Seguridad en Internet

Internet ofrece una alta gama de posibilidades de comunicación, interacción y entretenimiento, tales como elementos de multimedia, foros, chat, correo, comunidades, bibliotecas virtuales entre otros que pueden ser accedidos por todo tipo de público. Sin embargo estos elementos deben contener mecanismos que protejan y reduzcan los riesgos de seguridad alojados, distribuidos y potencializados a través del mismo servicio de Internet.

RFCOM SAS como proveedor del servicio de conectividad, está orientado a proporcionar las herramientas y concejos prácticos necesarios para la protección adecuada de los elementos de cómputo y los servicios asociados a la Internet.

Por esta razón recomendamos el buen uso de internet con el fin de evitar o reducir los riesgos a que se está expuesto cuando se interactúa con la Internet y sus elementos asociados.

Elementos de Protección​

Amenazas Técnicas​

Spam

Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).

Ingeniería social

Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesaria para superar las barreras de seguridad.

Código Malicioso

Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc.

Hoax

Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros. Suplantación: Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original.

Fraudes

Control de virus y códigos maliciosos:

Correo electrónico:

1. No publique su cuenta de correo en sitios no confiables.
2. No preste su cuenta de correo ya que cualquier acción será su responsabilidad.
3. No divulgue información confidencial o personal a través del correo.
4. Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo
5. Nunca responda a un correo HTML con formularios embebidos.
6. Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma.

Control de Spam y Hoax:

1. Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser
2. Para los sitios que indican ser seguros, revise su certificado SSL.
3. No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados.

Control de la Ingeniería social:

1. No divulgue información confidencial suya o de las personas que lo rodean.
2. No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información.
3. Utilice los canales de comunicación adecuados para divulgar la información.

Control de phishing y sus modalidades:

1. Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo.
2. Para los sitios que indican ser seguros, revise su certificado SSL.
3. Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido.

Robo de contraseñas:

1. Cambie sus contraseñas frecuentemente, mínimo cada 30 días.
2. Use contraseñas fuertes: Fácil de recordar y difícil de adivinar.
3. Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales.
4. No envié información de claves a través del correo u otro medio que no esté encriptado.