Download Cuidados con los correos Masivos

Document related concepts
no text concepts found
Transcript
CUIDADOS CON LOS CORREOS MASIVOS
Como usuarios los auditores internos del correo electrónico como herramienta de comunicación es pertinente por este
medio conocer algunos de los riesgos a los que nos exponemos al recibir y responder correos masivos.
Bulo Informático o Hoax - no caigas en él.
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo
mensaje pide ser renviado.
Las personas que crean bulo suelen tener como objetivo captar direcciones de correo electrónico (para mandar correo masivo,
virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar al destinatario para que revele su contraseña
o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad
Pautas para reconocer un bulo en Internet
Algunas de las pautas para reconocer si cierta información es un bulo o no son:
1. Los bulos son anónimos, no citan fuentes y no están firmados para evitar repercusiones legales
2. Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo
tiempo circulando en la red
3. Contienen un gancho para captar la atención del internauta de miedo sobre todo en la manera que encaja con la coyuntura
del entorno.
4. Están por general escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a
nivel internacional.
5. Los bulos normalmente contienen una petición de renvío para alertar a otras personas, para evitar mala suerte, para evitar la
muerte, para concientizar a otros, o con cualquier otro motivo.
El objetivo de esta petición de reenvío reside en captar direcciones de correo, crear bases de datos, realizar posteriores
campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.
Técnicas y Amenazas Informáticas
Ransomware: Secuestro de información
El ransomware es un malware que utiliza la Ingeniería Social para infectar equipos, con el cometido de cifrar la información
allí contenida para luego extorsionar a los dueños de los ordenadores a cambio de devolver el sistema a su estado original. Se
trata de, ni más ni menos, un secuestro de información.
Recomendaciones
Para crear una clave segura
Algunos consejos para crear passwords o contraseñas seguras, a continuación algunas ideas:
• Utilizar contraseñas de al menos 8 caracteres
• Ser diferente a otra contraseña que ya tenga, preferiblemente una contraseña para cada cuenta, o al menos manejar 3
contraseñas diferentes para todas sus cuentas.
• Debe contener Letras Mayúsculas, Letras minúsculas, números y para mayor seguridad símbolos de teclado y espacios (` ~ !
@ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; ” ‘ < > , . ? /) así como la mezcla de todos los anteriores.
Virus o software malicioso
La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc,
esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por
ejemplo recoger información sobre el usuario de internet o sacar información de la propia pc de un usuario. Dos tipos de
malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto
duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas,
Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son
capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede
infectar los equipos por medio del engaño. Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no
dependen de archivos portadores para poder infectar a otros sistemas.
Tips
Siempre recuerde bloquear su equipo o salirse de su sesión, antes de dejar su oficina, así evita que alguien use su contraseña.
Recuerde cambiar su contraseña cada cierto tiempo, eso evitara que alguien se la aprenda y le dé un mal uso.
No olvide que respaldar su información, es algo importante, por lo tanto hágalo cada vez que realice cambios importantes o
relevantes.
Tomado de: Boletín de Actualidad Tecnológica. Boletín 1- 12, DE LA DIRECCION DE INFORMATICA DEL MINISTERIO DE SEGURIDAD
PUBLICA.