La seguridad informática actualmente
Estamos en una época en la cual nos rodea la informática. Podemos referirnos, por ejemplo, a cosas muy básicas como es una lavadora, la televisión o un mando de la televisión. Todas ellas tienen ya un programa internamente para ejecutar tareas. Estas tareas se realizan sin que nos demos cuenta debido a lo mucho que se ha desarrollado la informática en tan poco tiempo. Estamos rodeados de ella y vivimos con ella y esto tiene varias ventajas e inconvenientes, como pueden ser:
Ventajas:
- La realización de las tareas son más sencillas y rápidas.
- El tiempo en que realizamos las tareas es más efímero.
- Actualmente tenemos todo al alcance de un click.
Inconvenientes:
- Tener que aprender a usar y entender.
- El desconocimiento de la información puede llevar a un mal uso.
- Obligación de innovarse debido a la evolución de la informática.
La mayor importancia de la seguridad informática
Hay una falsa creencia en este concepto y es que una gran parte de la población piensa que lo más importante es tener todas las capas de seguridad. Es cierto que este punto es muy importante, sobre todo para empresas grandes y para la conservación de datos, entre otros. Sin embargo, esta medida es como ponerte un casco, es decir, te protege si te caes, pero nos estamos olvidando de las medidas que se pueden implantar para que directamente no te caigas y no necesitemos de la protección del casco.
En este sentido estamos muy poco concienciados y la mayoría de los ataques y fraudes se producen por desconocimiento. Por ejemplo, no saber qué archivos abrir o no saber por dónde navegar. Sabiendo los puntos básicos de estos conocimientos evitaríamos el mayor porcentaje de fraudes y ataques informáticos.
Pautas básicas
Para dicha concienciación, desde TecnoPeritaciones queremos guiar con pautas bastante básicas pero que te pueden ayudar a, por ejemplo, no perder tu dinero mediante un ataque de suplantación de identidad.
Para ello hacemos las siguientes recomendaciones:
Navegaciones: Para cuando navegamos por internet, necesitamos tener en cuenta lo siguiente:
- Primero y más importante es que la página sea https (la s significa seguro). Consejo: No navegar en páginas que no contengan esa S y sean solo http.
- Verificar si la página esta actualizada, lo cual ayuda a saber si la página tiene mantenimiento y dedicación. Esto se puede ver en el pie de página.
Compras: Para cuando realicemos compras por internet, necesitamos tener en cuenta lo siguiente:
- Verificar los comentarios: si son parecidos y con mucha puntuación pueden ser falsos.
- Buscar en Google comentarios de otras personas sobre esa página. Esta búsqueda se realiza de forma externa a los comentarios de la página.
- Revisar los métodos de pago: si solo ofrecen el pago mediante tarjeta de crédito es más propenso a que sea fraude que si, por ejemplo, ofrecen realizar las transacciones mediante PayPal.
- Revisar su Sede: si tienen sede física, habría que revisar si la zona que indican en la página es real.
Correos: Para cuando recibamos correos electrónicos, necesitamos tener en cuenta lo siguiente:
- Primero y más importante es no visualizar por nombre sino visualizar por correo.
-
- Tecnoperitaciones informáticas S.L (nombre). tecnoperitaciones@tecnoperitaciones.com (correo).
- TecnoPeritaciones informáticas S.L (nombre). Tecnoperitaciones@tecnoaplicaciones.com (correo).
- Como se puede comprobar, pueden tener el mismo nombre:
- Tecnoperitaciones informáticas S.L
- Si embargo, el correo puede ser totalmente diferente, aunque contenga el mismo nombre:
- tecnoperitaciones@tecnoperitaciones.com (correo original)
- tecnoperitaciones@tecnoaplicaciones.com (correo falso)
- De esta forma se puede observar que hay una suplantación de identidad al correo electrónico original.
- No se debe contestar a dicho correo
- Si se tiene dudas llamar al propietario del correo original.
- Mirar el contenido y la forma de escribir del correo. En muchas ocasiones están suplantando la identidad de LA PERSONA QUE NORMALMENTE ESCRIBE los correos y lo podemos notar en la forma en la que escribe. Si nos fijamos en el contenido del cuerpo del texto del correo, podríamos ver que puede ser bastante diferente a cómo lo escribiría la persona original, pudiendo tener en muchas ocasiones faltas de ortografía.
- En ningún correo van a solicitar tus datos de acceso.
- Si te solicitan los datos es para tener tus datos de acceso para poder acceder a tus cuentas.
- Suelen pedir tu cuenta o usuario
- Nunca piden contraseñas.
- Si los correos llegan con URL extrañas del banco para hacer una renovación o similar, hacedlo directamente desde la web principal, nunca desde dicha URL.
SMS: Para cuando recibamos SMS, necesitamos tener en cuenta lo siguiente:
- Mirar el contexto: si, por ejemplo, nos llega un SMS sobre un paquete en Aduanas. Sin embargo, nosotros no hemos pedido ningún paquete.
- Mirar el número desde el que recibimos el mensaje. Si no conocemos el número o no es un número usual, es posible que sea fraude.
Conclusión
Con todas estas pautas queremos ayudar a todos a que se sientan un poco más seguros y tengan unas referencias para poder guiarse. Debido a la evolución de la tecnología, siempre habrá muchas cosas que este fueran de nuestro alcance, por eso es muy importante seguir las pautas establecidas. Si en algún momento sospechamos de algo no hay que ponerse en el peor de los casos, pero sí acudir a la ayuda y al consejo de un profesional.
Tras un gran número de peritajes relacionados y centrados dentro del análisis y revisión de ataques informáticos tales como suplantación de identidad, phishing o man in the middle, el equipo técnico de TecnoPeritaciones ha ido adquiriendo experiencia, destreza y habilidad de análisis en este tipo de casos. Todos nuestros profesionales tienen una dilatada experiencia profesional junto a una formación técnica específica y especializada como peritos tecnológicos. No dudes en contactarnos.