Los equipos Mac también necesitan protección Guía electrónica para la vida digital de TrendLabs Trend Micro | Los equipos Mac® también necesitan protección Utilizar Internet desde un equipo Mac® sin protección es peligroso. En el pasado, los equipos Mac han gozado de un cierto grado de “inmunidad” ante las amenazas, pero solo porque la base de usuarios de Mac era demasiado reducida para estar en el punto de mira de los ciberdelincuentes. Este hecho ha transmitido a los usuarios de Mac una falsa sensación de seguridad. Las amenazas online ya no dependen del tipo de dispositivo utilizado para acceder a Internet porque ahora los ciberdelincuentes acechan a los usuarios a través de las actividades que realizan online. ¿Le gusta comprar online? La información de su tarjeta de crédito o los datos de la banca online pueden estar en peligro de robo. ¿Suele ver películas online? Los sitios de vídeo en streaming falsos pueden instalar software malicioso (o malware) en el equipo y espiar todos sus movimientos. ¿Utiliza las redes sociales? Los ciberdelincuentes pueden suplantar su identidad con tan solo leer la información expuesta en sus publicaciones y en su perfil. Si su equipo Mac no está protegido, todo esto puede ocurrirle también a usted. Siga leyendo para saber cómo puede evitar estas amenazas. 2 | Guía electrónica para la vida digital de TrendLabs Trend Micro | Los equipos Mac® también necesitan protección Manténgase alerta frente a las amenazas Web Internet está plagado de amenazas diseñadas para Mac que pueden atacar su sistema si no presta la debida atención. Descargar archivos desde cualquier sitio Web puede exponerle a estas amenazas y abrir la puerta a malware como, por ejemplo, virus, troyanos u otras amenazas maliciosas. Hemos detectado malware diseñado para Mac capaz de modificar la configuración de Internet y dirigirle a sitios Web maliciosos que descargan otros tipos de malware, más peligrosos, en el equipo. También existe malware que puede sustraer información personal y datos como los detalles de inicio de sesión en cuentas bancarias online y sitios de redes sociales. Incluso hay un tipo malware que puede tomar su equipo como rehén a cambio de un rescate en metálico. Por ello, únicamente se deben realizar descargas de sitios Web oficiales y fuentes de confianza como Mac App Store. La utilización de un software de seguridad permite explorar los archivos que se descarguen para poder navegar y realizar descargas libremente con el respaldo de un software que bloquea el malware automáticamente. Una solución de seguridad óptima también explorará las unidades externas y USB antes de permitir el acceso a ellas desde el equipo Mac. 3 | Guía electrónica para la vida digital de TrendLabs Trend Micro | Los equipos Mac® también necesitan protección Realice actualizaciones frecuentemente Los ciberdelincuentes suelen aprovecharse de las vulnerabilidades, fallos de seguridad y problemas técnicos del software, para introducir el software maliciosos en los sistemas. Utilizan este método de ataque para llegar a usuarios de determinados programas o sistemas operativos. Una vez que el equipo Mac está infectado, pueden tomar el control total del mismo o sustraer información. Defenderse de este tipo de ataque es muy sencillo, pues basta con actualizar con frecuencia el software instalado en su Mac cada vez que se lo solicite Apple o su proveedor de software. Esté al día de las actualizaciones de correcciones críticas, especialmente para el software cuyas vulnerabilidades son comúnmente explotadas: Adobe® Acrobat® Reader y Flash® Player y Oracle® Java. También puede limitar el número de software vulnerable con tan solo desinstalarlo del equipo Mac. Realice una búsqueda de programas poco importantes que no utilice y desinstálelos. 4 | Guía electrónica para la vida digital de TrendLabs Trend Micro | Los equipos Mac® también necesitan protección Utilice marcadores El phishing es la técnica usada por los ciberdelincuentes cuando le engañan para que facilite datos como una contraseña u otra información que pueden utilizar para el robo de identidad. Por lo general, este ataque se realiza mediante páginas de inicio de sesión o formularios online falseados que requieren credenciales. Recientemente, hemos detectado una amenaza de phishing dirigida a los usuarios de Mac que robaba sus ID de Apple®. El phishing puede afectarle independientemente del tipo de dispositivo o sistema operativo que utilice. Da igual que sea un equipo de sobremesa, un portátil o su dispositivo móvil: nadie está a salvo. Un truco que podemos utilizar para evitar los fraudes de phishing son los marcadores. Marque como favoritos los sitios Web que visita con frecuencia. No confíe en los motores de búsqueda ni escriba manualmente la dirección Web en la barra de direcciones. Un error tipográfico o un resultado de búsqueda manipulado es el modo más rápido de aterrizar en una página de phishing. Otro truco consiste en utilizar una solución de seguridad que no solo bloquee los mensajes de spam y phishing antes de que lleguen a la bandeja de entrada sino que también le impida acceder a enlaces peligrosos desde el correo electrónico y sitios de redes sociales. 5 | Guía electrónica para la vida digital de TrendLabs Trend Micro | Los equipos Mac® también necesitan protección Refuerce sus contraseñas Cuanto más larga y compleja sea la contraseña, más difícil les resultará a los ciberdelincuentes piratearla. Aumente la longitud y la complejidad de sus contraseñas para evitar que las adivinen las personas equivocadas. Asimismo, asegúrese de no utilizar la misma contraseña para distintos inicios de sesión en páginas Web. Pensar que los ciberdelincuentes no podrán averiguar su contraseña es una suposición arriesgada. Utilizar contraseñas como “123456” o “contraseña” tampoco entorpece demasiado su trabajo. De hecho, les concede vía libre hacia su información personal, puesto que son algunas de las contraseñas más utilizadas del ciberespacio. No dude que serán las primeras que probarán los ciberdelincuentes. Las herramientas para la gestión de contraseñas pueden ayudarle en la tarea de crear contraseñas con la longitud y complejidad adecuadas para su seguridad. Los gestores de contraseñas generan contraseñas complejas automáticamente para cada cuenta y las cifran mediante una contraseña maestra para que solo haya que recordar una. Esto también le permite iniciar sesión en los sitios Web de forma sencilla y segura sin tener que memorizar varias contraseñas. 6 | Guía electrónica para la vida digital de TrendLabs Trend Micro | Los equipos Mac® también necesitan protección Proteja los equipos Mac Dado que el equipo Mac se utiliza para una serie de actividades online, la mayoría de las cuales requieren inevitablemente información personal, es preciso proteger su Mac con una solución de seguridad con las siguientes funciones: • Bloqueo de sitios Web peligrosos: navegue sin miedo a acceder por accidente a sitios maliciosos que alberguen amenazas online. • Notificación de riesgos de privacidad: desarrolle su vida social online sin preocuparse de revelar demasiada información al público en general y a los ciberdelincuentes. • Protección frente al robo de identidad: disfrute de la comodidad del correo electrónico e Internet sin preocuparse del spam y los fraudes de phishing que solicitan información personal. • Navegación segura: acceda a sus sitios Web favoritos sin tener que lidiar con amenazas Web que pongan en peligro sus cuentas online. 7 | Guía electrónica para la vida digital de TrendLabs RENUNCIA DE RESPONSABILIDAD DE TREND MICRO La información proporcionada en este documento es de carácter general y se ofrece con fines formativos únicamente. Esta información no debe interpretarse como asesoramiento jurídico y es posible que no pueda aplicarse a todos los casos ni reflejar la situación más actual. Esta información no debe considerarse como una base de actuación sin el debido asesoramiento jurídico para los hechos y circunstancias concretos de cada caso y nada de lo estipulado en este documento debe interpretarse de otro modo. Trend Micro se reserva el derecho a modificar el contenido de este documento en cualquier momento sin previo aviso. Las traducciones de este material a otros idiomas únicamente se han realizado para la comodidad de los lectores no angloparlantes. No se garantiza ni se implica la precisión de las mismas. Si tiene alguna pregunta relacionada con la precisión de una traducción, consulte la versión original del documento en el idioma oficial. Las posibles discrepancias o diferencias con respecto a la traducción no son vinculantes y carecen de efecto jurídico para el cumplimiento o la aplicación de normativas. A pesar de todos los esfuerzos razonables realizados por Trend Micro para incluir información actualizada y precisa, Trend Micro declina toda responsabilidad o representación por su precisión, vigencia o integridad. El acceso a este documento y a la información que contiene, así como su utilización y la confianza en el mismo se realizan exclusivamente bajo su propia responsabilidad. Trend Micro renuncia a todas las garantías de cualquier tipo, explícitas o implícitas. Ni Trend Micro ni cualquier otra parte involucrada en la creación, producción o presentación de este documento asumen responsabilidad alguna por ninguna consecuencia, pérdida o daño, ya sean directos, indirectos, especiales, consecuenciales, pérdida de beneficios o daños especiales causados por el acceso a este documento o por el uso o imposibilidad de uso, o en conexión con el uso de este documento, así como de errores u omisiones de cualquier tipo en el contenido. El uso de esta información constituye la aceptación de la condición de utilización “tal cual”. Trend Micro Incorporated, líder mundial en software y soluciones de seguridad, vela por la seguridad del intercambio de información digital. Para obtener más información, visite www.trendmicro.com. ©2013 por Trend Micro, Incorporated. Reservados todos los derechos. Trend Micro, el logotipo en forma de pelota de Trend Micro y Titanium son marcas registradas o marcas comerciales de Trend Micro, Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o marcas registradas de sus respectivos propietarios.