Seguridad básica 2

consejos

Como evitar el robo de nuestros datos en internet

El experto en informática, Pablo Dousset, nos envía luego del articulo “Seguridad básica para usuarios de internet” esta segunda entrega donde nos previene de ataques malintencionados en la red.

Registrarnos en un sitio no es la única cuestión que necesita de nuestra atención. Otra de las maneras de poner en riesgo la integridad de nuestra computadora es vía e-mail. Nuestras casillas de correo habitualmente se ven invadidas por mails publicitarios o de anuncios de sitios en los que estamos registrados. Una de las formas más simples de robar nuestros datos es con nuestra colaboración. Por ejemplo, nos llega un correo del banco del que somos clientes invitándonos a ingresar a la web desde un botón que se encuentra en el mismo mail, hacemos click y entramos a la página de nuestro banco, cargamos nuestros datos y… caímos en la trampa. Habitualmente los bancos no envían botones de ingreso a su sitio y tampoco nos piden que enviemos datos nuestros, de nuestra cuenta o nuestras tarjeta.

Es extremadamente importante estar atentos cuando recibimos un mail donde nos solicitan el ingreso a un sitio en el que estamos registrados. Aunque el correo sea visualmente igual a cualquier correo que hayamos recibido antes hay que prestar atención a ciertos detalles que nos van a dar indicios de si este correo es enviado por quien dice. Cuando el mail llega a nuestra casilla lo primero que vemos es el nombre de quien lo envía y el asunto, esta información no necesariamente es verídica así que no debemos dejarnos llevar por ésta. Cada plataforma puede variar su forma pero en general simplemente haciendo click sobre quien nos envía el correo nos permite ver la dirección real desde donde nos fue enviado el mail, es ahí cuando nuestro sentido común debe estar atento y ver que la dirección sea real. Si tenemos cuenta en el Banco Nación y nos llegan correos electrónicos habitualmente, debemos ver desde donde nos llegan todos estos. Ahí veremos que van a llegarnos de direcciones que terminan en @info.bna.com.ar. Si tenemos esa información podemos compararla con la dirección desde donde nos llego el mail que por lo general puede ser muy similar ya que apelan a nuestro apuro o ignorancia. Por eso es muy importante verificar esto.

Otra cuestión muy importante al recibir un mail son los archivos adjuntos, en esta cuestión también nuestra mejor arma de defensa es nuestro sentido común. En primer lugar si nos llega desde un remitente desconocido debemos primero evaluar el texto en el cuerpo del mensaje y antes cualquier sospecha no abrir el archivo.

Si el remitente es alguien conocido debemos ver que tipo de archivo nos envía, a continuacion el listado de tipos de archivos que no debemos ejecutar:

.exe= ejecuta e instala un programa en nuestro ordenador.

 .com= Fichero ejecutable con el Programa de MS‑DOS

 .pif= Para almacenar información relacionada con la ejecución de los programas MS-DOS. Ojo pueden incluir código en formatos exe, com o bat en su interior, el cuál puede ser ejecutado por el propio PIF.

.bat= Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el archivo.

.cmd= secuencia de comandos de Windows NT (sistema operativo de windows).

 .scr= Archivo para modificar el protector de pantalla.

.info= información de instalación

¡CUIDADO! Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última. En el segundo caso, Foto.jpg es el nombre del archivo y .exe es la extensión que nos dice el tipo de archivo que es. La intención es intentar hacernos creer que es una foto. Es muy raro que un archivo legítimo incluya dos extensiones, por lo que debes evitar descargar o abrir este tipo de archivos.

Más allá de estos consejos la mejor herramienta es el sentido común, ante cualquier sospecha tenemos varias opciones para corroborar la procedencia del mail, si la misma es correcta tampoco debemos confiarnos porque la cuenta desde nos envían el correo pudo haber sido “hackeada”, así que si solicitan datos no debemos enviarlos respondiendo al correo, y en el caso de contender archivos adjuntos aplicar la información que hoy aprendimos!

Deja un comentario