows 10
 

 

Habilitar mostrar archivos ocultos

Este proceso recomendamos realizarlo, puesto que algunos archivos contienen información diferente a imágenes y documentos comunes, al habilitar esta función le permite identificar de manera más rápida los archivos relacionados con su sistema operativo

Recomendamos la siguiente referencia para su activación: Clic aquí

 

Activar las actualizaciones automáticas

 

Este proceso es importante, puesto que constantemente los sistemas operativos, aplicaciones de diseño y de seguridad realizan actualizaciones para agregar nuevas características y corregir problemas de su operación.

Adjuntamos algunas referencias para sus procesos: Clic aquí

 

Manejar usuarios diferentes

Si es posible de manera prioritaria, solicita a un técnico en sistemas que configure un usuario administrador y un usuario básico para sus equipos y trabaja siempre con el usuario básico.
 

Lentitud o inconsistencias en su equipo de trabajo

Si en tu equipo presentas lentitud o problemas que anteriormente no experimentabas, recomendamos solicitar a un técnico un escaneo y limpieza en su equipo.
 

  • Evitar la instalación de aplicaciones inseguras
  • Evita utilizar tu equipo empresarial para gestiones personales
  • Sospecha de aplicación insegura
  • Evita utilizar dispositivos externos como USB

 

Revisión de sus correos

Para evitar que por medio de mensajes descargues virus o coloques en riesgo la información de tus equipos asegúrate de:
 

No abrir mensajes sospechosos

En dado caso que recibas un mail o enlace SPAM, por favor revisar y tener en cuenta que es importante aprender a detectar con el sentido común los siguientes motivos:

  • Phishing: Correos y páginas que se hacen pasar por otras para robar usuarios y claves.
  • Malware: Robo de datos financieros, bots, infecta tu equipo, red y/o colaboradores.
  • Scam: Estafas, premios, loterías, solicitudes de ayuda.
  • Hoax: Cadenas de correo, de solidaridad, suerte, trucos millonarios, desinformación pública.
  • Spam: Correo no deseado, no esperado, enviado de forma masiva, pueden incluir amenazas.

Es importante SIEMPRE sospechar de cualquier remitente desconocido, por muy amenazante, delicado o real que parezca los mensajes recibidos, para ello recomendamos utilizar servicios gratuitos como www.virustotal.com para analizar archivos sospechosos, en un ambiente controlado, puedes descargar el archivo, y luego subirlo para revisarlo, sin abrirlo, ni ejecutarlo. Incluso si sospechas de un mensaje de un remitente de confianza también debes realizar el mismo proceso.
 

Crea tus cuentas de correo con contraseñas seguras

Es importante usar contraseñas seguras, evitar usar páginas de internet para generar contraseñas, según estudios en la mayoría de casos de virus y perdida total de información, se debe a que sus contraseñas son similares a Colombia123 Ventas123 o 123456789 .

 

Evita reenviar cadenas

Este proceso NO se recomienda realizar, esto aumenta considerablemente la exposición de tu correo y contactos, aumentando la facilidad para ataques de tercero o recepción de SPAM.
 

Seguridad de conexión (hábitos de navegación):

A continuación indicamos algunos consejos de seguridad a la hora de utilizar tus navegadores y realizar conexiones a internet.
En primera instancia recomendamos lo siguiente:

  • Evita aplicaciones o enlaces de terceros en tus redes sociales.
  • Intenta instalar en tus navegadores un bloqueador de anuncios.
  • No dejes tus sesiones abiertas en los navegadores.
  • En caso de recibir tarjetas de regalo, encuestas, premios y sorpresas vía MAIL o ANUNCIO, recomendamos evitar abrir estos mensajes.
  • Realiza copias de seguridad de tu información.
  • Evite compartir archivos por medios no oficiales
  • No compartas tu información

 

 

Recomendaciones tecnológicas

A continuación indicamos consejos adicionales para personal de Tecnología de Información o técnicos de sistemas que puedan mejorar la seguridad de todos los equipos:
 

  • Deshabilita la ejecución de macros.
  • Deshabilitar el autorun del sistema.
  • Fortalecer las conexiones WiFi con fuertes contraseñas, SSID ocultos, Filtrado por MACs y utilizar unas para uso privado y otro para uso público.
  • Renueva las contraseñas periódicamente para evitar que las repliquen fácilmente.
  • Realizar auditorias periódicas.
  • Monitorea la red con Wireshark.
  • Utiliza aplicaciones como Processexplorer y Autoruns de Microsoft para monitorear los cambios y ejecuciones extrañas en tus equipos.
  • Realiza socializaciones y capacitaciones básicas en temas de seguridad.
  • Implementa VPN empresariales propias si es posible.

 

Avatar
Angie Manzano

Asesora de Soporte Técnico

Miembro del equipo de ColombiaHosting desde el año 2019.

Se parte de nuestra comunidad

Inscríbete a nuestro boletín y recibe novedades sobre tecnología y descuentos exclusivos



Acepto la política de tratamientos personales

Te has subscrito de forma exitosa