La Seguridad tras un mail

Ultima actualización: 15 Ene, 2006 - 18:01:20
El robo de identidad en la red es hoy por hoy uno de los grandes flagelos a enfrentar por la seguridad mundial.



La Seguridad tras un mail

El robo de identidad en la red es hoy por hoy uno de los grandes flagelos a enfrentar por la seguridad mundial.


El robo de identidad en la red es hoy por hoy uno de los grandes flagelos a enfrentar por la seguridad mundial.

Las compras en línea son las que acarrean el mayor problema de estafa y robo de identidad a nivel mundial.

Para todos es conocido que el Internet es una de las plataformas donde circulan a diario decenas de información que los usuarios tratan de localizar.

En promedio circulan 3 millones de correos, pero un pequeño porcentaje queda reducido a mail que transportan información real y sana; el resto son virus, programas troyanos, programas espías y de pornografía, además de los que anuncian publicidad como medida de engaño, mejor conocidos como “SPAM”.

El robo de identidad sucede a diario y puede darse cuando un usuario descarga desde su Outlook un correo electrónico o simplemente cuando se conecta a proveedores de webmail como yahoo, entre otros. Mas del 30% de la población de cibernautas han sufrido robo de identidad, por haber abierto un mail que contenía un archivo de extensión .PIC o .TIF y que dentro del mismo se encontraba un programa troyano o un virus, que al activarse tomaba toda su información (cuentas y password de mail, de tarjetas de crédito, licencias de conducir, cuentas bancarias, etc) y que una vez en manos de las personas que los enviaron procedían a tomar la identidad de esta víctima para cometer sus fechorías.

Cuando usted se conecta a Internet desde el primer momento que comienza a teclear, existen programas llamados SNIFFERS y KEYLOGGER. El primero captura toda la información que circula por una red o por Internet, el segundo es especialista en grabar todas las pulsaciones que se generen en un teclado.

En Guatemala hemos tenido casos de empleados o personas ajenas a una empresa, que utilizan estas herramientas con el simple propósito de crear amenazas y sobornos, además de extraer fuertes sumas de dinero regenerando nuevas tarjetas de crédito con dichos datos.

Reglas para evitar el robo de información e identidad personal:

  1. Cree password fuertes con mas de 12 dígitos.
    Ejemplo: 1jose20-*l3o
  2. Guarde secretamente su contraseña.
  3. Nunca deje abierta su sesión de cuentas de correo cuando se levante de su computador.
  4. Al terminar de navegar en un cybercafé o computador ajeno, vaya a herramientas/opciones de Internet/ y elimine las cookies, archivos temporales e historial, ya que su información queda allí almacenada y puede ser recuperada por cualquier persona. Si ha utilizado el Messenger cerciórese cerrar su sesión.
  5. Jamás se conecte desde un cyber o computador extraño para verificar sus saldos bancarios.
  6. Cerciórese que su computador no está lento, si nota algo extraño, podrían estarlo monitoreando.
  7. Nunca alquile de vecinos señales de Internet
  8. Nunca escriba su contraseña. Memorícela.
  9. Jamás abra correos de orígenes dudosos y mucho menos que contengan presentaciones en powerpoint, archivos de imágenes (en formatos JPG, PIC, TIF o GIF), archivos de videos, MP3, ofertas publicitarias y menos los que ofrecen premios ganados.
  10. Utilice un buen antivirus que también contenga un firewall como por ejemplo Bitdefender.
  11. Instale políticas de seguridad y filtrado de paquetes para evitar ser rastreado y evitar accesos desde Internet por personas no deseadas.
  12. Evite la pornografía, contiene programas espías.
  13. Los programas de descargas como emule, kazaa, bittorrent y edonkey, abren una serie de puertos que son utilizados para acceder y robar información de su computador.
  14. No ingrese a páginas de hackers o crackers, estos contienen programas peligrosos
  15. Recuerde que la seguridad comienza y termina en usted. Por lo tanto debe de documentarse y leer más sobre los temas de seguridad.


José R. Leonett
Gerente general de ciberseguridad Guatemala
gerencia@ciber-seguridad.com





Este artículo se publicó originalmente el 11 Ene, 2006 - 11:35:00

Comentarios ¿Qué opinas? ¡Deja un comentario!


ATENCIÓN:¿Tienes información adicional para ampliar esta nota? ¿Has sido testigo de una noticia que quieras compartir? ¿Quieres hacer una denuncia?

CLICK AQUÍ para comunicarte con nosotros por correo electrónico o WhatsApp y enviarnos tus historias, reportes, fotos y videos!

Loading...

linea azul

Comentarios

Nota: Los comentarios publicados en esta sección son responsabilidad de sus autores y autoras. Nos reservamos el derecho de eliminar cualquier mensaje que consideremos inapropiado sin previo aviso.
Aviso: Somos un medio de comunicación digital amplio, laico, apartidario y abierto a todas las opiniones y criterios. Consideramos inalienables los derechos a opinar y ser informado, y estimamos indispensable el debate y el disenso en todos los temas y asuntos.

Nuestros contenidos son para propósitos informativos únicamente. Muchos de los artículos publicados en nuestro sitio son basados en opiniones y deben ser tomados como tales. No somos responsables por las decisiones que los usuarios tomen basados en el contenido de Deguate.com.

Los textos publicados en Deguate.com son responsabilidad de sus autores y autoras y no reflejan necesariamente el punto de vista de este medio.

 
liston tipico guatemala

© DEGUATE.COM, S.A. Guatemala. Todos los derechos reservados. Política de Privacidad | Política de Cookies