Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted, como usuario, para estar protegido, necesita visitar periódicamente los sitios Web de estas compañías e instalar dichas actualizaciones.
Uso de DuckDuckGo
DuckDuckGo (DDG) es un motor de busqueda establecido en Valley Forge, Pensilvania, Estados Unidps. Este motor utiliza la información de sitios de origen público con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. Su filosofía hace hincapié en la privacidad y en no registrar la información del usuario.
Trabaja en asociación con Yahoo, esta asociación le permitió incorporar un filtrado de búsqueda en base a fechas y, además, en los resultados de un sitio mostrar enlaces que facilitan acceder a sus subsecciones.
El buscador proporciona varias características especiales más allá de la palabra original. Estas incluyen previsiones meteorológicas, mapas, cálculos y operaciones booleanas como inclusión o alternativas entre otras.
Uso de Ghostery
Ghostery es una privacidad y la seguridad desde 2010. Permite a sus usuarios detectar y controlar fácilmente JavaScript "etiquetas" y "seguidores". JavaScript insectos y balizas están incrustados en muchas páginas web, en gran medida invisible para el usuario, lo que permite la colección de los hábitos de navegación del usuario a través de cookies HTTP, además de participar en formas más sofisticadas de seguimiento tales como las huellas digitales de la lona.
Ghostery bloquea las peticiones HTTP y las redirecciones de acuerdo a su dirección de origen de varias maneras:
- El bloqueo de secuencias de comandos de seguimiento de terceros que son utilizados por los sitios web para recopilar datos sobre el comportamiento del usuario con fines publicitarios, de marketing, optimización y seguridad del sitio. Estas secuencias de comandos, también conocidos como "etiquetas" o "seguidores", son la tecnología subyacente que coloca el seguimiento de las cookies en los navegadores de los consumidores.
- curaduría continuamente una "biblioteca de scripts" que identifica cuando las nuevas secuencias de comandos de seguimiento se encuentran en Internet y automáticamente el bloqueo de ellos
- La creación de "listas blancas" de sitios web donde el bloqueo de escritura de terceros está desactivado y otra funcionalidad avanzada para los usuarios para configurar y personalizar su experiencia. Cuando un rastreador está bloqueada, ninguna cookie que el rastreador ha colocado no es accesible a cualquier persona, pero el usuario y por lo tanto no se puede leer cuando se le solicite.
Usar desenmascara.me
Es un sitio web de ayuda, lo cual te scanea la vercion sea de joomla o de wordpress e incluso te avisa si hay una shell o algun fichero malicioso en el sitio web, este sitio web te ayudara a ver que tan seguro es tu sitio web. Tenemos que poner una URL de la página que quieras analizar y te dice si es segura o no.
Te dejo aquí 10 consejos para tener una navegación segura por internet:
- Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.