Cabecera contenido seccion delito informatico
Publicador de contenidos
Consejos
Consejos
COMPRA ONLINE SEGURA
- PROTEGE TU DISPOSITIVO:
- Instala software de protección (anti-virus, anti-spyware) y firewall.
- Mantén el actualizado el explorador de Internet.
- INVESTIGA AL VENDEDOR:
- Busca feedback de otros clientes y consulta opiniones sobre la web en Internet.
- Analiza la apariencia de la página, atendiendo especialmente a: Política de privacidad, Política de envíos y devoluciones, datos sobre la constitución de la empresa, condiciones de uso y datos de contacto – dirección física y teléfono –.
- Comprueba que la dirección del navegador sea correcta y que no haya sido suplantada.
- Desconfía de los chollos y revisa las características del producto.
- SI DECIDES COMPRAR:
- No uses ordenadores públicos ni conexiones públicas no seguras
- A la hora de realizar el pago
- Comprueba que la dirección del navegador comienza por “https” y que dispone del símbolo de candado (clica sobre él).
- Opta por opciones de pago seguro: contra reembolso o servicios tipo PayPal.
- Si decides utilizar tarjeta: opta por tarjetas virtuales o prepago y prioriza tarjetas de crédito frente a las de débito.
- Evita: transferencias bancarias y plataformas tipo WesternUnion o MoneyGram.
- SI TIENES DUDAS, NO COMPRES.
CONSEJOS PREVENCIÓN ESTAFA DE MICROSOFT
- IGNORA LAS LLAMADAS. Microsoft nunca realiza llamadas de teléfono para proporcionar soporte técnico para reparar el equipo. ¡Y NO LLAMES! Los mensajes de error y advertencia de Microsoft nunca incluyen números de teléfono.
- NO CEDAS ANTE LA INSISTENCIA Y TENACIDAD DEL INTERLOCUTOR. No instales ninguna aplicación, ni realices ningún pago.
- NO APORTES DATOS PERSONALES O FINANCIEROS A DESCONOCIDOS.
- DESCARGA SOFTWARE UNICAMENTE DE SITIOS CONFIABLES.
- MANTÉN TUS DISPOSITIVOS ACTUALIZADOS Y PROTEGIDOS. Instala y actualiza regularmente el antivirus, anti-spyware firewall, etc.
- REALIZA COPIAS DE SEGURIDAD DE LOS DATOS IMPORTANTES PERIÓDICAMENTE
CONSEJOS PREVENCIÓN ESTAFA DEL BEC/CEO
- MONITORIZA LOS ACCESOS a los correos electrónicos empresariales para detectar accesos ilegítimos
- VERIFICA VISUALMENTE QUE LA CUENTA DEL PROVEEDOR ES LA LEGÍTIMA y no se trata de una cuenta muy parecida. Comprueba la procedencia del correo cuando resulte sospechoso e inusual o atendiendo a la urgencia y/o insistencia de quien lo envía.
- ENVÍA CIFRADOS los documentos con información sensible para evitar que un extraño pueda acceder a ellos
- Implanta un protocolo seguro para realizar pagos, por ejemplo un doble factor de confirmación: Cuando se produzca un cambio en la forma de pago, entidad bancaria, etc. CONTACTA CON EL PROVEEDOR POR UN MEDIO DIFERENTE al correo electrónico por si este estuviera comprometido. Por ejemplo: haz una llamada telefónica.
- Los atacantes suelen utilizar ingeniería social por lo que CONCIENCIA A LOS EMPLEADOS E INSTRÚYELES para reconocer estas técnicas y evitarlas.
CONSEJOS PREVENCIÓN RANSOMWARE
- IMPLANTA UNA POLÍTICA DE COPIAS DE SEGURIDAD CON FRECUENCIA DIARIA (o como mínimo semanal) en soportes extraíbles AISLADOS Y DESCONECTADOS DE LA RED como cintas de backup o DVDs. Desde estas copias se pueden restaurar los ficheros afectados por el cifrado, o incluso restaurar todo el sistema.
- Todo servicio que permita el ACCESO REMOTO a los equipos de una empresa debe contar con una seguridad extrema, con una CLAVE DE ACCESO ROBUSTA.
- PRESTA ATENCIÓN FRECUENTEMENTE A LAS VULNERABILIDADES publicadas que hayan podido surgir en las aplicaciones.
- INSTALA Y ACTUALIZA en todos los equipos informáticos de la empresa un programa ANTIVIRUS que evite este tipo de ataques.
- MANTÉN ACTUALIZADOS TODOS LOS SISTEMAS OPERATIVOS Y PROGRAMAS de la empresa para evitar la entrada de troyanos que explotan las vulnerabilidades de software.
- FORMA A LOS USUARIOS SOBRE EL USO CORRECTO Y SEGURO DEL CORREO ELECTRÓNICO, ya que es esta la vía más habitual de infección.
- Los administradores de equipos de las empresas deben ACTIVAR LAS AUDITORÍAS DE SEGURIDAD que permitan detectar lo antes posible cuando se está sufriendo un ataque (los denominados logs).