Hoy en día cuando hablamos de seguridad no solo debemos referirnos a la seguridad de andar en la calle, y a lo que estamos acostumbrado, sino también a la seguridad de cuando andamos por internet o compartimos información con otros usuarios del ciberespacio o cuando nos trasladamos con nuestros equipos portátiles.
Por ello desde Geatech queremos transmitir algunos pequeños consejos... seguramente los primeros de tantos que se nos vayan ocurriendo.
Esperamos que les sea de guía.
A saber...
Phishing. Esto es conocido como suplantación de identidad, y tiene como objetivo el conseguir que el usuario revele información confidencial (claves, nros de tarjeta de crédito o alguna información bancaria). Es el arte de adquirir información confidencial de forma fraudulenta, mediante algún proceso de ingeniería social.
Ransomware. Del inglés ransom, "rescate", y ware, acortamiento de software, o "secuestro de datos" en español, es un tipo de programa dañino que restirnge el acceso a dterminadas partes o archivos del sistema operativo infectado, mediante el cifrado de archivos, y pide un rescate a cambio de quitar esta restricción.
Malware. Programa / software maligno con el objetivo de infiltrarse y dañar el sistema operativo, pudiendo ocasionar pérdida de información.
HTTPS. Protocolo de transferencia de hipertexto seguro. Lo usamos habitualmente en los navegadores para navegar por internet. A diferencia de HTTP este tiene una capa de seguridad donde la info que viaja desde el origen a destino va cifrada. Este protocolo debe estar presente, como mínimo, en aquellos momentos que vamos a realizar algún pago o ingresamos a la página de un banco.

Malware. Programa / software maligno con el objetivo de infiltrarse y dañar el sistema operativo, pudiendo ocasionar pérdida de información.
HTTPS. Protocolo de transferencia de hipertexto seguro. Lo usamos habitualmente en los navegadores para navegar por internet. A diferencia de HTTP este tiene una capa de seguridad donde la info que viaja desde el origen a destino va cifrada. Este protocolo debe estar presente, como mínimo, en aquellos momentos que vamos a realizar algún pago o ingresamos a la página de un banco.
![]() |
CONTRASEÑAS |
- Utilizar contraseñas robustas que sean, alfanuméricas, con algún símbolo, y alternar mayúsculas y minúsculas. La longitud mínima recomendada es de 8 caracteres.
- Utilizar una contraseña diferente entre las distintas cuentas de usuario, para mail / webmail / banco / portal de distintas entidades gubernamentales.
- Elegir una clave fácil de recordar pero difícil de adivinar. EVITAR LO OBVIO (ej.: 1234)
- Proteger las contraseñas NO DIVULGANDOLA NI ESCRIBIENDOLA EN PAPEL.
- Cambiarlas con periodicidad.
- De utilidad, generador de clave on-line: https://1password.com/password-generator/
![]() |
CORREO ELECTRONICO |
- No abrir un archivo adjunto al menos que sepa de quién es el remitente y que realmente espere ese archivo.
- Prestar atención a los mensajes de correo que indican la necesidad de “habilitar macros”, para la descarga de archivos adjuntos del tipo Word / Excel.
- Sospeche de todo correo que:
- Solicite información personal como contraseña / usuario o algún número de tarjeta / teléfono,
- Contienen palabras como URGENTES, que podrían dar una falsa sensación de urgencia,
- Contienen direcciones de correo electrónico sospechosas con dominios muy parecidos a los legítimos y/o con escritura deficiente o mala gramática.
- No hacer clic en enlaces que digan DARSE DE BAJA o similares, sobre un mensaje marcado como spam.
- No responder a correo no deseado.
- Evitar el intercambiar contraseñas, datos de tarjeta o alguna información sensible por correo. De ser necesario que la información viaje en distintos correos / medios (ej. whatsapp), ejemplo, si debo compartir un usuario y contraseña, podría hacerlo en dos correos distintos, mediante algún mensaje que intuya a la otra parte de lo que se está enviando.
- De ser necesario, evaluar el cifrado de mensajes con el personal de sistemas.
- SI RECIBE UN ARCHIVO ADJUNTO DE UN REMITENTE DESCONOCIDO NO LO ABRA
![]() |
NAVEGACION POR INTERNET |
- Pasar el cursor del mouse por sobre los enlaces antes de hacer clic sobre ellos para verificar si la URL indica la dirección adecuada.
- Si usa webmail, asegure de cerrar sesión, y que sea desde una computadora confiable.
- Si va a navegar y usar información particular en un equipo poco confiable, abrir el navegador en modo incógnito. Al cerrar el navegador no quedará registro en el equipo.
- Siempre que acceda a sitios con usuario y contraseña o deba ingresar datos bancarios o sensibles, verificar que sean sitios seguros y que contengan HTTPS en la URL (dirección).
- Borrar con cierta periodicidad el historial / usuarios y claves almacenados por el navegador.
- Borrar con cierta periodicidad el contenido de la carpeta “Descargas”.
- No usar el equipo de trabajo para navegar en sitios no relacionados con el trabajo y/o para descargas de programas no licenciados por la empresa / cracks.
![]() |
DISPOSITIVOS USB |
-
Ante de conectar algún dispositivo USB al equipo, para el intercambio de archivos, verifique que tenga el antivirus funcionando correctamente y actualizado.
-
Cuando use un dispositivo USB asegure que el mismo sea escaneado por el antivirus.
-
No conecte ningún dispositivo de procedencia dudosa, sin antes consultar con alguien del área de tecnología.
- Ante de conectar algún dispositivo USB al equipo, para el intercambio de archivos, verifique que tenga el antivirus funcionando correctamente y actualizado.
- Cuando use un dispositivo USB asegure que el mismo sea escaneado por el antivirus.
- No conecte ningún dispositivo de procedencia dudosa, sin antes consultar con alguien del área de tecnología.
![]() |
EQUIPOS PORTATILES |
Comentarios
Publicar un comentario