Correo y Navegación Segura

by | Ene 17, 2007 | Profesional | 0 comments

Autor: Lic. Cristian F. Borghello

Uso del Correo Electrónico

  1. Si utiliza Windows y no desea configurar nada extra es recomendable cambiar el cliente de correo instalado por defecto (Outlook Express). Si prefiere hacer esto es recomendables un cliente de correo totalmente gratuito y Open Source como ThunderBird o The Bat!, mi preferido, el cual es shareware y con amplias ventajas en cuanto al manejo del correo, del SPAM y de configuraciones posibles.
  2. No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño (hoax).
  3. Si aún así se deseara enviar mensajes a muchos destinatarios, hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
  4. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que esto sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  5. Si se desea navegar o registrarse en sitios de baja confianza, hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin, también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas en otros artículos de la presente serie. Para más información consulte nuestro Boletín 44.
  6. Nunca responder mensajes que consideremos SPAM, ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  7. Si usa webmail, es recomendable utilizar claves seguras (ver nuestro artículo 2) y configurar la pregunta secreta de una forma que no pueda adivinarse, ya que esta es la forma más común de robar una cuenta de otra persona.
  8. Cuando utilice su correo electrónico desde sitios públicos, cierre todos los programas utilizados y las sesiones iniciadas así como el explorador utilizado en el caso de webmails. Además, es recomendable eliminar caché, archivos temporales y cookies cuando termine su navegación.
  9. No descargue archivos adjuntos si no está seguro de su procedencia y cuando lo haga, asegúrese que lo realiza con un antivirus actualizado residente instalado en el equipo.
  10. Verifique las extensiones de los archivos adjuntos. Si estos archivos poseen doble extensión desconfíe, porque es probable que los mismos sean gusanos o troyanos, los cuales utilizan este engaño para propagarse.
  11. Recuerde que las empresas y organizaciones no adjuntan archivos en sus actualizaciones de productos. Este truco de enviar archivos con supuestas actualizaciones, también es una forma de propagación de malware muy común.
  12. De la misma manera, las entidades bancarias y financieras tampoco le solicitarán sus datos a través de este medio. Si recibe correos de este tipo sospeche, porque es probable que este siendo engañando (a través de phishing) para lograr robarle sus datos. Si puede también denuncie estos casos a su entidad de confianza.
  13. Como una medida extra de seguridad puede bloquear las imágenes de sus correos (algunos clientes y webmails lo permiten) y descargar las mismas cuando se aseguré que el mail no es dañino. De esta forma también ahorra ancho de banda no descargando imágenes que no desea recibir. Actualmente las imágenes son un recurso muy utilizado por los spammers para propagar sus publicidades evitando los filtros anti-spam.
  14. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Para más información sobre este punto consulte nuestro boletín 46.

Uso del Navegador Web

  1. Al ser Windows el sistema operativo más utilizado, es también el más atacado y para el cual se son desarrolladas la mayor cantidad de herramientas dañinas. Esta dificultad la a heredado su navegador Internet Explorer. Debemos decir que actualmente la oferta de navegadores ha crecido y ya no es necesario utilizar este navegador instalado por defecto siendo posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla Firefox, mi preferido, y Opera, los cuales sólo con instalarse y sin configuraciones posteriores evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no deseada.
  2. Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro de páginas web, que sirven para realizar acciones de diversa índole. Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo del usuario. Es importante remarcar que los ActiveX funcionan sólo con Internet Explorer por lo que si decidimos cambiar de navegador, los sitios webs que lo utilicen (cada vez menos), no se visualizarán correctamente.
  3. Si utiliza Internet Explorer puede bloquear o desactivar el uso de ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza (por ejemplo http://www.windowsupdate.com).
  4. Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente no serán un gran beneficio y sólo contribuirían a ralentizar su equipo.
  5. Si algún sitio web le ofrece descargar aplicaciones, no acepte si Ud. no lo solicitó, ya que existen aplicaciones que le ofrecen auto-descargarse. Para más información consulte nuestro Boletín 4.
  6. Considere instalar un Firewall para disminuir el riesgo del malware (y terceros) que intenten conectarse desde y hacia su computadora, sin su consentimiento.
  7. Considere la instalación de un software antiespía como el gratuito Spybot-Search & Destroy que le permitirán monitorizar su equipo contra este tipo de amenazas.
  8. Use un programa anti-virus actualizado y residente en memoria. Esto le permitirá estar un nivel más protegido en caso que cualquiera de las recomendaciones anteriores falle. Además, cada vez que descargamos software (que solicitamos) nadie asegura que esa aplicación esté libre de infección. Es fundamental estar protegido contra aplicaciones dañinas conocidas y desconocidas por lo que la protección heurística cobra un papel relevante.
  9. No descargue aplicaciones de sitios web de los que no tenga referencias de seriedad. Si descarga archivos cópielos a una carpeta y revíselos con un antivirus actualizado antes de ejecutarlo.
  10. No navegue por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar público (cybers, bibliotecas, cafés, etc).
  11. No ingrese su correo y contraseñas en sitios de los cuales no tenga referencia. Recuerde que los sitios de baja reputación pueden ser anzuelos para robar sus datos.
  12. Si navega por sitios de dudosa reputación, asuma que sus datos pueden ser robados, por lo cual es recomendable ingresar datos con los cuales no tendrá problemas si son sustraídos.
  13. Si navega en sitios públicos tome la precaución de eliminar los archivos temporales, caché, cookies, direcciones URL, contraseñas y formularios donde haya ingresado sus datos. Esta información es almacenada por defecto por el navegador y la obtención de la misma es el principal motivo por el cual pueden robarle una contraseña, e incluso sus cuentas de correo.
  14. No deje su computadora y sus sistemas conectados cuando no los use. Cierre todas las sesiones de las aplicaciones y sitios navegados cuando no utilice el sistema.
  15. Es fundamental tomar la precaución de que las aplicaciones utilizadas para navegar o para protegernos deben estar siempre actualizadas. Recuerde, no existe el software perfecto y sin vulnerabilidades.

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí