CUIDADOS CON LOS CORREOS MASIVOS Como usuarios los auditores internos del correo electrónico como herramienta de comunicación es pertinente por este medio conocer algunos de los riesgos a los que nos exponemos al recibir y responder correos masivos. Bulo Informático o Hoax - no caigas en él. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser renviado. Las personas que crean bulo suelen tener como objetivo captar direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar al destinatario para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad Pautas para reconocer un bulo en Internet Algunas de las pautas para reconocer si cierta información es un bulo o no son: 1. Los bulos son anónimos, no citan fuentes y no están firmados para evitar repercusiones legales 2. Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red 3. Contienen un gancho para captar la atención del internauta de miedo sobre todo en la manera que encaja con la coyuntura del entorno. 4. Están por general escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional. 5. Los bulos normalmente contienen una petición de renvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concientizar a otros, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible. Técnicas y Amenazas Informáticas Ransomware: Secuestro de información El ransomware es un malware que utiliza la Ingeniería Social para infectar equipos, con el cometido de cifrar la información allí contenida para luego extorsionar a los dueños de los ordenadores a cambio de devolver el sistema a su estado original. Se trata de, ni más ni menos, un secuestro de información. Recomendaciones Para crear una clave segura Algunos consejos para crear passwords o contraseñas seguras, a continuación algunas ideas: • Utilizar contraseñas de al menos 8 caracteres • Ser diferente a otra contraseña que ya tenga, preferiblemente una contraseña para cada cuenta, o al menos manejar 3 contraseñas diferentes para todas sus cuentas. • Debe contener Letras Mayúsculas, Letras minúsculas, números y para mayor seguridad símbolos de teclado y espacios (` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; ” ‘ < > , . ? /) así como la mezcla de todos los anteriores. Virus o software malicioso La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia pc de un usuario. Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño. Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Tips Siempre recuerde bloquear su equipo o salirse de su sesión, antes de dejar su oficina, así evita que alguien use su contraseña. Recuerde cambiar su contraseña cada cierto tiempo, eso evitara que alguien se la aprenda y le dé un mal uso. No olvide que respaldar su información, es algo importante, por lo tanto hágalo cada vez que realice cambios importantes o relevantes. Tomado de: Boletín de Actualidad Tecnológica. Boletín 1- 12, DE LA DIRECCION DE INFORMATICA DEL MINISTERIO DE SEGURIDAD PUBLICA.