La Seguridad tras un mail

septiembre 8, 2009 § Deja un comentario

El robo de identidad en la red es hoy por hoy uno de los grandes flagelos a enfrentar por la seguridad mundial.

Las compras en línea son las que acarrean el mayor problema de estafa y robo de identidad a nivel mundial.

Para todos es conocido que el Internet es una de las plataformas donde circulan a diario decenas de información que los usuarios tratan de localizar.

En promedio circulan 3 millones de correos, pero un pequeño porcentaje queda reducido a mail que transportan información real y sana; el resto son virus, programas troyanos, programas espías y de pornografía, además de los que anuncian publicidad como medida de engaño, mejor conocidos como SPAM .

El robo de identidad sucede a diario y puede darse cuando un usuario descarga desde su Outlook un correo electrónico o simplemente cuando se conecta a proveedores de webmail como yahoo, entre otros. Mas del 30% de la población de cibernautas han sufrido robo de identidad, por haber abierto un mail que contenía un archivo de extensión .PIC o .TIF y que dentro del mismo se encontraba un programa troyano o un virus, que al activarse tomaba toda su información (cuentas y password de mail, de tarjetas de crédito, licencias de conducir, cuentas bancarias, etc) y que una vez en manos de las personas que los enviaron procedían a tomar la identidad de esta víctima para cometer sus fechorías.

Cuando usted se conecta a Internet desde el primer momento que comienza a teclear, existen programas llamados SNIFFERS y KEYLOGGER. El primero captura toda la información que circula por una red o por Internet, el segundo es especialista en grabar todas las pulsaciones que se generen en un teclado.

En Guatemala hemos tenido casos de empleados o personas ajenas a una empresa, que utilizan estas herramientas con el simple propósito de crear amenazas y sobornos, además de extraer fuertes sumas de dinero regenerando nuevas tarjetas de crédito con dichos datos.

Reglas para evitar el robo de información e identidad personal:

1. Cree password fuertes con mas de 12 dígitos.
Ejemplo: 1jose20-*l3o
2. Guarde secretamente su contraseña.
3. Nunca deje abierta su sesión de cuentas de correo cuando se levante de su computador.
4. Al terminar de navegar en un cybercafé o computador ajeno, vaya a herramientas/opciones de Internet/ y elimine las cookies, archivos temporales e historial, ya que su información queda allí almacenada y puede ser recuperada por cualquier persona. Si ha utilizado el Messenger cerciórese cerrar su sesión.
5. Jamás se conecte desde un cyber o computador extraño para verificar sus saldos bancarios.
6. Cerciórese que su computador no está lento, si nota algo extraño, podrían estarlo monitoreando.
7. Nunca alquile de vecinos señales de Internet
8. Nunca escriba su contraseña. Memorícela.
9. Jamás abra correos de orígenes dudosos y mucho menos que contengan presentaciones en powerpoint, archivos de imágenes (en formatos JPG, PIC, TIF o GIF), archivos de videos, MP3, ofertas publicitarias y menos los que ofrecen premios ganados.
10. Utilice un buen antivirus que también contenga un firewall como por ejemplo Bitdefender.
11. Instale políticas de seguridad y filtrado de paquetes para evitar ser rastreado y evitar accesos desde Internet por personas no deseadas.
12. Evite la pornografía, contiene programas espías.
13. Los programas de descargas como emule, kazaa, bittorrent y edonkey, abren una serie de puertos que son utilizados para acceder y robar información de su computador.
14. No ingrese a páginas de hackers o crackers, estos contienen programas peligrosos
15. Recuerde que la seguridad comienza y termina en usted. Por lo tanto debe de documentarse y leer más sobre los temas de seguridad.

Fuente: INFOgtm

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo La Seguridad tras un mail en Seguridad Informática.

Meta

A %d blogueros les gusta esto: