analytics

lunes, 10 de diciembre de 2012

Consejos y recomendaciones de seguridad informática

Este tutorial de seguridad compone "Computación Básica para Adultos". Esta obra ya lleva vendidos más de 12 mil ejemplares y, durante los tres últimos años, es uno de los libros de computación en castellano más comprados en las principales cadenas de librerías en la Argentina. Ver Librerías Cúspide y Tematika.com


Para gozar de los beneficios y evitar las amenazas basta protegerse convenientemente, ya sea a través de herramientas informáticas especializadas como así también de precauciones que evitan engaños.

Ya se sabe que los programas y los servicios en línea ofrecen una cantidad de posibilidades ilimitadas y extraordinarias para el trabajo, la vida social y la recreación. Pero, lamentablemente, también proporcionan mayores alternativas a los inescrupulosos y amigos de lo ajeno.

A continuación, se describen una serie de consejos que serán de gran ayuda para mantenerse a alejado de los peligros.


Recomendaciones

1 - Más allá de nutrir a la computadora de todos los programas que se consideren necesarios para trabajar, socializar y divertirse, es estrictamente necesaria la instalación de un software antivirus y de un antispyware (que neutraliza la acción de softwares apropiadores de datos como claves de acceso, números de tarjetas de crédito y de cuentas bancarias, entre otros). También se debe habilitar el Firewall de Windows para impedir el ingreso de intrusos a la computadora vía Internet. De no saber como conseguir, instalar y utilizar estos programas es conveniente pedir asesoramiento.

2 - Nunca hacer clic en enlaces que llegan a través de mensajes de correos electrónicos, de mensajería instantánea o por cualquier otro medio, que provengan de gente o instituciones que no se conocen. Pueden redireccionar hacia páginas que contengan códigos maliciosos que se activan con sólo visitar el sitio Web enlazado. Y si el mensaje fue enviado por alguien conocido pero igualmente resulta dudoso, verificarlo con el remitente antes de hacer clic en el enlace.

3 - No descargar ni visualizar archivos adjuntos que provengan de gente o empresas a los cuales no se les pidió que enviaran lo que supuestamente contiene el mail. Y analizar con software antivirus los que lleguen de contactos conocidos.

4 - No descargar programas o archivos de sitios o sistemas poco conocidos. En estos programas y archivos pueden esconderse códigos maliciosos que pueden causar daños en la computadora, sustraer información de ella o bien utilizarla para fines inescrupulosos.

5 - Tratar de no hacer clic en los pop-up (ventanas que se abren automáticamente al ingresar a un sitio), sobre todo cuando se accede a un sitio poco conocido.

6 - Evitar el pánico que intentan causar algunos mails que anuncian cierres de cuentas y actualización urgente de las mismas a través de un enlace. Tampoco dejarse tentar por promesas de trabajo o dinero ni por la obtención gratuita de cosas que generalmente se obtienen a través de un pago. Este tipo de mensajes buscan asustar o sacar ventaja de la curiosidad de los usuarios, para finalmente engañarlos y hasta provocarles algún daño.

7 - No responder mensajes de correo electrónico no solicitados (también llamado spam). Directamente hay que borrarlos, ya que si se los contesta se dará un indicio de que la cuenta está activa. También es recomendable usar y/o configurar un filtro antispam que viene provisto en muchos sistemas de correo electrónico.


Este tutorial de seguridad compone "Computación Básica para Adultos". Esta obra ya lleva vendidos más de 12 mil ejemplares y, durante los tres últimos años, es uno de los libros de computación en castellano más comprados en las principales cadenas de librerías en la Argentina. Ver Librerías Cúspide y Tematika.com.

8 - No es conveniente utilizar claves de acceso muy obvias (fecha de cumpleaños o de nacimiento, segundo nombre o segundo apellido, nombre de los hijos). Se recomienda usar claves compuestas de letras y números que tengan ocho caracteres como mínimo.

9 - Tener cuidado con los datos personales que se publican en sitios, sistemas y redes sociales, ya que pueden ser vistos por gente que puede sacar un mal provecho de ellos.

10 - Si se cuenta con una instalación de acceso a Internet en forma inalámbrica (WiFi), se recomienda configurarla con la máxima protección.

11 - Para resguardar a los niños de contenidos y de personas inconvenientes, es prudente utilizar un software o sistema de control parental (por ejemplo, el que ofrece gratuitamente Windows Live, http://home.live.com, y que se puede descargar en el momento de instalar el Microsoft Messenger). Si es posible, tratar de navegar con los niños cuando buscan información o juegos en línea, recomendarles que no establezcan contacto con gente desconocida y que no divulguen información sobre ellos y sus familiares o amigos.

12
- Las entidades bancarias y de tarjetas de crédito nunca mandan un mail para pedir que se modifiquen datos personales y menos un enlace que redirija hacia la página en la que debe hacerse el cambio. De recibir un e-mail así, no hay que hacer clic sobre el enlace y, menos aún, ingresar el nombre de usuario y la clave de acceso. Ante la mínima duda es conveniente llamar (a los números telefónicos de costumbre y que ya se tienen agendados) a la entidad que supuestamente mandó el mail para verificar el mensaje recibido.

13 - Intentar no transmitir vía e-mail, mensajería instantánea o cualquier otro medio en línea, números de cuentas bancarias, de tarjetas de crédito o de identificación personal.

14 - Cuando se realicen compras y transacciones por Internet, es conveniente que se lo haga a través de sitios reconocidos que cuenten con sistemas de seguridad que verifiquen la autenticidad del sitio.


Hay entidades que muestran la certificación de empresas especializadas al hacer clic con el mouse sobre el candado que aparece en la Barra de direcciones o al hacer clic sobre los íconos que muestran los certificados de seguridad. Esta imagen fue realizada nuevamente para esta edición online.

Al hacer clic en el ícono de certificación de la figura anterior, aparece el certificado de seguridad. Esta imagen fue realizada nuevamente para esta edición online.

15 - Si es posible, no realizar transacciones económicas desde computadoras de acceso público. Y en caso de hacerlo, extremar las medidas de seguridad.

No hay comentarios: