PDA

Ver la versión completa : Si no quieres -NO LEAS ESTO-



Shetland
19/04/2007, 20:50
10 hábitos correctos para que terceros no lean nuestro correo, usen nuestra cuenta MSN o directamente nos roben la identidad.

Más de una vez hemos leído que a alguien le han robado la cuenta de correo electrónico, le han leído sus mails o, entre otras cosas, lo han estafado en un portal de ventas online. Muchas veces los usuarios desprevenidos no se dan cuenta de que un tercero les está leyendo sus mails... pseudohackers, novios celosos, espionaje industrial, inteligencia varia, socios desconfiados, compañeros de trabajo, etc. Esto puede evitarse, anticipándonos con un simple puñado de medidas y hábitos proactivos. A continuación 10 consejos para que utilices en la red de redes:

1) Tener el sistema operativo administrado -es decir configurado y mantenido- y actualizado de manera segura a la fecha. (Ver nota de Seguridad en WARE Nº4).

2) Abrir y usar cuentas de correo en un server seguro. Gmail tiene Webmail y Pop3 vía SSL, lo cual asegura el cifrado de nuestra información en la red, a diferencia de las cuentas de los ISP (proveedores de Internet) locales en los cuales nuestra información viaja en texto plano, lo que hace posible leerlos fácilmente si son interceptados en el camino a destino, y no sólo su información, sino también sus claves. Al registrar estas cuentas hay que tratar de no hacerlo con los datos verdaderos y si hay que brindar una respuesta secreta, dar una que sea totalmente incoherente.
También es importante guardar todos estos datos, más la fecha de apertura. No es recomendable usar una cuenta de ISP local ya que nuestra información (claves y mails) estará disponible para el personal de la empresa, allegados, fuerzas de seguridad, judicial e intrusos varios.

3) Utilizar passwords de más de 12 caracteres alfanuméricos y cambiarlo cada determinado período de tiempo. No registrar el mismo password en otro lado, y al hacerlo que no sean palabras de diccionario, ligadas lógicamente a su dueño (gustos personales, nombres de gente querida, hobbies u oficios, fechas o datos personales numéricos, mascotas, marcas, ídolos, claves comunes como “qwerty” o cualquiera de estos seguidos de un numero).

4) No dar nuestra dirección de correo a cualquiera, sólo a nuestros amigos y a su vez pedirle a estos que no se la den a nadie ni la incluyan en cadenas de mails. No publicarla en Internet, ya que
la misma puede ser levantada para luego formar parte de una base de datos de SPAM y así se llena con correo basura o virus. Si nos tienen que enviar una copia de email tratar de que usen CCO (copia oculta).

5) Desconfiar de los contactos no esperados y de los mails no solicitados. Una técnica de estafa conocida como “Ingeniería Social” comprende engañar a la víctima para sacarle datos a utilizar en un próximo fraude, ya sea claves o todo tipo de datos. Es normal que lo hagan vía mail pero no es extraño recibir una llamada de teléfono supuestamente de un ISP tratando de confirmar datos o contraseñas. Ojo con abrir supuestas ciberpostales, menos que menos colocar nuestro password si así lo requiere: éste será un sitio falso en el que quedará grabada nuestra clave... principalmente cuidarse en fechas festivas, cumpleaños y aniversarios.

6) Tratar de no usar nuestra cuenta desde lugares públicos, ni dejarle nuestra terminal a personas que no sean de nuestra confianza. Si no queda otra opción que la primera, utilizar webmail con SSL. Ejemplo: no escribir en el navegador http://www.gmail.com sino https://www.gmail.com y al tener la oportunidad cambiar el password en casa, ya que, en la mayoría de los lugares de acceso público, los empleados (o bien terceros) pueden instalar programas que graben passwords o directamente hacerlo desde el servidor -máquina que sale a Internet por donde transita nuestra información-. Recordar que al terminar de usar la cuenta, hay que cerrar la sesión apretando el botón correspondiente.

7) Cuidados varios: Recordar no ejecutar nada que venga attacheado a un mail que no solicitamos, ni tampoco abrir los ejecutables que nos pasen por MSN. No clickear los links desde dentrodel mail mismo, sino abrir una solapa del navegador y colocar allí la dirección (prevención por http_referer). No dejarse engañar por el Phishing (ver WARE Nº3). Borrar todo mail sospechoso.

8 ) Homebanking & compra-venta online: La cuenta ligada a estos trámites, debe ser única para ello y no debe conocerla nadie más que el banco o portal y su dueño.

9) Hacer uso de encriptado. Para el resguardo de la información delicada debe utilizarse software para encriptar los datos: PGP (www.pgp.com/products/desktop) ya sea tanto en archivos como en mails.
Consejo a aquellos que cifran datos de carpetas desde el mismo Windows XP: Hagan respaldo del certificado sino jamás van a poder recuperar la información si llegan a formatear el disco C:\ (teniendo datos en D:\).

10) . ¿Te robaron una cuenta? No pierdas tiempo, abrí otra y seguí todos estos consejos. Cualquier password o acceso a información se consigue, el tema es la variable “tiempo” y está en nosotros que alguien ajeno tarde minutos o siglos en conseguirlo. Recordá que la privacidad y la confidencialidad de nuestra información es indispensable (tal como para una institución en donde es un activo esencial) y no podés dejarla descuidada ya que puede ser utilizada en forma fraudulenta o de cualquier otro modo que no sea precisamente uno bueno.

Mircko
20/04/2007, 10:21
.....a qué se refieren con "Tener el sistema operativo administrado -es decir configurado y mantenido- y actualizado de manera segura a la fecha"

En que consiste la configuración, digo.
Saludos.

ranefi
20/04/2007, 13:29
.....a qué se refieren con "Tener el sistema operativo administrado -es decir configurado y mantenido- y actualizado de manera segura a la fecha"

En que consiste la configuración, digo.
Saludos.

La configuración correcta del sistema operativo se refiere a tener instalados sólo protocolos que se utilicen, un ejemplo de ello es el Telnet, muchos usuarios en su PC lo tienen habilitado y no lo necesitan, otro tipo de configuración sería para los que tienen instalada una red casera, estos usuarios deben tener contraseñas para los recursos compartidos que tengan, utilizar contraseñas largas y díficiles, tener alguna pared de fuego (Firewall) habilitada y correctamente configurada, en algunos casos un programa antivirus, filtros antispam para sus correos como OutLook o Lotus, etc.

Son muchas las cosas que se deben tener en cuenta en caso de que se sea un usuario con pocos e inclusive medios conocimientos.