Los equipos Mac también necesitan protección

Anuncio
Los equipos Mac también
necesitan protección
Guía electrónica para la vida digital de TrendLabs
Trend Micro | Los equipos Mac® también necesitan protección
Utilizar Internet desde un equipo Mac® sin protección es
peligroso.
En el pasado, los equipos Mac han gozado de un cierto grado
de “inmunidad” ante las amenazas, pero solo porque la base
de usuarios de Mac era demasiado reducida para estar en el
punto de mira de los ciberdelincuentes. Este hecho ha
transmitido a los usuarios de Mac una falsa sensación de
seguridad.
Las amenazas online ya no dependen del tipo de dispositivo
utilizado para acceder a Internet porque ahora los ciberdelincuentes acechan a los usuarios a través de las
actividades que realizan online.
¿Le gusta comprar online? La información de su tarjeta de
crédito o los datos de la banca online pueden estar en peligro
de robo. ¿Suele ver películas online? Los sitios de vídeo en
streaming falsos pueden instalar software malicioso
(o malware) en el equipo y espiar todos sus movimientos.
¿Utiliza las redes sociales? Los ciberdelincuentes pueden
suplantar su identidad con tan solo leer la información
expuesta en sus publicaciones y en su perfil.
Si su equipo Mac no está protegido, todo esto puede ocurrirle
también a usted. Siga leyendo para saber cómo puede evitar
estas amenazas.
2 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Los equipos Mac® también necesitan protección
Manténgase alerta frente a las amenazas
Web
Internet está plagado de amenazas diseñadas para Mac que
pueden atacar su sistema si no presta la debida atención.
Descargar archivos desde cualquier sitio Web puede
exponerle a estas amenazas y abrir la puerta a malware
como, por ejemplo, virus, troyanos u otras amenazas
maliciosas.
Hemos detectado malware diseñado para Mac capaz de
modificar la configuración de Internet y dirigirle a sitios Web
maliciosos que descargan otros tipos de malware, más
peligrosos, en el equipo.
También existe malware que puede sustraer información
personal y datos como los detalles de inicio de sesión en
cuentas bancarias online y sitios de redes sociales. Incluso
hay un tipo malware que puede tomar su equipo como rehén
a cambio de un rescate en metálico.
Por ello, únicamente se deben realizar descargas de sitios
Web oficiales y fuentes de confianza como Mac App Store. La
utilización de un software de seguridad permite explorar los
archivos que se descarguen para poder navegar y realizar
descargas libremente con el respaldo de un software que
bloquea el malware automáticamente. Una solución de
seguridad óptima también explorará las unidades externas y
USB antes de permitir el acceso a ellas desde el equipo Mac.
3 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Los equipos Mac® también necesitan protección
Realice actualizaciones frecuentemente
Los ciberdelincuentes suelen aprovecharse de las
vulnerabilidades, fallos de seguridad y problemas técnicos del
software, para introducir el software maliciosos en los
sistemas. Utilizan este método de ataque para llegar a
usuarios de determinados programas o sistemas operativos.
Una vez que el equipo Mac está infectado, pueden tomar el
control total del mismo o sustraer información.
Defenderse de este tipo de ataque es muy sencillo, pues
basta con actualizar con frecuencia el software instalado en
su Mac cada vez que se lo solicite Apple o su proveedor de
software. Esté al día de las actualizaciones de correcciones
críticas, especialmente para el software cuyas
vulnerabilidades son comúnmente explotadas: Adobe®
Acrobat® Reader y Flash® Player y Oracle® Java.
También puede limitar el número de software vulnerable con
tan solo desinstalarlo del equipo Mac. Realice una búsqueda
de programas poco importantes que no utilice y desinstálelos.
4 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Los equipos Mac® también necesitan protección
Utilice marcadores
El phishing es la técnica usada por los ciberdelincuentes
cuando le engañan para que facilite datos como una
contraseña u otra información que pueden utilizar para el robo
de identidad. Por lo general, este ataque se realiza mediante
páginas de inicio de sesión o formularios online falseados que
requieren credenciales. Recientemente, hemos detectado una
amenaza de phishing dirigida a los usuarios de Mac que
robaba sus ID de Apple®.
El phishing puede afectarle independientemente del tipo de
dispositivo o sistema operativo que utilice. Da igual que sea
un equipo de sobremesa, un portátil o su dispositivo móvil:
nadie está a salvo.
Un truco que podemos utilizar para evitar los fraudes de
phishing son los marcadores. Marque como favoritos los sitios
Web que visita con frecuencia. No confíe en los motores
de búsqueda ni escriba manualmente la dirección Web en la
barra de direcciones. Un error tipográfico o un resultado de
búsqueda manipulado es el modo más rápido de aterrizar en
una página de phishing.
Otro truco consiste en utilizar una solución de seguridad que
no solo bloquee los mensajes de spam y phishing antes
de que lleguen a la bandeja de entrada sino que también le
impida acceder a enlaces peligrosos desde el correo
electrónico y sitios de redes sociales.
5 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Los equipos Mac® también necesitan protección
Refuerce sus contraseñas
Cuanto más larga y compleja sea la contraseña, más difícil les
resultará a los ciberdelincuentes piratearla. Aumente la
longitud y la complejidad de sus contraseñas para evitar que
las adivinen las personas equivocadas. Asimismo, asegúrese
de no utilizar la misma contraseña para distintos inicios de
sesión en páginas Web.
Pensar que los ciberdelincuentes no podrán averiguar su
contraseña es una suposición arriesgada. Utilizar contraseñas
como “123456” o “contraseña” tampoco entorpece demasiado
su trabajo. De hecho, les concede vía libre hacia su información personal, puesto que son algunas de las contraseñas
más utilizadas del ciberespacio. No dude que serán las
primeras que probarán los ciberdelincuentes.
Las herramientas para la gestión de contraseñas pueden
ayudarle en la tarea de crear contraseñas con la longitud y
complejidad adecuadas para su seguridad. Los gestores de
contraseñas generan contraseñas complejas automáticamente para cada cuenta y las cifran mediante una contraseña
maestra para que solo haya que recordar una. Esto también
le permite iniciar sesión en los sitios Web de forma sencilla
y segura sin tener que memorizar varias contraseñas.
6 | Guía electrónica para la vida digital de TrendLabs
Trend Micro | Los equipos Mac® también necesitan protección
Proteja los equipos Mac
Dado que el equipo Mac se utiliza para una serie de actividades online, la mayoría de las cuales requieren inevitablemente información personal, es preciso proteger su Mac con
una solución de seguridad con las siguientes funciones:
•
Bloqueo de sitios Web peligrosos: navegue sin
miedo a acceder por accidente a sitios maliciosos que
alberguen amenazas online.
•
Notificación de riesgos de privacidad: desarrolle su
vida social online sin preocuparse de revelar demasiada
información al público en general y a los
ciberdelincuentes.
•
Protección frente al robo de identidad: disfrute de la
comodidad del correo electrónico e Internet sin
preocuparse del spam y los fraudes de phishing que
solicitan información personal.
•
Navegación segura: acceda a sus sitios Web favoritos
sin tener que lidiar con amenazas Web que pongan en
peligro sus cuentas online.
7 | Guía electrónica para la vida digital de TrendLabs
RENUNCIA DE RESPONSABILIDAD DE TREND MICRO
La información proporcionada en este documento es de carácter general y se ofrece con fines formativos únicamente. Esta información no debe
interpretarse como asesoramiento jurídico y es posible que no pueda aplicarse a todos los casos ni reflejar la situación más actual. Esta información
no debe considerarse como una base de actuación sin el debido asesoramiento jurídico para los hechos y circunstancias concretos de cada caso y
nada de lo estipulado en este documento debe interpretarse de otro modo. Trend Micro se reserva el derecho a modificar el contenido de este
documento en cualquier momento sin previo aviso.
Las traducciones de este material a otros idiomas únicamente se han realizado para la comodidad de los lectores no angloparlantes. No se garantiza
ni se implica la precisión de las mismas. Si tiene alguna pregunta relacionada con la precisión de una traducción, consulte la versión original del
documento en el idioma oficial. Las posibles discrepancias o diferencias con respecto a la traducción no son vinculantes y carecen de efecto jurídico
para el cumplimiento o la aplicación de normativas.
A pesar de todos los esfuerzos razonables realizados por Trend Micro para incluir información actualizada y precisa, Trend Micro declina toda
responsabilidad o representación por su precisión, vigencia o integridad. El acceso a este documento y a la información que contiene, así como su
utilización y la confianza en el mismo se realizan exclusivamente bajo su propia responsabilidad. Trend Micro renuncia a todas las garantías de
cualquier tipo, explícitas o implícitas. Ni Trend Micro ni cualquier otra parte involucrada en la creación, producción o presentación de este documento
asumen responsabilidad alguna por ninguna consecuencia, pérdida o daño, ya sean directos, indirectos, especiales, consecuenciales, pérdida de
beneficios o daños especiales causados por el acceso a este documento o por el uso o imposibilidad de uso, o en conexión con el uso de este
documento, así como de errores u omisiones de cualquier tipo en el contenido. El uso de esta información constituye la aceptación de la condición de
utilización “tal cual”.
Trend Micro Incorporated, líder mundial en software y soluciones de
seguridad, vela por la seguridad del intercambio de información digital.
Para obtener más información, visite www.trendmicro.com.
©2013 por Trend Micro, Incorporated. Reservados todos los derechos.
Trend Micro, el logotipo en forma de pelota de Trend Micro y Titanium
son marcas registradas o marcas comerciales de Trend Micro,
Incorporated. El resto de los nombres de productos o empresas pueden
ser marcas comerciales o marcas registradas de sus respectivos
propietarios.
Descargar