
El primero hace alusión básicamente a las formas que el delincuente accede a la información a través de correos electrónicos, llamadas telefónicas, etc., teniendo una interacción directa con el usuario, y que pueden evitarse con la educación o conocimiento de este frente a las diferentes artimañas.
Un ejemplo común puede ser el correo electrónico que suplanta la identidad de un banco (lo que se conoce en el argot del medio como pishing), que generalmente viene con un archivo adjunto con algo así como “Extracto del Mes”, y tiene como cuerpo del mensaje “encuentre adjunto el extracto bancario correspondiente al mes vencido”, además de los muy bien copiados elementos propios de
El segundo método, el accionar por discreción, consiste en todos aquellos “espías” que se infiltran en nuestro equipo a través de las páginas Web que visitamos y las cookies que nos dejan como recuerdo, los archivos que descargamos de la red y los que intercambiamos ya sea por correo electrónico (cadenas de mensajes, especialmente), una cuenta de mensajería como MSN, Google Talk, entre otros, son tan solo algunos ejemplos.

Para esto también es importante eliminar los archivos temporales y las cookies, toda vez que terminemos de navegar, ya que estos elementos son el refugio perfecto para los espías y los virus. La mayoría de los navegadores ofrecen esta posibilidad. En Internet Explorer, por ejemplo, hay que acceder en la Barra de Herramientas en Opciones de Internet, y aquí nos deja la opción de Eliminar Archivos Temporales, Cookies, Historial, etc…
También, es importante tener precaución frente a los archivos que recibimos en nuestros correos ya que algunos tienen un regalito escondido; al igual que en las cuentas de mensajería instantánea; que se puso de moda el que se desprende una ventana de cualquier contacto diciendo algo como “mira como quede después del accidente” con un archivo para descargar. NO DESCARGUEMOS nada a menos que estemos seguros de su procedencia y de su contenido.
Existen también programas para la detección de tales amenazas, los cuales los encontraremos en artículos posteriores.
Estas son tan solo unas pocas pero útiles recomendaciones para establecer un importante punto de seguridad en nuestro ordenador.
No permitamos que estas practicas nos sigan afectando!!! Eduquémonos al respecto…
Fuente:
Espia ComputadorEspia Herramientas
Etiquetas: Cultura, Informática