
{"id":175,"date":"2007-05-10T10:30:12","date_gmt":"2007-05-10T13:30:12","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=175"},"modified":"2009-07-01T08:45:01","modified_gmt":"2009-07-01T11:45:01","slug":"acceso-de-lugares-publicos","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/cruzada-anti-fraude-de-segu-info\/acceso-de-lugares-publicos\/","title":{"rendered":"Acceso de lugares p\u00fablicos"},"content":{"rendered":"<p>La gran mayor\u00c3\u00ada de nosotros estamos acostumbrados a trabajar en una computadora p\u00c3\u00bablica como si fuera la nuestra. Este grado de confianza a veces puede acarrear muchos dolores de cabeza. Debemos tomar ciertas precauciones a la hora de tener acceso a una computadora p\u00c3\u00bablica.<\/p>\n<p>Al utilizar una computadora, podemos estar ante una PC propia o una p\u00c3\u00bablica. Ambas pueden ser fijas o m\u00c3\u00b3viles, pero seguramente las dos estar\u00c3\u00a1n conectadas a una red y tambi\u00c3\u00a9n a Internet.<\/p>\n<p>Que la computadora sea de uso p\u00c3\u00bablico indica que varias personas, conocidas o no, pueden tener acceso libre a ella. Entonces veamos c\u00c3\u00b3mo utilizar una PC en este tipo de situaciones.<\/p>\n<p>Las computadoras de uso p\u00c3\u00bablico las encontramos generalmente en bibliotecas, cibercaf\u00c3\u00a9s, aeropuertos, hoteles, universidades, y otros lugares. En este entorno, como la seguridad de la informaci\u00c3\u00b3n no depende de Ud. sino del operador o administrador del lugar, se proponen las siguientes pautas de seguridad a aplicar.<\/p>\n<p>Debemos proteger los datos privados y sobre todo las claves para realizar transacciones o las de <a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-09.html\">correo electr\u00c3\u00b3nico<\/a>. Siempre se debe tildar la opci\u00c3\u00b3n (en caso que la haya) de \u00abestoy utilizando un equipo p\u00c3\u00bablico\u00bb o \u00abpedir <strong>siempre<\/strong> el usuario y la contrase\u00c3\u00b1a\u00bb.<\/p>\n<p>Lo mismo ocurre cuando se debe ingresar el nombre de usuario y la clave en los sitios de Internet, en los <a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-05.html\">mensajeros instant\u00c3\u00a1neos<\/a> o en su cuenta de <a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-17.html\">home-banking<\/a>. <strong>Nunca<\/strong> utilice la opci\u00c3\u00b3n de conexi\u00c3\u00b3n autom\u00c3\u00a1tica en estas PC p\u00c3\u00bablicas.<\/p>\n<p>A continuaci\u00c3\u00b3n se muestra la forma de ingreso de los tres correo web m\u00c3\u00a1s populares.<\/p>\n<p class=\"centrado\">\u00c2\u00a0<\/p>\n<p>Luego de finalizadas sus tareas es <strong>imprescindible<\/strong> que salga de la aplicaci\u00c3\u00b3n por la opci\u00c3\u00b3n de \u00abcerrar sesi\u00c3\u00b3n\u00bb (o logout), que generalmente se encuentra en el men\u00c3\u00ba Archivo de la aplicaci\u00c3\u00b3n o en la parte superior de webmail, como se ve a continuaci\u00c3\u00b3n.<\/p>\n<p class=\"centrado\">\u00c2\u00a0<\/p>\n<p>Con esto se logra que no quede almacenada informaci\u00c3\u00b3n sensible (como <a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-10.html\">archivos temporales y cookies<\/a>) que podr\u00c3\u00ada ser utilizada por otras personas para ingresar a sus cuentas.<\/p>\n<p>No abandone el equipo, aunque sea por unos minutos, sin cerrar todas las sesiones y el mensajero instant\u00c3\u00a1neo. Basta un par de segundos para que alguien copie su usuario y clave (o la informaci\u00c3\u00b3n relacionada), o incluso la cambie para que no pueda volver a acceder a su cuenta.<\/p>\n<p>Intente no utilizar la \u00ab<strong>X<\/strong>\u00bb para cerrar sus aplicaciones y utilice \u00abcerrar sesi\u00c3\u00b3n\u00bb o \u00absalir\u00bb como ya se mencion\u00c3\u00b3. Con esto evita que otras personas abran la aplicaci\u00c3\u00b3n y se encuentren logueadas autom\u00c3\u00a1ticamente en su cuenta.<\/p>\n<p>Cuando ya no utilice el equipo p\u00c3\u00bablico, borre sus \u00ab<a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-10.html\">huellas de navegaci\u00c3\u00b3n<\/a>\u00ab. Aseg\u00c3\u00barese que el mensajero instant\u00c3\u00a1neo no grabe el historial de sus conversaciones ya que las mismas podr\u00c3\u00adan ser accedidas por otras personas.<\/p>\n<p>Evite enviar <a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-02.html\">informaci\u00c3\u00b3n sensible o confidencial<\/a> como n\u00c3\u00bameros de tarjeta, datos personales, pines o claves mediante mensajes instant\u00c3\u00a1neos (este consejo tambi\u00c3\u00a9n aplica a la utilizaci\u00c3\u00b3n de SMS por tel\u00c3\u00a9fono celular).<\/p>\n<p>En caso que trabaje y genere informaci\u00c3\u00b3n en el equipo p\u00c3\u00bablico, es altamente recomendable hacerlo en dispositivos extra\u00c3\u00adbles como CDs, pendrives, disquette, etc. Esto se debe hacer ya que es muy com\u00c3\u00ban que las aplicaciones generen informaci\u00c3\u00b3n, archivos temporales, copias de respaldo, etc. en el disco r\u00c3\u00adgido de la computadora, con lo cual cualquiera podr\u00c3\u00ada acceder posteriormente a su trabajo.<\/p>\n<p>Al igual que en los cajeros autom\u00c3\u00a1ticos, cuide sus datos personales ante terceros que aparecen como \u00e2\u20ac\u0153supuestos amigos\u00e2\u20ac\u009d. Estas personas pueden hacerse pasar por quienes no son para enga\u00c3\u00b1arlo y obtener informaci\u00c3\u00b3n sensible, mirar su pantalla, ver sus movimientos y saldos bancarios, u observarlo cuando tipea su clave, etc.<\/p>\n<p>Existen numerosas aplicaciones (<a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-11.html\">keylogger<\/a>) que graban lo que Ud. tipea para luego enviarlo a ladrones y estafadores. Entonces, <strong>no introduzca<\/strong> informaci\u00c3\u00b3n sensible en computadoras p\u00c3\u00bablicas. La informaci\u00c3\u00b3n importante puede ser: n\u00c3\u00bamero de cuentas bancarias, n\u00c3\u00bameros de tarjetas de cr\u00c3\u00a9ditos y sus pines, domicilios, login, claves, direcciones de correo o de Internet, etc.<\/p>\n<div class=\"box\">\n<h3>Modo Paranoico<\/h3>\n<p>Averig\u00c3\u00bce sobre las medidas de seguridad que ha tomado el proveedor\/administrador del servicio p\u00c3\u00bablico, y si las mismas no le convencen, intente buscar otro lugar.<\/p>\n<p>Si se ve obligado a navegar en sitios p\u00c3\u00bablicos, debe intentar hacerlo con <a href=\"http:\/\/talsoft.com.ar\/articulos\/articulo48.htm\">aplicaciones portables<\/a>, que no almacenan informaci\u00c3\u00b3n en el sistema utilizado.<\/p>\n<p>Cada vez que utilices una PC de acceso p\u00c3\u00bablico, antes de retirarte, borra <strong>todos<\/strong> los datos que hayas almacenado localmente como <a href=\"http:\/\/talsoft.com.ar\/weblog\/consejo-10.html\">historial, cookies, archivos temporales<\/a>, etc.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La gran mayor\u00c3\u00ada de nosotros estamos acostumbrados a trabajar en una computadora p\u00c3\u00bablica como si fuera la nuestra. Este grado de confianza a veces puede acarrear muchos dolores de cabeza. Debemos tomar ciertas precauciones a la hora de tener acceso a una computadora p\u00c3\u00bablica. Al utilizar una computadora, podemos estar ante una PC propia o [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":162,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-175","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=175"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/175\/revisions"}],"predecessor-version":[{"id":539,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/175\/revisions\/539"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/162"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}