Cinco consejos para reducir los riesgos provocados por las amenazas web

Durante los últimos años hemos observado una proliferación de ataques desde la web. Los ciberdelincuentes usando diversas técnicas infectan páginas que en apariencia deberían ser 100% confiables para usarlas como plataforma para sus actividades delictivas. Otra vía de ataque consiste en explotar las vulnerabilidades de los distintos programas que utilizamos para navegar por Internet. Con los cincos consejos que os ofrecemos a continuación, nuestra protección mejorará sensiblemente, reduciendo los riesgos a los que nos enfrentamos.

1. Sistemas actualizados

Recordemos una cifra: el 90 % de los ataques pueden evitarse con parches que ya existen. Este dato es demoledor y pone de manifiesto la laxitud de los usuarios en cuanto a seguridad. Los fallos de seguridad derivados de la falta de una actualización constituyen una de las amenazas que tu antivirus no detectará, por lo que deberemos activar las actualizaciones automáticas de los principales programas que usemos o emplear alguna solución que se encargue de este tema.

No debemos olvidar ningún programa por lo que hemos de estar atentos a las actualizaciones de nuestro sistema operativo, navegadores, complementos de navegación (Java, Flash, PDF, etc). Insistimos que la gestión eficaz de parches y actualizaciones es clave para nuestra seguridad.

2. Estandarice el software web

Cuantos más programas y plataformas utilice, más oportunidades tendrán los ciberdelincuentes para encontrar vulnerabilidades en aplicaciones que no cuenten con todos los parches necesarios. Si no sabe qué programas se ejecutan en la red o si no controla los navegadores, los complementos y los reproductores multimedia que utilizan los empleados, la instalación de los parches resultará más complicada. Limite la cantidad de herramientas, aplicaciones y complementos de Internet utilizados en la empresa, a un grupo estandarizado e imponga su uso como norma.

Intente no usar más programas que los necesarios y evite complementos y la barra de herramientas en los navegadores. Existen configuraciones de su navegador que le avisarán cuando una página intente instalar un complemento.

3. Proteja los navegadores

Familiarícese con las opciones de seguridad de su navegador. No pretendemos que active todas las opciones ya que algunas solo servirán para que aumenten el número de avisos que reciba. Pero es importante que comprenda para qué sirven y que emplee la mejor configuración para su uso de internet.

Preste especial atención a las cookies y a las opciones de autocompletar. Las primerasutilizarse malintencionadamente, pero son necesarias para navegar ya que una gran cantidad de webs las usan. Recomendamos mantenerlas bajo supervisión. Sobre autocompletar, a pesar de que sus datos se camuflan, algunos programas maliciosos los atacan para robar contraseñas y  otro tipo de información personal.

Tampoco debemos olvidar las opciones más conocidas como el bloqueo de elementos emergentes o prohibir la instalación automática de complementos. Ya hemos explicado que debemos utilizar el menor número posible de complementos para reducir el área de ataque.

Por último deberemos activar filtros de contenido. Para proteger a los usuarios contra las amenazas más difundidas, los principales navegadores utilizan bases de datos de sitios que distribuyen programas maliciosos o ataques de suplantación de identidades.

4. Contraseñas sólidas

En este blog hemos recalcado la importancia del uso de contraseñas sólidas. Ya hemos alertado de cómo han sido hackeadas múltiples cuentas por el simple hecho de usar contraseñas débiles. En el siguiente vídeo explicamos como crear una contraseña sólida fácilmente.

5. Utilice una solución de protección en Internet eficaz

La solución de protección web que elija debe ofrecer estas funciones:

– El filtrado por reputación y productividad establece una política de uso aceptable, limita la exposición a amenazas procedentes de categorías de sitios que se sabe que son maliciosos y filtra los sitios con mala reputación independientemente de su categoría.

– El filtrado de servidores proxy evita que los usuarios eludan el filtrado web y se expongan ellos mismos y a la empresa a graves riesgos.

– El filtrado de programas maliciosos en tiempo real captura los programas maliciosos en cuanto se descargan de sitios de confianza secuestrados.

– El filtrado de HTTPS protege un vector cada vez más importante que traspasa la mayoría de soluciones de filtrado web.

– El filtrado basado en el contenido reduce la exposición a amenazas derivadas de tipos de archivos asociados a programas maliciosos y controla el consumo del ancho de banda.

– La protección en todos los puntos garantiza una seguridad total incluso para los usuarios que se encuentran fuera de la red corporativa, vayan a donde vayan.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

 

Dejar un comentario

Your email address will not be published. Required fields are marked *