Uno de los medios de distribución más común de ataques informáticos es el correo electrónico. Todas las precauciones y los seguros de una organización quedan obsoletos si un empleado recibe un correo de un amigo y abre un archivo malicioso. Según ESET Latinoamérica, “el 30,6% de los usuarios ha sufrido un ataque informático a través del correo electrónico y el 28,1% de estos sufrió la infección de su equipo o el robo de información personal por haber accedido a un enlace malicioso remitido por esta vía”.
Ante estas estadísticas y con la obvia necesidad del correo electrónico en el mundo empresarial, ESET elaboró una serie de precauciones que cualquier usuario debería tener en cuenta para reforzar la seguridad en torno al uso del correo electrónico. Aunque la mayoría deberían ser obvias para un usuario medianamente experimentado, el correo electrónico está en todos los rincones de la organización, lo que puede poner en riesgo a un usuario menos hábil.
Lo primero y lo más importante tiene que ser el manejo de archivos adjuntos. El correo electrónico es un medio perfecto para distribuir código malicioso por varias razones. Primero, los costos de mandar una gran cantidad de correos son muy bajos y se puede llegar a usuarios con baja experiencia o con mínimas precauciones de seguridad, lo que aumenta las probabilidades de infección. Entonces, a menos que el remitente sea totalmente conocido y que usted esté esperando un archivo adjunto de él, es mejor mantener la precaución. El mismo nivel de alerta se debe mantener con los enlaces.
Por otro lado, la información financiera es uno de los blancos más importantes para los piratas informáticos. Una encuesta de Unisys asegura que la seguridad financiera es la mayor preocupación de seguridad entre los colombianos. La clonación de tarjetas y la suplantación son dos graves problemas en Colombia y una de las formas para recoger información es por medio de correos electrónicos falsos, o como se llama en la jerga de seguridad, ‘phishing’. Acuérdese que su banco nunca le va a pedir información por medio de email.
Otra buena práctica es tener varios correos electrónicos para las diferentes funciones. No solo tener uno para el trabajo y otro para la vida personal, sino que ir un paso más allá y abrir otro correo para registros y demás. También es importante usar diferentes contraseñas para los diferentes servicios. Trate de tener claves diferentes para el correo, para Facebook y para los servicios bancarios.
Los usuarios deberían ser precavidos a la hora de usar computadores compartidos o redes públicas. Esto quiere decir que hay que estar pendientes de cerrar la sesión del navegador -no basta con cerrar el programa- y verificar las credenciales de seguridad de las páginas donde navega.
Uno de los componentes más importantes de la seguridad informática es la prudencia y educación de los usuarios. Los encargados de la seguridad de las empresas deberían invertir una parte importante de sus esfuerzos en capacitar a los empleados y en difundir las buenas prácticas.
Otra: Si el navegador que emplee le ofrece la opción de navegar de forma privada (InPrivate para IE > 8, ventana de incógnito en Chrome, navegación privada en Firefox), use esta opción siempre que consulte el correo o su cuenta bancaria en un computador que no sea de uso personal. De esta forma se asegura de que no quede ningún registro en un computador foráneo, y que pueda ser consultado posteriormente.
Otra: Si el navegador que emplee le ofrece la opción de navegar de forma privada (InPrivate para IE > 8, ventana de incógnito en Chrome, navegación privada en Firefox), use esta opción siempre que consulte el correo o su cuenta bancaria en un computador que no sea de uso personal. De esta forma se asegura de que no quede ningún registro en un computador foráneo, y que pueda ser consultado posteriormente.
Dudo mucho que esta opción sea 100% eficaz ya que de nada sirve la navegación en privado si el computador en que lo hacen este infectado.
Me parece que la opción más sana es simplemente no manejar información sensible en equipos de los cuales no se este 100% seguro de la seguridad.
de acuerdo, si el aparato tiene un keylogger, modo privado o no modo privado le da la misma. si en modo privado instala algo, igual cuando salga de modo privado sigue instalado. modo privado es para que la pareja no le revise el historial de navegación
correcto
Tienes razón, incluso la navegación privada tampoco te protege de lo que descargas. La navegación privada es útil debido a que no dejas rastros, como el historial o las cookies, en las que a veces queda información personal, por mucho que cierres una sesión, y que puede ser utilizada/sustraída por un tercero (llámese novia/ex/cónyuge/suegra, spyware o Google). Lo mejor es tomar esta sugerencia en el entorno laboral: tienes un computador en la oficina, sabes que es seguro porque tienes el antivirus al día y no accedes a sitios desconocidos y/o potencialmente peligrosos, pero no tienes la certeza de que el computador solamente lo usas tú.
Dudo mucho que esta opción sea 100% eficaz ya que de nada sirve la navegación en privado si el computador en que lo hacen este infectado.
Me parece que la opción más sana es simplemente no manejar información sensible en equipos de los cuales no se este 100% seguro de la seguridad.
de acuerdo, si el aparato tiene un keylogger, modo privado o no modo privado le da la misma. si en modo privado instala algo, igual cuando salga de modo privado sigue instalado. modo privado es para que la pareja no le revise el historial de navegación
correcto
Tienes razón, incluso la navegación privada tampoco te protege de lo que descargas. La navegación privada es útil debido a que no dejas rastros, como el historial o las cookies, en las que a veces queda información personal, por mucho que cierres una sesión, y que puede ser utilizada/sustraída por un tercero (llámese novia/ex/cónyuge/suegra, spyware o Google). Lo mejor es tomar esta sugerencia en el entorno laboral: tienes un computador en la oficina, sabes que es seguro porque tienes el antivirus al día y no accedes a sitios desconocidos y/o potencialmente peligrosos, pero no tienes la certeza de que el computador solamente lo usas tú.