Guatemala, Deguate.com Publicidad      Contacto     Usuarios Activos: 


SEGURIDAD

¿Qué buscas hoy?

• Actualidad
• Actualidad
• Comunidad Segura
• Seguridad Empresarial
• Seguridad Familiar
• Seguridad Informática
• Seguridad Vial
• Foro de Discusión
  Seguridad > Ciber Seguridad

La Seguridad tras un mail

 

Ultima actualización: 15 Ene, 2006 - 18:01:20

El robo de identidad en la red es hoy por hoy uno de los grandes flagelos a enfrentar por la seguridad mundial.

 




La Seguridad tras un mail

El robo de identidad en la red es hoy por hoy uno de los grandes flagelos a enfrentar por la seguridad mundial.

El robo de identidad en la red es hoy por hoy uno de los grandes flagelos a enfrentar por la seguridad mundial.

Las compras en línea son las que acarrean el mayor problema de estafa y robo de identidad a nivel mundial.

Para todos es conocido que el Internet es una de las plataformas donde circulan a diario decenas de información que los usuarios tratan de localizar.

En promedio circulan 3 millones de correos, pero un pequeño porcentaje queda reducido a mail que transportan información real y sana; el resto son virus, programas troyanos, programas espías y de pornografía, además de los que anuncian publicidad como medida de engaño, mejor conocidos como “SPAM”.

El robo de identidad sucede a diario y puede darse cuando un usuario descarga desde su Outlook un correo electrónico o simplemente cuando se conecta a proveedores de webmail como yahoo, entre otros. Mas del 30% de la población de cibernautas han sufrido robo de identidad, por haber abierto un mail que contenía un archivo de extensión .PIC o .TIF y que dentro del mismo se encontraba un programa troyano o un virus, que al activarse tomaba toda su información (cuentas y password de mail, de tarjetas de crédito, licencias de conducir, cuentas bancarias, etc) y que una vez en manos de las personas que los enviaron procedían a tomar la identidad de esta víctima para cometer sus fechorías.

Cuando usted se conecta a Internet desde el primer momento que comienza a teclear, existen programas llamados SNIFFERS y KEYLOGGER. El primero captura toda la información que circula por una red o por Internet, el segundo es especialista en grabar todas las pulsaciones que se generen en un teclado.

En Guatemala hemos tenido casos de empleados o personas ajenas a una empresa, que utilizan estas herramientas con el simple propósito de crear amenazas y sobornos, además de extraer fuertes sumas de dinero regenerando nuevas tarjetas de crédito con dichos datos.

Reglas para evitar el robo de información e identidad personal:

  1. Cree password fuertes con mas de 12 dígitos.
    Ejemplo: 1jose20-*l3o
  2. Guarde secretamente su contraseña.
  3. Nunca deje abierta su sesión de cuentas de correo cuando se levante de su computador.
  4. Al terminar de navegar en un cybercafé o computador ajeno, vaya a herramientas/opciones de Internet/ y elimine las cookies, archivos temporales e historial, ya que su información queda allí almacenada y puede ser recuperada por cualquier persona. Si ha utilizado el Messenger cerciórese cerrar su sesión.
  5. Jamás se conecte desde un cyber o computador extraño para verificar sus saldos bancarios.
  6. Cerciórese que su computador no está lento, si nota algo extraño, podrían estarlo monitoreando.
  7. Nunca alquile de vecinos señales de Internet
  8. Nunca escriba su contraseña. Memorícela.
  9. Jamás abra correos de orígenes dudosos y mucho menos que contengan presentaciones en powerpoint, archivos de imágenes (en formatos JPG, PIC, TIF o GIF), archivos de videos, MP3, ofertas publicitarias y menos los que ofrecen premios ganados.
  10. Utilice un buen antivirus que también contenga un firewall como por ejemplo Bitdefender.
  11. Instale políticas de seguridad y filtrado de paquetes para evitar ser rastreado y evitar accesos desde Internet por personas no deseadas.
  12. Evite la pornografía, contiene programas espías.
  13. Los programas de descargas como emule, kazaa, bittorrent y edonkey, abren una serie de puertos que son utilizados para acceder y robar información de su computador.
  14. No ingrese a páginas de hackers o crackers, estos contienen programas peligrosos
  15. Recuerde que la seguridad comienza y termina en usted. Por lo tanto debe de documentarse y leer más sobre los temas de seguridad.


José R. Leonett
Gerente general de ciberseguridad Guatemala
gerencia@ciber-seguridad.com






Este artículo se publicó originalmente el 11 Ene, 2006 - 11:35:00


Comentarios ¿Qué opinas? ¡Deja un comentario!




¿Tienes información acerca de este tema para complementar esta nota? ¿Has sido testigo de una noticia que quieras compartir? De ser así, puedes escribirnos a prensa@deguate.com

Por favor incluye un número de contacto si estás dispuesto a hablar con un periodista de Deguate.com. También nos puedes contactar por las siguientes vías:



Aviso: Somos un medio de comunicación digital amplio, laico, apartidario y abierto a todas las opiniones y criterios. Consideramos inalienables los derechos a opinar y ser informado, y estimamos indispensable el debate y el disenso en todos los temas y asuntos.

Nuestros contenidos son para propósitos informativos únicamente. No somos expertos, ni pretendemos serlo. Muchos de los artículos publicados en nuestro sitio son basados en opiniones y deben ser tomados como tales. No somos responsables por las decisiones que los usuarios tomen basados en el contenido de Deguate.com. Por favor investigue a fondo antes de aceptar cualquier información como un hecho.

Los textos publicados en Deguate.com son responsabilidad de sus autores y autoras.


Loading...


Ultimas publicaciones en:
Ciber Seguridad
ESET descubre una campaña maliciosa que graba la pantalla de sus víctimas y luego las extorsiona
¿En qué punto afecta la falta de privacidad a una empresa?
Correos falsos con archivos de Wetransfer
Consejos de seguridad online para internautas de América Latina
Los 5 tipos de Ransomware más propagados
Anonymous Guatemala hackea páginas del Gobierno por visita de Daniel Ortega
Alerta por primer rootkit que controla cualquier dispositivo










Comentarios

ComentariosNota: los comentarios aquí expresados son responsabilidad de sus autores y no reflejan necesariamente el punto de vista de este medio. Deguate.com se reserva el derecho de eliminar cualquier mensaje que considere inapropiado sin previo aviso.




 


También te puede interesar...


Cómo robarle un beso a una chica con 3 simples preguntas

Angel González, el fantasma que quita y pone gobiernos en Guatemala

La colección de carros de Otto Pérez Jr.

Aprende a decir Te Amo en todos los idiomas
       

Lindos piropos para hacer sonreir a una chica desconocida

Devel Sixteen, el auto más bestial del mundo con 5,000 caballos de fuerza!

Impresionante motocicleta con motor Ferrari

Conoce a las amantes más famosas de la historia

Directorio Comercial:
 


Copyright © deguate.com - Todos los derechos reservados

Política de Privacidad  -  Política de Cookies

Guatemala

  

Correspondencia, sugerencias, informaciones a: info@deguate.com 
deGUATE.com no está afiliado al Gobierno de Guatemala, es una entidad comercial.