ndo ninguna medida puede ser 100% efectiva en el ambiente

Anuncio
ndo ninguna medida puede ser 100% efectiva en el ambiente laboral, si sigues estos
consejos reducirás la posibilidad de tener visitantes no deseados en tus archivos. Estos
consejos están orientados a las suites de productividad para oficinas, pero aplican
también para sistemas propietarios.
Recomendaciones Generales
Independientemente del tipo de archivos que manejes y los sistemas y aplicaciones que
tu empresa utilice, aquí te damos unas prácticas de seguridad al compartir un equipo con
otros colaboradores.
1. No compartas tus contraseñas y establécelas lo más sólidas que puedas. Esto se
aplica a contraseñas que utilices en el inicio de sesión, en la Intranet, Extranet,
Cliente de correo, aplicaciones administrativas, etc.
2. Ten cuidado al hacer públicas tus carpetas en la red, y por ningún motivo
compartas tu directorio raíz. Si necesitas compartir algunos archivos con otras
personas en la red, define una carpeta en la que únicamente ofrezcas esos
archivos.
3. De preferencia utiliza un Protector de pantalla con contraseña, de esa manera
incluso si te separas de él en lapsos cortos estará protegido.
4. Siempre termina tu sesión antes de retirarte del equipo, así la siguiente persona
que lo utilice tendrá que utilizar su propio perfil.
5. Asegúrate de que el equipo esté protegido, tiene un anti-virus, sistema operativo
actualizado y un firewall; de esta forma te proteges de algún colaborador mal
intencionado que haya sembrado código malicioso en el equipo para acceder a tu
información.
Protege tus archivos por medio de contraseñas
Word, Excel y otras aplicaciones de oficina ofrecen protección por medio de
contraseñas para evitar que puedan ser vistos o utilizados por personas no autorizadas.
Esta protección se ofrece en dos niveles: Sólo Lectura y Acceso al archivo.
Los archivos con protección de Sólo Lectura pueden ser vistos pero no modificados a
menos que tengas la contraseña adecuada. Los archivos con protección de Acceso sólo
pueden ser abiertos con la contraseña correspondiente.
Para establecer una contraseña de Sólo Lectura:
1. Abre el archivo
2. Ve a Herramientas | Opciones | Seguridad
3. En el cuadro 'Contraseña para Modificar' escribe una contraseña y haz clic en
'Aceptar'
4. En el cuadro "Re-escriba la contraseña para Abrir" repite la contraseña elegida y
haz clic en "Aceptar".
Limita la ejecución de Macros en tus aplicaciones
Los macros son prácticas rutinarias que te permiten automatizar tareas repetitivas, como
Insertar tu dirección en una carta al presionar una combinación de teclas. Sin embargo,
los programadores malintencionados utilizan esta versatilidad para escribir códigos tipo
virus (Macro Virus) que pueden dañar tu equipo o tu información.
Por ello es conveniente que limites el nivel de libertad con que una macro puede correr
en tus Aplicaciones de Office; para ello, sigue estos pasos:
1.
2.
3.
4.
Ve a Herramientas | Opciones
Haz clic en la pestaña "Seguridad"
En la sección Seguridad Macro haz clic en el botón Seguridad Macro
Establece el nivel de tu preferencia en la pestaña “Nivel de Seguridad”, te
recomendamos el nivel Alto.
A continuación, verás cinco sugerencias para que puedas hacer uso de EQUIPOS
PÚBLICOS SIN PONER EN PELIGRO TU INFORMACIÓN PERSONAL O
FINANCIERA.
No guardes la información de inicio de sesión
Sal de los sitios Web presionando el botón o enlace de desconexión del sitio o cierre de
sesión, en lugar de simplemente cerrar la ventana del explorador o introducir otra
dirección. Así evitarás que otros usuarios puedan acceder a tu información.
Hay muchos programas (especialmente programas de mensajería instantánea) con
funciones de Inicio de sesión automático que guardan tu nombre de usuario y
contraseña. Desactiva esta opción para que nadie pueda iniciar la sesión con tus datos
por equivocación (o de forma intencionada).
No dejes el equipo desatendido mientras tengas información importante en la
pantalla
Si necesitas alejarte del equipo aunque sólo sea un momento, sal de todos los programas
y cierra las ventanas que incluyan información importante, o bloquea el equipo con la
combinación de teclas Control + Alt + Delete (o Suprimir)
Borra tus huellas
Cuando termines de usar el equipo público, borra todos los archivos temporales y tu
historial de Internet.
Para hacerlo:
1. Una vez en Internet Explorer, haz clic en Herramientas y, a continuación, en
Opciones de Internet.
2. En la ficha General, en Archivos temporales de Internet, haz clic en Eliminar
archivos y, a continuación, en Eliminar cookies.
3. En la sección Historial, haz clic en Borrar historial.
Cuídate de los posibles curiosos
En la actualidad se habla con mucha frecuencia sobre cómo los piratas informáticos
pueden escurrirse digitalmente en archivos personales, que tendemos a olvidar los
métodos antiguos del entrometimiento. Cuando utilices tu laptop o cualquier otro
equipo en un lugar público, cuídate de los curiosos que intentan mirar por encima de tu
hombro en el momento de introducir información importante como, por ejemplo, una
contraseña.
No introduzcas información importante en un equipo público
Las medidas citadas anteriormente proporcionan algo de protección contra los piratas
Informáticos casuales que utilizan la computadora pública que tú acabas de usar. Sin
embargo, un ladrón inteligente puede haber instalado un software sofisticado en el
equipo público que sirva para registrar cada tecla pulsada y enviarle esta información
por correo electrónico para utilizarlo en otro momento.
En este caso, el hecho de que no hayas guardado tu información o que hayas borrado tus
huellas satisfactoriamente es completamente irrelevante. El ladrón conseguirá acceso a
la información. Si quieres elevar tus niveles de protección, evita el uso de información
importante, como el número de tu tarjeta de crédito o algún otro dato financiero, en
equipos públicos.
Ningún método de seguridad es completamente infalible. Por ende, es importante
Protégete del Spam:
Spam es correo electrónico no deseado que llega a tu casilla. Son mensajes que pueden
contener ofertas de productos o servicios no solicitados o fraudulentos.
Circunstancialmente son un canal para estafas y otros engaños, como es por ejemplo la
imitación a empresas legítimas en un intento de atraer a la gente a sitios de Internet
falsos (lo que se conoce como phishing). Los que envían correo spam, a menudo
obtienen las direcciones de correo electrónico de mensajes en línea, cadenas de correo,
sitios de Internet y bases de datos no debidamente protegidas.
Los proveedores de servicios de Internet, los fabricantes de navegadores y programas de
correo electrónico introducen mejoras y nuevas protecciones constantemente, y así
logran bloquear miles de millones de correos spam todos los días. Por ejemplo, los
filtros de Microsoft® Outlook®, Windows Live™ Hotmail® y Windows Live
Messenger proporcionan fuertes defensas contra los correos basura, los mensajes
instantáneos y las imágenes. Tecnologías tales como el Phishing Filter en Internet
Explorer® 7 y superiores, pueden ayudar a detectar posibles intentos de phishing.
Algunos consejos para minimizar el impacto del spam en tu casilla de correo:



No respondas ni reenvíes cadenas de email. Habitualmente no son el mejor canal para
acciones solidarias y son engañosas cuando prometen algún tipo de beneficio a quien
se suma.
Elije cuidadosamente en qué formularios y promociones –online, en un comercio o en
la vía pública- das a conocer tu dirección de correo electrónico, y procura conocer las
reglas de uso y respeto por la privacidad de quien te la solicita.
Si tu programa o servicio de webmail lo permite, denuncia como spam los mails no
solicitados que llegan con promociones no solicitadas; de esta forma el software antispam de los servidores de tu proveedor podrán filtrarlos de allí en adelante.

Al ingresar a un foro de Internet, asegúrate que tu dirección de email no se exhiba
públicamente (suele aclararse la política de cada sitio en las indicaciones de
privacidad).
Protégete de los virus
Las principales amenazas a la seguridad de tu computadora provienen de cuatro tipos de
software malicioso:




Virus - son programas de software diseñados para invadir computadoras y copiar,
dañar, o borrar datos.
Gusanos - son virus sofisticados que se pueden reproducir a sí mismos y propagarse
hacia otras computadoras sin su interacción.
Troyanos - son virus que pretenden ser programas útiles mientras destruyen tus datos,
dañan tu computadora y roban información personal.
Programas espía - es software que rastrea tu actividad en línea. Los programas espía
pueden bombardearte con anuncios emergentes, recolectar información personal o
cambiar las preferencias de tu computadora sin que lo sepas o des tu consentimiento.
Virus, gusanos, troyanos y otro software malicioso, también conocido como malware,
puede provocar daños a las computadoras y a la información. El malware hace más
lento el tráfico de Internet y puede esparcirse a computadoras de amigos, familiares y
compañeros de trabajo, así como al resto de Internet.
Los virus informáticos están diseñados deliberadamente para interferir con las funciones
de la computadora; se esparcen a otros equipos y a través de Internet, generalmente por
una acción humana tal como abrir un archivo adjunto en un correo electrónico. Los
gusanos son un malware más sofisticado que puede enviarse a sí mismo
automáticamente a otras computadoras, sin interacción humana. Los troyanos se
encubren como programas beneficiosos para persuadir a la gente de descargarlos; luego,
los troyanos producen daño en forma sigilosa y se pueden expandir a otras
computadoras en red.
Spyware es un término general para el software que tiene conductas como juntar
información personal, guardar un registro de la actividad en línea, o cambiar la
configuración de la computadora, generalmente sin tener el consentimiento del usuario.
Otro software potencialmente no deseado, conocido como adware, muestra avisos
publicitarios no solicitados.


Mantén actualizado tu antivirus. Todos los días aparecen nuevos virus y si el software
que debe protegerte no está actualizado, no podrá identificarlos.
No abras adjuntos dudosos o asegúrate de que primero sean revisados por tu
programa antivirus o por algún servicio ofrecido por tu proveedor.
Cuidado con el phishing:
Phishing es un engaño donde los criminales crean sitios de Internet y correos
electrónicos que imitan a empresas legítimas o a instituciones financieras. Crees que
estás respondiendo a solicitudes de información de tu banco o de una empresa conocida,
pero en realidad estás enviando información personal valiosa -como números de tarjetas
de crédito, contraseñas, información de cuentas, etc.- a criminales.
Las estafas son otra táctica en la que el criminal envía un mensaje diciendo que recibirás
una buena suma de dinero si le envías una pequeña cantidad a cierta persona o empresa
mencionada en el correo electrónico. En ocasiones, este engaño se esconde detrás de
anuncios sobre supuestas herencias de parientes lejanos o triunfos en la lotería; al recibir
estos mails eres instruido a enviar dinero para procesar la liberación de los fondos, lo
que constituye una mentira.
Escenarios para el engaño
En la gran mayoría de los casos, se recibe un correo electrónico tratando de engañarte;
hay dos formas muy conocidas:
Escenario 1, al archivo adjunto.
Recibes un correo en donde te “informan” que tu servicio de banca en línea ha sido
suspendido por diversas causas, y que debes seguir las instrucciones contenidas en el
archivo adjunto para restablecerlo.
En el momento que ejecutas el archivo adjunto (haciendo doble clic), un código troyano
(keylogger) es instalado en tu propia computadora de manera imperceptible. A partir de
ese momento, ese código malicioso se encargará de almacenar todo lo que hagas en el
equipo, lo que escribas en el teclado, los programas que ejecutes, los movimientos del
mouse, etc., para enviar esa información continuamente y en forma invisible vía Internet
para ser revisada por los delincuentes, quienes pueden fácilmente distinguir cuáles son
Nombres de Usuario, Contraseñas y otros datos necesarios para cometer sus fraudes.
Escenario 2, el sitio falso.
En este caso, un correo electrónico explica que, por diferentes causas (todas falsas),
cierta institución financiera requiere que confirmes algunos datos. Para ello se solicita
que ingreses a tu homebanking, que parece ser el habitual, e ingreses los datos (usuario
y clave). A partir de ese momento quedará claro –por el mensaje recibido- que no era la
página real (quizás diga, por ejemplo, que momentáneamente el servicio no está
disponible y que es necesario volver más tarde), pero los delincuentes se habrán
quedado con los datos de acceso para ir al sitio real y robar.
Generalmente incluyen un link para “facilitar” el acceso, y al hacer clic el usuario será
llevado al sitio falso donde se pedirá toda la información. Algunos esquemas más
avanzados logran llevar a la víctima a estos sitios con sólo hacer clic sobre cualquier
parte del texto del correo, no necesariamente sobre el link en cuestión. (Esto sucede
cuando el texto completo del mensaje es en realidad una imagen única). Una variante de
este escenario es cuando al visitar el sitio fraudulento, un código troyano (keylogger) es
automáticamente instalado en el equipo sin tu consentimiento, creando entonces el
mismo riesgo a la privacidad presentado en el escenario 1.
Si tienes interés en conocer distintos modelos que han sido realmente utilizados por
criminales para engañar a los usuarios, puede consultar aquí (en inglés) el archivo
histórico que publica en su sitio la Anti-Phishing Working Group, organización no
lucrativa que se dedica a combatir este cáncer informático.
Protégete del spyware:
El término spyware (software espía) hace referencia al pequeñas piezas de software que
realizan determinadas tareas en el equipo, normalmente sin tu consentimiento. Estos
programitas pueden mostrar anuncios o intentar recopilar información personal. Conoce
aquí los síntomas del spyware y cómo puedes proteger tu equipo.
Los programas antiespía (anti-spyware) monitorean la computadora, buscando
programas espía conocidos y otros que busquen instalarse sin que lo sepas o lo permitas.
Cuando estas herramientas encuentran algo, te alertan y ayudan a actuar para “limpiar”
el equipo. Al igual que sucede con los antivirus, es conveniente mantener el software
antiespía al día y descargar automáticamente las últimas actualizaciones, ya que
constantemente personas inescrupulosas están creando nuevas formas de violar tu
privacidad.
Microsoft Windows Defender ofrece protección antiespía y ayuda a tomar decisiones
respecto al software que pretende instalarse en la computadora de manera automática.
Windows Defender está incluido en Windows Vista y puede ser descargado sin costo
para Windows XP SP2.
Además de utilizar un firewall y mantener actualizado el sistema operativo (con las
actualizaciones automáticas o Windows Update), como así también el software antivirus
y antiespía, es conveniente que sigas estos pasos para proteger tu computadora:



Debes ser cauteloso con los elementos adjuntos o links en correos electrónicos o
mensajes instantáneos. Si conoces al remitente, pero el mensaje luce sospechoso,
revisa todo detenidamente antes de proceder. Trata de verificar por otros medios si
esa persona envió o no el mensaje, y de no ser así, borra el correo electrónico o cierra
la ventana del mensaje instantáneo.
Una forma de tener una primera idea acerca de la validez de un link, es probar lo
siguiente: acerca la flecha o puntero del mouse al vínculo en cuestión, y sin hacer clic
fíjate en un mensaje contextual o en la barra inferior del programa que estás usando,
la dirección a la que ese link te llevaría. Ahí puedes ver si parece ser confiable o no
(este método es sólo orientativo, pero ayuda a prevenir).
Piénsalo dos veces antes de hacer clic en ventanas emergentes o anuncios.


Nunca presiones Aceptar, Ok o Acepto para librarte de un anuncio emergente, una
ventana con una advertencia inesperada o incluso de una oferta para remover
programas espía. En lugar de ello, cierra la ventana presionando la X en la esquina
superior derecha de esa ventana o presionando las teclas ALT y F4 simultáneamente
en tu teclado.
Descarga software solamente de sitios de Internet de tu confianza. Programas para
compartir archivos y sitios que ofrecen música, películas, juegos y otra información
"gratis", habitualmente incluyen software no deseado en sus descargas.
¿Cómo saber si tienes software espía u otras aplicaciones no deseadas instaladas en tu equipo? Esto
sucede si:
1. Aparecen ventanas emergentes con publicidad en la pantalla, incluso cuando no estás
usando Internet.
2. La primera página que abre tu explorador Web (su página de inicio) o las opciones de
búsqueda han cambiado sin tu consentimiento.
3. El explorador incluye una barra de herramientas nueva que nunca solicitaste y resulta
difícil deshacerse de ella.
4. El equipo tarda más de lo habitual en completar tareas habituales.
5. De pronto, el equipo parece bloquearse con bastante frecuencia.
El software espía o las aplicaciones no deseadas pueden llegar a tu sistema de varias
formas: un truco muy común es instalar el software disimuladamente durante la
instalación de otro software que sí has solicitado como, por ejemplo, un programa de
archivos compartidos de música o video. Siempre que te dispongas a instalar alguna
aplicación en tu equipo, asegúrate de leer atentamente toda la información, incluso el
contrato de licencia y las normas de confidencialidad. En ocasiones se menciona la
inclusión de software no deseado en la instalación de una aplicación determinada, pero
puede que solamente aparezca al final del contrato de licencia o las normas de
confidencialidad. Además, antes de ejecutar ningún programa descargado de Internet,
asegúrate que tu programa antivirus y antispyware lo revisó.
Eliminar software espía:
Algunos proveedores de servicios de Internet (ISP) incluyen aplicaciones de protección contra
software espía en sus paquetes de servicios. Consulta a tu ISP; quizás pueda recomendarte o
proporcionarte una herramienta. Si el ISP no puede ayudarte, solicita recomendaciones a
personas de confianza o lee la lista que aparece más abajo, que incluye unas cuantas
herramientas populares. Ten presente que la eliminación de software no deseado puede
significar que el programa gratuito que lo acompañaba deje de funcionar.
Pasos para eliminar software espía:
1. Descarga e instala una de las herramientas de eliminación gratuitas que se indican en
la lista que aparece más abajo.
2. Ejecuta la herramienta para detectar la presencia de software espía y otras
aplicaciones no deseadas en tu equipo.
3. Revisa los archivos que encuentre la herramienta.
4. Selecciona los que te parezcan sospechosos y elimínalos de acuerdo con las
instrucciones de la herramienta.
A continuación se mencionan algunas herramientas populares que pueden ayudarte a
detectar y eliminar software no deseado de tu equipo:



Microsoft Windows AntiSpyware (Beta)
Lavasoft Ad Aware
Spybot Search & Destroy (S&D)
Nota: No nos hacemos responsables por la calidad, rendimiento o confiabilidad de las
herramientas de software de terceros.
¿Cómo prevenir la instalación del Software Espía en tu equipo?
Paso 1:
Actualiza el software del sistema.
Si usas Windows XP, una forma de protegerte contra el software espía y otras
aplicaciones no deseadas es asegurarte de que todo el software que posees esté
actualizado. En primer lugar, revisa en el Centro de Seguridad del Panel de Control de
la PC si la opción Actualizaciones Automáticas de Windows Update está activada en tu
sistema; luego visita el sitio Web de Windows Update para asegurarte que has
descargado las actualizaciones críticas y de seguridad más recientes. Puedes llegar a
esta información desde el menú de Herramientas del explorador.
Paso 2:
Ajusta la configuración de seguridad del explorador Web.
Puedes determinar qué información estás dispuesto a compartir o qué le permitirás hacer
a los sitios Web (instalar una cookie, ejecutar automáticamente un control ActiveX,
etc.).
Si tienes Windows XP SP2 y utilizas Internet Explorer, tu explorador está configurado
desde la instalación inicial del software original para proteger tu sistema contra el
software espía y otros tipos de programas engañosos o no deseados.
Para acceder a la configuración de seguridad actual de Internet Explorer:


Abre Internet Explorer, haz clic en Herramientas y, a continuación, en Opciones de
Internet.
Haz clic en la ficha Seguridad.
Paso 3:
Utiliza un firewall.
Aunque la mayor parte del software espía y las aplicaciones no deseadas vienen en
paquete con otros programas o tienen su origen en sitios Web inescrupulosos, un
pequeño porcentaje del software espía puede llegar a tu equipo de manos de piratas
informáticos. La instalación de un firewall o el uso del firewall integrado en Windows
XP y Windows Vista, constituye una defensa eficaz contra estos ataques. Si deseas
obtener más información al respecto, entra aquí, o visita la sección Firewalls de este
sitio web.
Paso 4:
Explora y descarga de forma más segura.
La mejor defensa contra el software espía y otras aplicaciones no deseadas es no realizar
la descarga de software desde sitios que no son confiables, por más populares que sean.
Comercio electrónico
Los siguientes consejos te ayudan a vencer el temor y empezar a disfrutar de las maravillas del
comercio electrónico de manera segura:
Asegúrate de saber con quién estás tratando.
Trata de conocer cuál es la dirección física del vendedor y sus teléfonos, por si llega a
ser necesario extender un reclamo.
Cerciórate de entender muy bien qué es lo que estás comprando.
Lee detenidamente la descripción del producto, especialmente la 'letra pequeña', además
busca cualquier señal que indique que el producto o servicio está en liquidación por lo
que no habrá devoluciones en un momento dado.
Comprende bien el costo total del Producto o Servicio.
Internet es un medio ideal para comparar las distintas ofertas de aquello que deseas
adquirir. Dedica un poco de tiempo a cerciorarte de obtener lo mejor por tu dinero, y no
olvides incluir todos los cargos adicionales, como son impuestos, flete, embalaje, etc.
Verifica los términos para devoluciones y reclamos de garantías.
¿Podrás devolver el producto o servicio si no fue satisfactorio? ¿Cuántos días tendrás
para eso? ¿Puedes llevarlo personalmente a una oficina del proveedor? ¿Quién pagaría
los gastos del envío de ser necesario? ¿Puedes cancelar tu compra si no recibes el bien
en un plazo determinado? Todas estas son cuestiones de las que debes estar consciente y
aceptar antes de hacer tu compra.
Paga preferentemente con Tarjeta de Crédito.
En ningún caso es recomendable enviar dinero en efectivo. Además, verifica con el
emisor de tu tarjeta de crédito si dispones de una protección en caso de que surja una
controversia con la empresa vendedora.
Mantén un registro de tus operaciones.
Guarda una copia impresa de la confirmación de la compra que acabas de hacer para
cualquier aclaración futura, los mails intercambiados e incluso, las páginas web donde
se confirme la operación. Puedes hacerlo utilizando las funcionalidades de tu navegador
para Guardar (la página o el sitio) como, o para enviarlo por correo electrónico a tu
propia casilla de mail; encuentra estas funciones en el menú Página.
Busca las señales de seguridad.
Cerciórate de que el sitio en el que ingresarás tu número de tarjeta de crédito utiliza
tecnología segura. La URL o dirección del navegador debe comenzar con https: donde
la ' s ' significa 'Seguro' (verifícalo en la barra de direcciones). También es importante
localizar el icono del candado en la barra de estado (parte inferior) del explorador.
Revisa si el sitio cuenta con Sellos de Aprobación de entidades especializadas.
BBBOnLine (Better Business Bureau Online)
TRUSTe
Las empresas vendedoras pueden incluir estos sellos solo si se apegan a rigurosos
estándares de servicio, como términos de garantía, Políticas de Privacidad, etc.
Aún si aparecen estos sellos, es conveniente hacer clic en ellos para verificar
que el emisor lo considera válido. Algunos comerciantes sin escrúpulos copian
la imagen de los sellos, pero no hay un link asociado donde se pueda verificar la
información de confiabilidad.
Documentos relacionados
Descargar