17 mai 2010 16h18 Sebastián Bortnik Traduction automatique par

publicité
Día de Internet :
decálogo de seguridad en el ciber espacio
Journée d'Internet :
décalogue de sécurité dans le cyberespace
mayo 17, 2010 4:18 pm Sebastián Bortnik
17 mai 2010 16h18 Sebastián Bortnik
Analista de Seguridad
Traduction automatique par Google, reprise et « améliorée »
Hoy (17 de mayo) se se celebra en todo el mundo el Día de Internet, una
iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen
las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a
su desarrollo personal y al de sus tareas diarias.
Se trata de un marco voluntario donde cualquier persona u organización puede
realizar actividades o eventos relacionados, y es por eso que desde el
Laboratorio de ESET Latinoamérica hemos aprovechado la oportunidad para
dejarles una serie de consejos relacionados a la seguridad en Internet:
Aujourd'hui (17 mai), partout dans le monde, on célèbre la Journée de l'Internet,
une initiative qui vise à sensibiliser le public aux possibilités offertes par les
nouvelles technologies pour élever le niveau de vie des personnes, contribuer à
leur développement personnel et à leurs tâches quotidiennes.
Il s'agit d'un acte volontaire, où toute personne ou organisation peut
entreprendre des activités ou des événements, et c'est pourquoi au laboratoire
d'ESET Amérique, nous avons souhaité écrire une série de conseils liés à la
sécurité Internet:
Evitar los enlaces sospechosos: uno de los medios más utilizados para
direccionar a las víctimas a sitios maliciosos son los hipervínculos o
enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que
posean amenazas capaces de infectar al usuario. Los enlaces pueden estar
presentes en un correo electrónico, una ventana de chat o un mensaje en una
red social: la clave está en analizar si son ofrecidos en alguna situación
sospechosa (una invitación a ver una foto en un idioma distinto al propio,
por ejemplo), provienen de un remitente desconocido o remiten a un sitio
web poco confiable. Más información
Eviter les liens suspects, c’est l’un des moyens les plus utilisés pour diriger
des victimes vers des sites malveillants. Il faut éviter de cliquer sur de tels
liens pour ne pas accéder aux pages web qui contiennet des menaces
pouvant infecter votre machine. Les liens peuvent être présents dans un email, un chat ou un message sur un réseau social : la parade consiste a
observer s'il est proposé dans une situation suspecte (par exemple :
invitation à voir une photo dans une langue autre que la votre) ou provenant
d'un expéditeur inconnu ou dirigeant vers un site peu fiable. Plus
No acceder a sitios web de dudosa reputación: a través de técnicas de
Ingeniería Social, muchos sitios web suelen promocionarse con datos que
pueden llamar la atención del usuario – como descuentos en la compra de
productos (o incluso ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material multimedia, etc. Es
recomendable para una navegación segura que el usuario esté atento a estos
mensajes y evite acceder a páginas web con estas características. Más
información
Ne consultez pas des sites web douteux ou indésirables: par des
techniques de ventes promotionnelles, de nombreux sites Web essaient
d’apater le client par des informations qui peuvent alerter l'utilisateur sur
leur nocibité : rabais sur l'achat de produits (ou même offres gratuites),
primeur ou exclusivité pour des matériels nouveaux, multimédia, etc
Il est recommandé pour une navigation sûre que l'utilisateur soit conscient
que ces messages peuvent être dangereux et qu‘il évite ainsi d’accéder à des
sites Web présentabnt ces caractéristiques. Plus
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad no sólo el sistema operativo,
sino también el software instalado en el sistema a fin de evitar la propagación
de amenazas a través de las vulnerabilidades que posea el sistema. Más
información
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados por
versiones que contienen algún tipo de malware y descargan el código
malicioso al momento que el usuario lo instala en el sistema. Por eso, es
recomendable que al momento de descargar aplicaciones lo haga siempre
desde las páginas web oficiales.
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y
antispam representan las aplicaciones más importantes para la protección del
equipo ante la principales amenazas que se propagan por Internet. Utilizar
estas tecnologías disminuye el riesgo y exposición ante amenazas. Más
información
Evitar el ingreso de información personal en formularios dudosos:
cuando el usuario se enfrente a un formulario web que contenga campos con
información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio
y la utilización del protocolo HTTPS para garantizar la confidencialidad de la
información. De esta forma, se pueden prevenir ataques de phishing que
intentan obtener información sensible a través de la simulación de una entidad
de confianza. Más información
Tener precaución con los resultados arrojados por buscadores web: a
través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios
web entre los primeros lugares en los resultados de los buscadores,
especialmente en los casos de búsquedas de palabras clave muy utilizadas por
el público, como temas de actualidad, noticias extravagantes o temáticas
populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas
búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios
web está siendo enlazado. Más información
Mettre à jour du système d'exploitation et applications: l'utilisateur doit
tenir à jour avec les derniers correctifs de sécurité non seulement le
système d'exploitation, mais aussi les logiciels installés sur votre système
pour empêcher la propagation des menaces à travers le système est
vulnérable. Plus
Télécharger des applications sur le site officiel: Beaucoup de sites qui
prétendent offrir des programmes populaires sont altérés, modifiés ou
remplacés par des versions contiennent une certaine forme de malware et
de code malveillant téléchargé lorsque l'utilisateur installe dans le
système. Il est donc recommandé que, lorsque les demandes de
téléchargement faire depuis le site officiel.
Utiliser les technologies de sécurité, solutions antivirus, antispam et parefeu d'applications représentent le plus important de protéger l'ordinateur
contre les principales menaces qui se répandent via Internet. L'utilisation de
ces technologies permet de réduire le risque et l'exposition aux
menaces. Plus
Empêcher l'entrée des renseignements personnels sur les formes
douteuses: lorsque l'utilisateur est confronté à un formulaire Web qui
contient des champs avec les informations sensibles (par exemple nom
d'utilisateur et mot de passe), vous devriez vérifier la légitimité du site. Une
bonne stratégie est de vérifier le domaine et utiliser le protocole HTTPS
pour assurer la confidentialité de l'information. De cette façon, vous
pouvez empêcher les attaques de phishing qui tentent d'obtenir des
informations sensibles via la simulation d'une entité de confiance. Plus
Soyez prudent avec les résultats générés par les moteurs de recherche
sur le web: Grâce à des techniques SEO Black Hat, les attaquants ont
tendance à placer leurs sites Web parmi les meilleurs dans les résultats des
moteurs de recherche, notamment en cas de mots clés de recherche
largement utilisé par les groupes, tels que l'actualité, des nouvelles
extravagantes des thèmes populaires (par exemple, le sport et le sexe). Si
l'un de ces recherches, l'utilisateur doit être au courant des résultats et de
vérifier ce qui est des sites Web liés. Plus
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería
instantánea como en redes sociales, es recomendable aceptar e interactuar
sólo con contactos conocidos. De esta manera se evita acceder a los perfiles
creados por los atacantes para comunicarse con las víctimas y exponerlas a
diversas amenazas como malware, phishing, cyberbullying u otras. Más
información
Evitar la ejecución de archivos sospechosos: la propagación de malware
suele realizarse a través de archivos ejecutables. Es recomendable evitar la
ejecución de archivos a menos que se conozca la seguridad del mismo y su
procedencia sea confiable (tanto si proviene de un contacto en la mensajería
instantánea, un correo electrónico o un sitio web). Cuando se descargan
archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución
con un una solución de seguridad.
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos
con una clave de acceso, de forma de resguardar la privacidad de la
información. Si esta contraseña fuera sencilla o común (muy utilizada entre los
usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente
como si fuera el usuario verdadero. Por este motivo se recomienda la
utilización de contraseñas fuertes, con distintos tipos de caracteres y una
longitud de al menos 8 caracteres. Más información
Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y
son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas
últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la
educación del usuario logrará que este se exponga menos a las amenazas
existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de
Internet.
Aprovechamos dado el día en cuestión para celebrar con todos ustedes la existencia
de Internet, junto a todos los que desde su lugar intentan hacer del uso de las
tecnologías una experiencia para bien… y segura.
Sebastián Bortnik
Analista de Seguridad
Accepter que des contacts connus: les deux clients de messagerie
instantanée tels que les réseaux sociaux, vous devez accepter et interagir
uniquement avec des contacts connus. Cela permettra d'éviter l'accès aux
profils créés par des attaquants afin de communiquer avec les victimes et
en les exposant à diverses menaces telles que les logiciels malveillants, le
phishing, la cyberintimidation ou autre. Plus
Empêcher l'exécution des fichiers suspects: la propagation de malware se
fait habituellement par des fichiers exécutables. Il est conseillé d'éviter
l'exécution de fichiers sauf si vous savez la sécurité de lui-même et sa
source est fiable (si elle provient d'un contact sur la messagerie instantanée,
e-mail ou un site Web). Lorsque le téléchargement de fichiers à partir de
réseaux P2P, il est donc suggéré d'analyser avant de mettre en œuvre une
solution de sécurité.
Utilisez des mots de passe forts : Beaucoup de services Internet sont
protégés par un mot de passe, afin de protéger la confidentialité des
renseignements. Si ce mot de passe simple ou commune (largement utilisé
par les utilisateurs), un attaquant pourrait deviner et donc mal consulté
comme si l'utilisateur réel. Pour cette raison, nous recommandons
l'utilisation de mots de passe, avec différents types de caractères et une
longueur d'au moins 8 caractères. Plus
Comme toujours, les bonnes pratiques servent à augmenter le niveau de
protection et sont l'accompagnement idéal pour les technologies de
sécurité. Bien que ces dernières sont chargées de prévenir le risque d'un certain
type d'incident, l'éducation des utilisateurs pour faire de ce quelque chose de
moins exposés à des menaces, que sûrement tout lecteur voudra utiliser Internet
tous les jours.
Nous prenons comme le jour en question pour célébrer avec vous l'existence de
l'Internet, avec tout le monde de la place tentent d'utiliser des informations et
d'expériences pour de bon ... et en toute sécurité.
Sebastian Bortnik
Analyste de la sécurité
Téléchargement