El software antivirus y un cortafuego por sí solos no garantizan su seguridad. Aquí le explicamos lo que tiene que hacer para derrotar a la última estirpe de ataques solapados y de intentos viles de robar sus datos.
¿Sabe usted cómo protegerse del scareware? ¿Qué tal los mensajes de texto que penetran su sistema como troyanos? ¿O de la recopilación de datos en redes sociales? Los piratas son personas ingeniosas y sus métodos evolucionan continuamente para aprovecharse de nuestro modo de usar las computadoras. Las nuevas técnicas de ataque permiten a los malhechores mantenerse un paso delante del software de seguridad y burlar incluso a los usuarios de PC más precavidos y mejor informados.
[<img border="0" src="/pcwla2.nsf/0/12F7C6AF749525BD852576DB00012F50/$File/34seguridadmar10.gif">]
No deje que esto le pase a usted. Lea las descripciones de las once amenazas más recientes y más virulentas, así como nuestros consejos para pararlas en seco.
LOS URL ACORTADOS
La mayoría de los tweets y muchos otros mensajes electrónicos, incluyen vínculos que han sido acortados por servicios como Bit.ly, Tr.im y Goo.gl. Los aliases de URL son prácticos, pero también representan un riesgo: Debido a que los URL cortos no ofrecen una idea del destino, los atacantes consiguen utilizarlos para enviarle a sitios maliciosos.
Use un cliente de Twitter: Los programas como TweetDeck (find.pcworld.com/62924) incluyen opciones en su configuración para mostrar los avances de URL acortados. Con esta opción activada, si pulsa sobre un URL acortado dentro de un tweet verá una pantalla que muestra el título de la página de destino, además de su URL largo y el número de personas que ha pulsado ese vínculo. Armado con esta información, usted está en condiciones de tomar una decisión sopesada antes de pulsar para visitar el sitio.
Instale un complemento de visualización de URL: Varios complementos y servicios para navegadores de la Web realizan una función similar. Si usted crea una dirección acortada con TinyURL, por ejemplo, puede escoger una opción para crear una versión de avance para que los destinatarios puedan ver hacia dónde se dirigen antes de pulsar. Por otra parte, si está considerando visitar un vínculo de TinyURL, puede activar su servicio de visualización (tinyurl.com/preview.php) para ver el URL completo. Pero deberá tener las cookies activadas para que funcione la visualización de TinyURL.
[<img border="0" src="/pcwla2.nsf/0/12F7C6AF749525BD852576DB00012F50/$File/36dosmar10.gif">]
ExpandMyURL (expandmyurl.com) y LongURLPlease (www.longurlplease.com) proveen complementos para el navegador o mini aplicaciones que comprobarán la seguridad del URL largo que se esconde detrás de los vínculos abreviados de todos los importantes servicios de acortamiento de URL. En vez de cambiar los vínculos acortados a URL largos, ExpandMyURL chequea los sitios de destino en un segundo plano y marca los URL cortos en verde si son seguros.
Goo.gl, el servicio de acortamiento de URL de Google, provee seguridad revisando automáticamente el URL de destino para detectar e identificar los sitios maliciosos y advierte a los usuarios cuando el URL acortado pudiera crear problemas de seguridad. Pero Goo.gl tiene una aplicación limitada porque sólo trabaja mediante otros productos y servicios de Google.
RECOPILACIÓN DE DATOS DE SU PERFIL
Algunos de los detalles personales que posiblemente esté compartiendo en las redes sociales, como su escuela secundaria, su ciudad natal o su fecha de nacimiento, frecuentemente son los mismos elementos que se utilizan en las preguntas “secretas” de seguridad para entrar en bancos y sitios de la Web. Un atacante que recopile suficiente información de este tipo pudiera penetrar en sus cuentas más delicadas.
Verifique su configuración de privacidad en Facebook: Después de inscribirse en una cuenta de Facebook, pulse Configuración en la barra de menú y seleccione Configuración de privacidad.
La configuración de privacidad de Facebook le permite escoger quién puede ver diversos detalles personales. Usted puede ocultar sus detalles a todo el mundo menos a sus amigos de Facebook (nuestra recomendación), permitir que los miembros de su red también vean sus detalles, o abrir las puertas de par en par y dejar que todos vean su información. Usted puede colocar el nivel de privacidad para cada componente de su perfil, como su fecha de nacimiento, sus afiliaciones religiosas y políticas, las fotos que cuelga, sus actualizaciones de estado y demás.
No acepte peticiones de amistad de personas extrañas: Es posible que de vez en cuando reciba una petición de amistad de alguien que no conoce. Si usted se toma en serio la protección de su información personal, no acepte estas peticiones.
Comparta con cuidado: Considere quitar la información valiosa, como su ciudad natal y fecha de nacimiento, de su perfil. También debería pensarlo dos veces antes de participar en los concursos y listas de cadenas de Facebook—aunque parezca inocente y divertido compartir su cereal favorito, el primer concierto que vio, o dónde encontró a su pareja, un atacante armado con suficientes pormenores pudiera usurpar su identidad.
IMPOSTORES DE REDES SOCIALES
Si se ha conectado con alguien en Facebook, LinkedIn, Twitter, u otra red social, probablemente es porque conoce y confía de la persona. Los atacantes, sin embargo, pueden hacerse pasar por su amigo en línea y aprovecharse de esa confianza.
Cuidado con las estafas enviadas por ‘amigos’: Los atacantes pueden secuestrar la cuenta de red social de uno de sus compañeros por medio de un programa malicioso, phishing y otras técnicas, y luego usar la cuenta robada para enviarle mensajes a usted, robar sus datos personales, o incluso estafarle dinero. Una vez que los ladrones han bloqueado a su amigo fuera de la cuenta, pueden enviarle una nota diciendo, “¡Auxilio! Estoy en Londres y me robaron la billetera. ¿Puedes enviarme algún dinero para comprar un boleto de avión?” O bien recomendarle que pulse vínculos que propician infectar su computadora o comprometer su propia cuenta.
HUSMEANDO POR LA WEB
Con tanto entretenimiento, compras y la socialización en línea, todos los usuarios de Internet dejan un rico rastro digital de preferencias. Los libros que usted lee, las películas que alquila, la gente con la cual se relaciona, los artículos que compra y otros detalles son una mina de oro de datos demográficos para los motores de búsqueda, los anunciantes o cualquiera que quiera husmear alrededor de su computadora.
Haga negocios con compañías de su confianza: Esté consciente de las políticas de privacidad de los sitios y los servicios de la Web que visita y haga negocio sólo con aquellos que usted considere que pueda confiarles la protección de sus datos. (Para más consejos, vea find.pcworld.com/63678).
Use la navegación privada: Las versiones actuales de Internet Explorer, Firefox, Safari y Chrome incluyen modos de navegación privada. Estas características, como InPrivate Browsing de IE 8 y Private Browsing de Firefox 3.5, aseguran que el historial del sitio, los datos de formularios, las búsquedas, las contraseñas y otros detalles de la sesión actual de Internet no se mantienen en el administrador de contraseñas ni en el caché de su navegador una vez que lo cierre. Protegiendo tal información en la computadora que utiliza para navegar, estas características le ayudan a frustrar a los compañeros de trabajo o parientes curiosos.
SCAREWARE
Usted probablemente conoce los ataques de phishing habituales—lo mismo que pescador dominguero, un phisher utiliza carnada, que puede ser un mensaje de correo electrónico diseñado para lucir como si viniera de un banco o de una institución financiera. Scareware es una variación del ataque de phishing que lo burla para que instale software antivirus falso “alertándole” de una posible infección de su PC.
No pique la carnada: Deténgase y piense. Si, por ejemplo, usted no tiene ningún software de seguridad instalado en su PC, ¿como es que la “alerta” apareció por arte de magia? Si tiene una herramienta de seguridad que identifica y bloquea el software malicioso, ¿por qué le dice que compre o descargue más software para limpiar la supuesta infección? Familiarícese con las alertas de seguridad de su software para poder reconocer los mensajes falsos.
No se alarme: Usted ya debería tener protección antimalware. Si no la tiene y le preocupa que su PC pudiera estar infectada (no es una preocupación irracional, dada la existencia de una “alerta” falsa en su pantalla), revise su sistema con el escáner gratuito de programas maliciosos HouseCall de Trend Micro (housecall.trendmicro.com) o trate de ejecutar la herramienta Malicious Software Removal Tool de Microsoft (find.pcworld.com/64330); para más ayuda, vea “Recursos adicionales de seguridad” en la página xx. Una vez que termine la revisión, aunque descubra algo o no, encuentre una aplicación antimalware e instálela para proteger a su PC en el futuro.
Actualice su navegador: Estos mensajes falsos le instarán a que visite el sitio del estafador, lo cual puede infectar aún más su sistema. Las versiones actuales de la mayoría de los navegadores de la Web y muchos conjuntos de seguridad de Internet (para las evaluaciones, vea find.pcworld.com/64334), incorporan protección con el phishing para alertarle de sitios de mala reputación. Es importante anotar que aunque las bases de datos de estos filtros se actualizan frecuentemente para identificar los sitios falsos, no son infalibles, así que debería prestar atención a cualquier URL que considere visitar. Para hacerlo más fácil, Internet Explorer 8 y Chrome destacan el dominio real, o la raíz, del URL para que usted pueda percatarse fácilmente de si está visitando, por ejemplo, la página genuina de “www.pcworld.com”, o un sitio falso como “www.pcworld.com.phis”.