La mayoría de los jóvenes deja la seguridad en Internet en un segundo plano, según una encuesta de Check Point

Servicios

9 diciembre, 2012

Timos-en-la-redCheck Point® Software Technologies Ltd, especialista mundial en soluciones de seguridad para Internet, ha hecho públicos los resultados del informe “La Brecha Generacional en la Seguridad de Internet” donde se revela que sólo un 31% de los jóvenes pertenecientes a la denominada “Generación Y” afirma dar a la seguridad una importancia capital cuando se trata de tomar decisiones acerca de sus dispositivos o equipos informáticos.

El estudio muestra que la Generación Y se caracteriza por ser abierta y vulnerable a los ataques en línea, priorizando aspectos como el entretenimiento o las comunidades frente a la propia seguridad en Internet. “Si tenemos en cuenta el crecimiento actual de la delincuencia informática y lo unimos al hábito de estar siempre conectados, los riesgos para la seguridad se multiplican y es necesario que todas las generaciones, no sólo los más jóvenes, tomen conciencia de esta realidad”, afirma Mario García, director general de Check Point.

La encuesta pone de manifiesto que, sin embargo, los ataques son una realidad para esta Generación Y, ya que un 50% de los encuestados afirma haber sufrido algún tipo de incidente relacionado con la seguridad en los últimos dos años. “Las redes sociales, la descarga habitual de archivos y la exposición continua derivada de la navegación en Internet multiplican los riesgos si no se toman las medidas necesarias”, señala García.

Desde Check Point se recuerda a los más jóvenes seguir 10 sencillas normas para evitar sufrir ataques o riesgos para la seguridad de equipos y datos.

  • 1. Vuelta a los básicos. Actualizar periódicamente el sistema operativo. Las nuevas versiones de software ayudan a que los sistemas funcionen mejor y eviten vulnerabilidades. Asegurarse de que el sistema operativo esté configurado para recibir actualizaciones automáticas de los parches de seguridad más recientes y reiniciar el equipo después de las mismas es una operación simple, pero efectiva.
     
  • 2. No hacer click aleatoriamente. Más de 9.500 sitios web maliciosos son detectados por Google todos los días. Esta estadística incluye sitios legítimos que han sido hackeados y están habilitados para distribuir malware. Ser cautelosos al hacer click o acceder a un enlace, atender los mensajes de advertencia y mantener el firewall y antivirus actualizado y activo es otra de las recomendaciones clave.
     
  • 3. Prestar atención a los últimos cambios sociales. Por ejemplo, Facebook ha cambiado recientemente  el email a @facebook.com. Esto significa que un nuevo grupo de vendedores y spammer será capaz de contactar con el usuario más fácilmente. Ajustar las protecciones de privacidad y mantenerse atento frente a spam o ataques del tipo phising puede ahorrar muchos problemas.
     
  • 4. Contraseñas, contraseñas y más contraseñas. Se deben crear siempre contraseñas seguras para todas las cuentas, e incluir letras, números y símbolos. Las contraseñas más largas son las más seguras y las más difíciles de atacar. Elegir contraseñas diferentes y únicas para los sitios web más importantes, tales como el correo electrónico principal o las cuentas bancarias.
     
  • 5. Gamers, mantener el software de seguridad preparado. Si los juegos en línea es un hábito frecuente, nunca se debe desactivar el software de seguridad. Si se busca en “Modo juego” en el software, la configuración no le interrumpirá mientras juega y al mismo tiempo le mantendrá protegido.
     
  • 6. Protección frente a P2P y software pirata. La mejor solución es descargar los archivos desde el desarrollador de software original. Pero si decide correr el riesgo de no hacerlo, al menos debe tomar algunas precauciones como leer los comentarios de otros usuarios antes de descargar el archivo.
     
  • 7. Tener cuidado con los ataques de ingeniería social. Los cibercriminales rastrean las redes sociales todos los días buscando información útil que pueden usar para enviar correos electrónicos personalizados, suplantando a su propio jefe, un amigo suyo o un miembro de su familia. Mantenerse en guardia y no revelar demasiada información en las redes sociales es una buena estrategia.
     
  • 8. Elegir amigos con cuidado. Se debe pensar seriamente y filtrar a quién decide aceptar en su círculo más íntimo. Si usted recibe una solicitud de amistad de alguien con el que no ha hablado en años, un bot social podría estar usando esta oportunidad para colarse en su red.
     
  • 9. Descargar archivos con precaución. El vídeo online ha tenido tanto éxito, sobre todo para la generación Y, que a menudo es el grupo social que consume más tiempo en línea realizando este hábito. Descargar vídeos desde fuentes de confianza, nunca instalar software de sitios de intercambio de archivos al intentar visualizar un vídeo y tener en cuenta que la descarga del vídeo nunca debe requerir ejecutar un archivo (.Exe) para realizarla.
     
  • 10. Alerta frente al uso de Hotspot Wi-Fi. La mayoría de las personas se emocionan cuando se encuentran con conexión Wi-Fi. Pero antes de conectar es necesario comprobar el nombre de la red Wi-Fi (SSID) es de un servicio legítimo. Si es posible utilice una red privada virtual. Aplicaciones como Hotspot Shield le permitirán establecer una VPN automáticamente.

Impacto

¿Qué te pareció este artículo?

  • 247
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionados

Las botnets evolucionan hacia el abuso de credenciales según el último informe de Akamai

Datos recientes resultantes del análisis de más de 7,3 billones de solicitudes...

  • 23 febrero, 2018
  • No hay comentarios

Mastercard lanza una hoja de ruta para mejorar la seguridad de los pagos digitales de acuerdo a los requerimientos de la PSD2

El pasado 13 de enero entró en vigor la nueva normativa PSD2 y, en línea con sus...

  • 23 enero, 2018
  • No hay comentarios

Suscribete

Toda la actualidad del ecommerce en tu e-mail

Patrocinado por: Patrocinador

Ecomm&Brunch Omni-Experience; Enrique Esquitino, Co-fundador de D.Franklin

Grupo DIA aumenta su negocio online un 40% hasta los 58 millones de euros

Último día para presentar candidaturas para los Ecommerce Awards Valencia

DHL Express inaugura su nuevo hub en Bruselas con capacidad para mover 42.000 paquetes/hora

Amazon trabaja en la fusión de Amazon Fresh y Prime Now

Omni-experience, concepto a debate en una nueva edición de los EcommBrunch

Google unifica Android Pay y Google Wallet con el lanzamiento de Google Pay

Ciberseguridad: ¿Qué desafíos se encontrarán las empresas de dinero electrónico y del sector de los pagos este 2018?

Cómo la interconexión salvó las pasadas Navidades

2018: un nuevo mundo de posibilidades para los pagos

Nuevo reglamento general de protección de datos

Cuatro tendencias que transformarán el e-commerce en 2018

Avalancha de compras: ¿eres capaz de satisfacer a tus clientes?

El auge de los nuevos servicios de movilidad

Ecomm&Brunch Omni-Experience; Enrique Esquitino, Co-fundador de D.Franklin

Por fin llegó el Black Friday…Y salimos a la calle para conocer cómo compra la gente (vídeo-reportaje)

Ecommbrunch Internacionalización; Mesa Redonda (Vídeo)

Ecomm&Brunch Internacionalización; Xavier Pladellorens, CEO de Deporvillage (vídeo)

Del ON al OFF (video): Padel Nuestro, Vinopremier y Electrocosto

MCC 2017(video): Case Study: Adyen + eMov

Expertos del sector debatieron en el MCC17 la irrupción del móvil en los métodos de pago (video)

Más leídas

Último número

Optimization WordPress Plugins & Solutions by W3 EDGE