La mayoría de los jóvenes deja la seguridad en Internet en un segundo plano, según una encuesta de Check Point

Servicios

9 Diciembre, 2012

Timos-en-la-redCheck Point® Software Technologies Ltd, especialista mundial en soluciones de seguridad para Internet, ha hecho públicos los resultados del informe “La Brecha Generacional en la Seguridad de Internet” donde se revela que sólo un 31% de los jóvenes pertenecientes a la denominada “Generación Y” afirma dar a la seguridad una importancia capital cuando se trata de tomar decisiones acerca de sus dispositivos o equipos informáticos.

El estudio muestra que la Generación Y se caracteriza por ser abierta y vulnerable a los ataques en línea, priorizando aspectos como el entretenimiento o las comunidades frente a la propia seguridad en Internet. “Si tenemos en cuenta el crecimiento actual de la delincuencia informática y lo unimos al hábito de estar siempre conectados, los riesgos para la seguridad se multiplican y es necesario que todas las generaciones, no sólo los más jóvenes, tomen conciencia de esta realidad”, afirma Mario García, director general de Check Point.

La encuesta pone de manifiesto que, sin embargo, los ataques son una realidad para esta Generación Y, ya que un 50% de los encuestados afirma haber sufrido algún tipo de incidente relacionado con la seguridad en los últimos dos años. “Las redes sociales, la descarga habitual de archivos y la exposición continua derivada de la navegación en Internet multiplican los riesgos si no se toman las medidas necesarias”, señala García.

Desde Check Point se recuerda a los más jóvenes seguir 10 sencillas normas para evitar sufrir ataques o riesgos para la seguridad de equipos y datos.

  • 1. Vuelta a los básicos. Actualizar periódicamente el sistema operativo. Las nuevas versiones de software ayudan a que los sistemas funcionen mejor y eviten vulnerabilidades. Asegurarse de que el sistema operativo esté configurado para recibir actualizaciones automáticas de los parches de seguridad más recientes y reiniciar el equipo después de las mismas es una operación simple, pero efectiva.
     
  • 2. No hacer click aleatoriamente. Más de 9.500 sitios web maliciosos son detectados por Google todos los días. Esta estadística incluye sitios legítimos que han sido hackeados y están habilitados para distribuir malware. Ser cautelosos al hacer click o acceder a un enlace, atender los mensajes de advertencia y mantener el firewall y antivirus actualizado y activo es otra de las recomendaciones clave.
     
  • 3. Prestar atención a los últimos cambios sociales. Por ejemplo, Facebook ha cambiado recientemente  el email a @facebook.com. Esto significa que un nuevo grupo de vendedores y spammer será capaz de contactar con el usuario más fácilmente. Ajustar las protecciones de privacidad y mantenerse atento frente a spam o ataques del tipo phising puede ahorrar muchos problemas.
     
  • 4. Contraseñas, contraseñas y más contraseñas. Se deben crear siempre contraseñas seguras para todas las cuentas, e incluir letras, números y símbolos. Las contraseñas más largas son las más seguras y las más difíciles de atacar. Elegir contraseñas diferentes y únicas para los sitios web más importantes, tales como el correo electrónico principal o las cuentas bancarias.
     
  • 5. Gamers, mantener el software de seguridad preparado. Si los juegos en línea es un hábito frecuente, nunca se debe desactivar el software de seguridad. Si se busca en “Modo juego” en el software, la configuración no le interrumpirá mientras juega y al mismo tiempo le mantendrá protegido.
     
  • 6. Protección frente a P2P y software pirata. La mejor solución es descargar los archivos desde el desarrollador de software original. Pero si decide correr el riesgo de no hacerlo, al menos debe tomar algunas precauciones como leer los comentarios de otros usuarios antes de descargar el archivo.
     
  • 7. Tener cuidado con los ataques de ingeniería social. Los cibercriminales rastrean las redes sociales todos los días buscando información útil que pueden usar para enviar correos electrónicos personalizados, suplantando a su propio jefe, un amigo suyo o un miembro de su familia. Mantenerse en guardia y no revelar demasiada información en las redes sociales es una buena estrategia.
     
  • 8. Elegir amigos con cuidado. Se debe pensar seriamente y filtrar a quién decide aceptar en su círculo más íntimo. Si usted recibe una solicitud de amistad de alguien con el que no ha hablado en años, un bot social podría estar usando esta oportunidad para colarse en su red.
     
  • 9. Descargar archivos con precaución. El vídeo online ha tenido tanto éxito, sobre todo para la generación Y, que a menudo es el grupo social que consume más tiempo en línea realizando este hábito. Descargar vídeos desde fuentes de confianza, nunca instalar software de sitios de intercambio de archivos al intentar visualizar un vídeo y tener en cuenta que la descarga del vídeo nunca debe requerir ejecutar un archivo (.Exe) para realizarla.
     
  • 10. Alerta frente al uso de Hotspot Wi-Fi. La mayoría de las personas se emocionan cuando se encuentran con conexión Wi-Fi. Pero antes de conectar es necesario comprobar el nombre de la red Wi-Fi (SSID) es de un servicio legítimo. Si es posible utilice una red privada virtual. Aplicaciones como Hotspot Shield le permitirán establecer una VPN automáticamente.

Impacto

¿Qué te pareció este artículo?

  • 226
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionados

El 99% de las empresas no cuenta con soluciones de seguridad avanzada

WannaCry, Petya, HBO… en estos momentos no cabe dudad de que cualquier persona u...

  • 7 Agosto, 2017
  • No hay comentarios

¿Qué marketplaces estadounidenses destacan por su seguridad?

El equilibrio de las preocupaciones en seguridad, con la necesidad de proporcionar una...

  • 17 Julio, 2017
  • No hay comentarios

Suscribete

Toda la actualidad del ecommerce en tu e-mail

Patrocinado por: Patrocinador

Amazon, El Corte Inglés y PC Componentes; los ecommerce más populares en España

Los países BRICS representan el 47% de las ventas online del mundo

Cómo averiguar el coste real del marketing en buscadores a la hora de generar oportunidades de venta

Ocado será el primer supermercado del Reino Unido en ofrecer compras por voz

El e-commerce es el mejor canal para expandir negocio, según las pymes españolas

El comercio electrónico en Argentina alcanza los 3.397 MM$ de facturación en el primer semestre del año

La importancia de un blog para una tienda online

¿Es la biométrica el futuro de la autenticación en el sector pagos?

Cómo satisfacer las expectativas de pago de los millennials

La tecnología aplicada a la definición de redes de distribución logísticas

Gastos de envío gratis si o no, ¿tú qué opinas?

Gestión de datos eficaz para una experiencia del cliente insuperable

Lo que los chatbots nos han enseñado sobre la relación entre hombres y máquinas

El nuevo comprador

Omnicanalidad en los EcommBrunch: Mesa redonda con Disney, Marco Aldany, Samana Brands y GoTrive

Cómo mejorar la experiencia de usuario para aumentar el Life Time Value

¿Cómo la financiación omnichannel puede impulsar tus ventas tanto OFF como ONLINE”

¿Cómo Philips Lighting y MediaMarkt están mejorando la experiencia de cliente en tienda física?

Brasil, la locomotora que tira del ecommerce en América Latina

Rewans, el Pokemon Go para las marcas en Ecomm&Brunch Barcelona (vídeo)

Ecomm&Brunch Barcelona; Marketing automático para impulsar las ventas online (Vídeo)

Más leídas

Último número

Optimization WordPress Plugins & Solutions by W3 EDGE