La mejor seguridad Informatica, todos nuestros consejos

Amplia tus conocimientos en seguridad informática con nuestros diccionario

¡Es la hora de mejorar tus conocimientos en seguridad informatica!

Hoy en día es de gran importancia estar al día ante los múltiples y variados fraudes que circulan por la red. En esta línea, conceptos como phishing, scam, malware, spam u hoax no deberían ser desconocidos para los usuarios y nuestros lectores.

Así hemos recopilado un breve y ligero resumen de las principales amenazas informáticas que circulan por la red y nos gustaría enseñaros a mejorar vuestros conocimientos en seguridad informática, para diferenciar y conocer los distintos tipos de peligros que acechan.

PHISHING

 

Posiblemente se trate de uno de los fraudes más conocidos y extendidos. Se trata de un engaño basado en la ingeniería social y en la suplantación de un usuario, una empresa o entidad fiable como un banco, una tienda online o un servicio concreto como una red social.

La finalidad es hacerse con claves de acceso o información sensible como pueden ser datos fiscales o bancarios.

El canal mediante el cual se intenta perpetuar el fraude es el correo electrónico, pero también pueden usarse mensajes de texto, etc.

Ante este tipo de ataques, nuestros empleados deberán contar con la formación adecuada que les permita llevar a la práctica acciones como las siguientes:

  • Comprobar las URLs para verificar que estamos ante una web legítima.
  • Desconfiar de correos procedentes de entidades bancarias que soliciten datos personales.
  • Tener precaución a la hora de hacer uso de enlaces incluidos en los correos electrónicos. Si es necesario hacer algún trámite online, es preferible escribir la dirección directamente en el navegador.
  • No tener en cuenta los correos que soliciten datos personales.


SCAM

 

Se basa en un tipo de correos electrónicos cuya única finalidad es perpetrar engaños y estafas en sus receptores. El gancho, en este caso, gira en torno a falsos premios de lotería, herencias millonarias, ofertas de empleo que requieran de desembolsos, etc.

Antes de realizar cualquier pago en aras de conseguir alguna ganga, premio, puesto de trabajo o similar, desconfiar y buscar información por Internet para conocer realmente dónde nos estamos metiendo.

En algunas ocasiones, las consecuencias podrían ser pérdidas económicas, pero en otros podrían utilizar este fraude para conseguir datos personales o sensibles de la organización. Por eso es conveniente que tomes buena nota de nuestros consejos en seguridad informatica de nuestro artículo.

 

MALWARE

 

En este caso, hablamos de código malicioso que podría infectar nuestros dispositivos corporativos. Los correos podrían contener algún tipo de archivo adjunto o enlaces a webs donde una vez descargado y ejecutado el fichero infectará el dispositivo.

En este caso, podría distribuirse a través de la red corporativa infectando todo tipo de dispositivos conectados a la misma.

De ahí la gran importancia de contar con medidas preventivas (uso de antivirus actualizados o herramientas antimalware), y formativas o de concienciación (evitar descargas o desconfiar de correos con adjuntos sospechosos o enlaces que llevan a descargas).

 

SPAM

 

Hablar de spam es hacer referencia al conocido como correo no deseado o “basura”. Su funcionamiento está basado en envíos indiscriminados de correos con fines publicitarios o fraudulentos, casi siempre, de usuarios desconocidos.

Es muy importante ser consciente del uso que se hace de la cuenta de correo corporativa.

No se debe utilizar para realizar suscripciones a servicios que ofrece la red o para darse de alta en diferentes páginas web. En cuanto a las políticas con las que deberá contar la empresa, deberá figurar la activación de los filtros antispam, normalmente proporcionados por los propios gestores de correo.

 

HOAX

 

También conocidos como bulos, son falsas notificaciones que normalmente se extienden en cadena por sus receptores. Además, no solo a través del correo, sino que son muy frecuentes en dispositivos con mecanismos de comunicación instantánea, como WhatsApp, Telegram, etc.

En ocasiones, pueden ir acompañados de enlaces que podrían infectar el dispositivo con código malicioso. Al igual que en los casos anteriores, esta infección podría extenderse a la red corporativa y con ella a todos los dispositivos conectados a la misma.

 

Recordar siempre no fiaros de nada que no conozcáis su origen, la desconfianza y la precaución es la mejor herramienta para evitar problemas de seguridad informática en nuestros ordenadores.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio
Ir arriba