miércoles, 20 de abril de 2016

Recomendaciones a usuarios y buenas prácticas



A continuación exponemos una serie de recomendaciones y buenas prácticas para evitar la pérdida de información o destrucción de nuestros archivos.  

1. Entrega de contraseñas o datos personales a terceros. El llamado “phishing”.
  
Cada cierto tiempo llegan correos electrónicos solicitando nuestra clave de correo, bajo el argumento de estar actualizando bases de datos u otra justificación.

Los delincuentes, aparte de solicitar su contraseña de correo, también crean páginas web de supuestas organizaciones serias para luego suplantar correos electrónicos.

Estos correos simulan ser enviados desde la misma UC, u otras organizaciones como bancos o compañías de tarjetas de créditos, las que pueden tener alguna relación con el usuario y potencial víctima. El objetivo de los delincuentes es obtener los datos de la cuenta para robar dinero o efectuar algún tipo de estafa.

¿Cómo podemos prevenir ataques de “phishing”?

a) La UC, su Dirección de Informática, tu banco o alguna organización seria, nunca te pedirán que envíes tus claves o datos personales por correo. Por lo mismo, nunca respondas a este tipo de preguntas y si tienes una mínima duda, comunícate telefónicamente con la entidad desde la cual supuestamente se envía el mensaje. En el caso de la UC, comunícate con 5555@uc.cl para chequear la veracidad del correo.

b) No hagas clic en los hipervínculos o enlaces que te adjunten en el correo electrónico, ya que de forma oculta podrían enviarte a una web suplantada.

c) Para saber si la web es segura, debemos tener claro que su dirección comienza con https:// . Además, debe aparecer en tu navegador el ícono de un pequeño candado cerrado.

2. Cuidado con las ejecución de archivos.

A continuación presentamos una lista con las extensiones de archivos que pueden ser peligrosas para tu equipo. Debemos tener un cuidado especial si estos archivos vienen como datos adjuntos en un correo electrónico.

.bat    Archivo por lotes y líneas de comandos.
.com  Programa de MS-DOS.
.scr    Archivo de protector de pantalla.
.exe   Programa, aplicación o ejecutable.
.inf    Información de instalación.
.Ink   Acceso directo.
.url    Acceso directo a internet.
.prf   Configuración de perfil de Microsoft Outlook.

Importante
Algunos virus utilizan archivos con dos extensiones, de forma que los archivos peligrosos aparenten ser archivos seguros.

ES MUY RARO QUE UN ARCHIVO LEGITIMO INCLUYA DOS EXTENSIONES.

Ejemplo: Fotos.jpg.exe

En el ejemplo anterior no se trata de una imagen JPG, sino que de un archivo ejecutable con la extensión “.exe”, el cual puede resultar potencialmente peligroso.

CONSEJO
Siempre que recibas archivos ejecutables, ya sea por correo electrónico o mensajería instantánea, comprueba su origen antes de ejecutarlo.

a) Cuando sea posible, antes de abrir el archivo verifica con la persona que supuestamente envió el correo electrónico, para asegurarte de que sea legítimo.

b) Si es necesario abrir un archivo adjunto que viene en un correo electrónico, y no podemos verificar la fuente, podemos seguir los siguientes pasos como resguardo:

i.    Asegurarnos de que las firmas en nuestro software de antivirus estén actualizadas.
ii.   Guardar el archivo en el computador o en un dispositivo USB.
iii.  Escanear el archivo manualmente con un software antivirus.
iv.  Recién entonces abrir el archivo.

3. Protección del equipo.

Si nuestro equipo pertenece a un dominio de trabajo, aparte de conectarlo a internet lo más probable es que también nos permita compartir carpetas con otros usuarios. Para eso debemos tomar medidas que minimicen posibles daños.

a) Una primera recomendación es mantener nuestro equipo con software Microsoft Windows legalmente instalado y licenciado.

b) Siempre debemos mantener activado nuestro firewall. El firewall tiene la función de impedir que intrusos obtengan acceso al equipo. Un firewall también puede ayudar a evitar que el equipo envie software malintencionado a otros equipos.

IMPORTANTE
Un firewall no reemplaza a un software de antivirus. Para ayudar a proteger nuestro equipo, necesitamos tanto un firewall como un software de antivirus.

c) Mantener actualizado el software de antivirus perteneciente a la Universidad que proteja contra virus, gusanos y otras amenazas.

d) Mantener siempre nuestro equipo con las actualizaciones que ofrece semanalmente Microsoft. Esta medida la podemos activar en la herramienta Windows Update.

4. Recomendaciones de correo electrónico.

Para evitar problemas con las carpetas de correo y su eventual pérdida de información, se debe evitar acumular demasiados mensajes en las carpetas de entrada o Inbox.
La mayoría de las carpetas de entrada tienen un límite de espacio. Si esta carpeta colapsa puede producir pérdidas de mensajes.
Para evitar la acumulación excesiva de mensajes en la bandeja de entrada, lo más recomendable es cada cierto tiempo crear respaldo de nuestro correo Microsoft Outlook en el disco duro de nuestro equipo.

5. Hacer Soporte Preventivo del equipo.

El Soporte Preventivo consiste en desarrollar un plan de limpieza y mantención del equipo, independientemente de que presente problemas o no. De hecho, el costo oculto de reparar es superior al costo de prevenir. Se recomienda ejecutar en su equipo en forma preventiva programas de eliminación de Spyware, limpieza de archivos temporales, limpieza del registro del sistema, escaneo y reparación del disco. Solicite este servicio al 5555@uc.cl

6. Prevención con los pendrive.

Para prevenir la contaminación de virus en los pendrive se recomienda no conectar dichos dispositivos a equipos que no tengan antivirus, o que tengan antivirus desactualizados o en una versión demo. No siempre un antivirus instalado en un equipo puede corregir el daño causado por un equipo que infectó el dispositivo previamente.

7. Respaldo de la información.

El respaldo personal de la información es fundamental para prevenir incidentes ante la falla del computador. Los respaldos pueden realizarse en discos CD o DVD. También existen discos duros externos que facilitan dicha acción. Estas herramientas de respaldo las podemos encontrar en el mercado.

8. La seguridad de los archivos en la nube.

Es muy común hoy que cada usuario respalde sus documentos en algún servicio de nube virtual, ya sea Dropbox, ICloud o Google Drive. ¿Pero qué tan seguro están nuestros documentos en estos servicios?
A continuación recomendaremos algunas medidas básicas de seguridad al momento de mantener información en la nube:

a) Contraseñas: Las contraseñas representan la primera línea de seguridad ante el ingreso a cualquier plataforma o servicio que manejemos en nuestro equipo.
Se recomienda que las contraseñas tengan más de 6 caracteres y que sean complejas: que contengan mayúsculas, minúsculas y números.

b) Limitar información: es aconsejable separar nuestros archivos más delicados y no alojarlos en la nube.

Siempre debemos tener en cuenta que los datos y documentos alojados en la nube pueden ser sustraídos y difundidos por delincuentes.

Nota: Los archivos de la nube NO están protegidos ante los virus rasomware, ya que si se encriptan en el computador, también se encriptan en la nube, impidiendo recuperarlos.

9. Mensajes del Sistema Operativo.

Se recomienda leer los mensajes del sistema operativo, pues indican algún problema o precaución a tomar. Muchos problemas de pérdidas de información o modificación de la misma se deben a que un mensaje de alerta fue ignorado y se presionó el botón Aceptar u ok. Al tomar en cuenta el mensaje se facilita y agiliza la solución.

10. Recomendación de partición de discos.

Se recomienda verificar si su disco duro tiene más de una partición. De ser así, se aconseja guardar toda su información en la segunda partición. Normalmente esta partición corresponde al Disco D: (esta medida se realiza por seguridad en caso de fallas del sistema operativo). De no ser así, solicitar (en caso de que el tamaño del disco lo permita), la partición de este y la redirección de las carpetas importantes a esta nueva partición.

Esperando que esta información sea de gran utilidad, te invitamos a compartirla con tus amigos.

Pablo Cavieres.
Técnico de Soporte

1 comentario:

  1. Sólo agregar que con respecto a los respaldos en la nube, es bueno aclarar que respaldo o backup es distinto a almacenamiento en la nube y distinto a sincronización en la nube. Cuando almacenamos o sincronizamos, efectivamente puede producirse el problema de que esos archivos también se infecten si nos entra un virus en el equipo. En el caso de backup o respaldo siempre tendremos la opción del versionado, que nos permite recuperar versiones d n uestros archivos anteriores a la infección. Algunos sistemas de almacenamiento también permiten versionado, pero no es norma, sino opciones del proveedor elegido.

    ResponderEliminar