Manual del Instructor en Seguridad de la Informacin - PowerPoint PPT Presentation

1 / 15
About This Presentation
Title:

Manual del Instructor en Seguridad de la Informacin

Description:

Es una herramienta muy vers til, que permite comunicaciones entre partes ... indicado en el mail. Pedidos de env o de datos en. forma inmediata. Las p ginas ... – PowerPoint PPT presentation

Number of Views:32
Avg rating:3.0/5.0
Slides: 16
Provided by: arc00226
Category:

less

Transcript and Presenter's Notes

Title: Manual del Instructor en Seguridad de la Informacin


1
Correo Electrónico
El correo electrónico es una de las herramientas
más utilizadas hoy en día para intercambio de
información. Es una herramienta muy versátil, que
permite comunicaciones entre partes distantes de
manera mucho más veloz que el correo
convencional. Sin embargo, presenta varios
problemas de seguridad que se deben tener en
cuenta para prevenir engaños, falsificaciones,
correo no solicitado, código malicioso, ataques
de phishing, etc.
2
Correo Electrónico Propagación de código
malicioso
  • Muchos virus, para su propagación, no solo
    utilizan la libreta de direcciones de correo,
    sino que utilizan también las direcciones de
  • correos enviados o de otras carpetas
  • donde encuentren
  • direcciones de correo.
  • Es importante tratar
  • con sumo cuidado
  • los archivos adjuntos.

3
Archivos Adjuntos Buenas prácticas
  • No abrir archivos adjuntos de origen desconocido.
  • No abrir archivos adjuntos que no esperamos
    recibir, aunque nos parezca que su origen es
    conocido.
  • No abrir adjuntos que tengan extensiones
    ejecutables.
  • No abrir adjuntos que tengan más de una
    extensión.
  • Chequear con el remitente la razón por la cual
    nos envió un archivo adjunto.

4
Reenvío de Correo Electrónico
  • La opción de reenviar un correo, cuando es mal
    utilizada, es uno de los causantes de
  • Falta de privacidad de las direcciones y del
    contenido de correo electrónico
  • Distribución de código malicioso.
  • Saturación del sistema de correo debido a
    mensajes no solicitados (Spam)

5
Reenvío de Correo Electrónico
  • Recuerde que, al reenviar un correo electrónico
    sin tomar precauciones, se copian
  • el Asunto, anteponiendo RE o FW,
  • el contenido del mensaje original y
  • las direcciones de correo del remitente y de los
    destinatarios originales.
  • Esto representa un problema para la privacidad,
    ya que estamos transmitiendo direcciones de
    correo que pueden ser usadas por terceros.

6
Reenvío de Correo ElectrónicoBuenas Prácticas
  • Si, por motivos laborales, debe reenviar un
    correo electrónico
  • Borre la/s dirección/es de correo del/los
    remitente/s
  • O mejor aún copie el contenido del correo
    original y arme uno nuevo
  • Si lo reenvía a más de una persona, utilice la
    opción de enviar Copia Oculta
  • No sea un reenviador compulsivo de correos
    electrónicos !!!

7
Reenvio de Correo electrónico Corolario
Es una cita muy común

Finalmente, reenviar un e-mail no cuesta nada,
sólo un click
  • Falso !! Sí tiene un costo !!!, y es
  • La privacidad de las direcciones de los
    remitentes y destinatarios originales.
  • El tiempo que emplearán los destinatarios en
    leerlo.
  • El consumo de recursos (carga del servidor de
    correo, espacio en disco utilizado, ancho de
    banda, etc.).

8
Cadena de Correo Electrónico
  • Armar cadenas de correos electrónicos, es una de
    las herramientas que se utilizan comercialmente
    para obtener direcciones de correo electrónico y
    armar bases de datos con las mismas.
  • También es una oportunidad que se le brinda a los
    piratas informáticos, pues obtienen blancos
    reales a los que enviarles virus y todo tipo de
    software malicioso.

9
Cadena de Correo electrónico
Es común leer en las cadenas de correo
electrónico

No sé si será cierto, pero por las dudas lo
reenvío
  • Debería cambiarse esa forma de pensar, por ésta


No sé si será cierto, pero por las dudas NO lo
reenvío

10
Correo electrónico Hoax
Seguridad de la Información en las Tareas
Cotidianas
  • Hoax es un vocablo que significa engaño o
    broma.
  • Los hay de distintos tipos
  • Alertas sobre virus incurables
  • Mensajes de temática religiosa
  • Cadenas de solidaridad
  • Cadenas de la suerte
  • Leyendas urbanas
  • Métodos para hacerse millonario
  • Regalos de grandes compañías

11
Hoax Cómo descubrirlos?
  • Suelen tener frases catastróficas y/o alarmistas
  • Suelen no estar firmados ni tener información
    válida de contacto
  • También pueden contener frases amenazantes o que
    lo pueden hacer sentir mal
  • Suelen estar mal redactados, o con vocablos que
    no son propios del país o región
  • Algunos son malas traducciones del inglés u otro
    idioma (traductores automáticos)
  • Nos piden que lo reenviemos !!!

12
Mensajes no solicitados (SPAM)
  • Spam son mensajes no solicitados, habitualmente
    de tipo publicitario, enviados en cantidades
    masivas.
  • Los spammers utilizan diversas técnicas para
    armar largas listas de direcciones de correo a
    las cuales enviarles spam
  • Búsqueda de direcciones en paginas web y foros
  • Captura de direcciones en cadenas de correo
  • Suscripciones a Listas de correo
  • Compra de bases de datos de direcciones de correo
  • Acceso no autorizado en servidores de correo

13
SPAM Recomendaciones
  • No deje su dirección de correo electrónico en
    cualquier formulario o foro de Internet.
  • No responda los correos no solicitados. Bórrelos.
    Es lo más seguro.
  • En general, no conviene enviar respuesta a la
    dirección que figura para evitar envíos
    posteriores.
  • Configure filtros o reglas de mensaje en el
    programa de correo para filtrar mensajes de
    determinadas direcciones.
  • No configure respuesta automática para los
    pedidos de acuse de recibo.
  • No responda a los pedidos de acuse de recibo de
    orígenes dudosos.

14
Solicitud de datos confidenciales Phishing
  • Pueden recibirse correos electrónicos de empresas
    conocidas, solicitando información personal
    confidencial.
  • Generalmente piden el envío de información, o
    tienen un link hacia páginas camufladas.
  • Las técnicas más usadas son
  • Mensajes alarmistas para forzar al usuario a
    acceder al enlace web indicado en el mail.
  • Pedidos de envío de datos en forma inmediata.
    Las páginas suelen tener poco tiempo de
    publicación.

15
Solicitud de datos confidenciales Phishing
  • En el caso de recibir pedidos de envío de
    información confidencial, se recomienda
  • Comunicarse telefónicamente con la Empresa, para
    confirmar el pedido.
  • Nunca enviar por correo información confidencial
    sin cifrar.
  • Verificar el origen del correo.
  • Verificar el destino de los enlaces.
Write a Comment
User Comments (0)
About PowerShow.com