info@austronet.net.ec

2882571 / 0983101223 / 0994950864

SOBRE SEGURIDAD INFORMÁTICA

 

Relacionados con su equipo informático:

  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

 

  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

 

  • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

 


Relacionados con la navegación en internet y la utilización del correo electrónico:


  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

 

  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:

 

  • Deben empezar por https:// en lugar de http.

  • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.

 

  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.

 

  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:

 

  • No abra mensajes de correo de remitentes desconocidos.

  • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

 

  • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam

 

  • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
    En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

 

Leer más: Seguridad Informática

 

Condiciones del Servicio         

 

    • Precio regular de instalación $69.00 USD
    • Servicio de Internet disponible en las diferentes áreas de cobertura (Cuenca, Gualaceo, Paute y Chordeleg) de acuerdo a factibilidad.
    • La velocidad y correcto funcionamiento del servicio contratado puede variar de acuerdo a: configuración, capacidad y potencia del computador, las características del rendimiento de cada uno de los componentes de la red, y cantidad de usuarios conectados simultáneamente al Internet.
    • La instalación no incluye “ROUTER WIFI”
    • Compartición máxima servicio es de 6 a 1.
    • Disponibilidad anual del servicio es del 99.95%.
    • Para Contratación del Servicio presentar: copia de Cédula y copia de un Servicio Básico.
    • La Contratación de servicio no tiene tiempo establecido.

 

 

Concepto de Banda Ancha Según lo estipulado en la Resolución 216-09-CONATEL-2009 “Es el ancho de banda suministrado a un usuario mediante una velocidad de transmisión de bajada (proveedor hacia usuario) mínima efectiva igual o superior a 256 Kbps y una velocidad de transmisión de subida (usuario hacia proveedor) mínima efectiva igual o superior a 128 Kbps para cualquier aplicación”.

 

Compartición ó canal compartido Según lo estipulado en la Resolución 216-09-CONATEL-2009 “Es un canal de comunicación en el que se divide el ancho de banda disponible para el número de usuarios que lo ocupan simultáneamente”.

Una cuenta de usuario, también llamado “nombre de usuario”,  o “username”, corresponde a una identificación única de un usuario en un computador o servicio. Por medio de las cuentas de usuario es posible que un mismo computador o servicio sea compartido por diversas personas, pues permite, por ejemplo, identificar unicamente a cada usuario, separar las configuraciones específicas de cada uno y controlar los permisos de acceso.

Una contraseña o password sirve para autenticar una cuenta, el cual utiliza un proceso de verificación de identidad, asegurando realmente que es quién dice ser y que esta autorizado para acceder al recurso en cuestión. Es uno de los mecanismos de autenticación mas utilizados en Internet principalmente por la simplicidad que posee.

Si alguien posee su usuario y contraseña puede utilizar esa información para acceder al Internet y realizar acciones en su nombre como por ejemplo:

  • Acceder a las cuentas de correo, leer sus e-mails, enviar mensajes de spam y/o contenido phishing y código malicioso, robar las listas de correo o pedir reenvió de contraseñas para esta dirección de e-mail (y así conseguir acceso a ellas).
  • Acceder al computador y obtener información sensible como contraseñas y números de tarjetas de crédito.
  • Utilizar el computador para ocultar la verdadera identidad de esta persona (invasor) y realizar ataques a computadores de terceros.
  • Acceder a sitios y alterar configuraciones realizadas por usted, de forma que pública información que debería ser privada.
  • Acceder a las redes sociales y usar la confianza de las personas (amigos) en la red social para obtener información sensible o para el envío de datos, mensajes de spam y/o códigos maliciosos.

 

El uso seguro de las cuentas y contraseñas

Algunas de las formas en que la contraseña se pueden descubrir son:

  • Puede ser utilizado en los ordenadores infectados. Muchos códigos maliciosos, cuando infectan un ordenador, las pulsaciones de teclado son almacenadas (incluidas las contraseñas), el espía de teclado por webcam (si tienes uno y ella está apuntando al teclado) registrará la posición de la pantalla donde se hizo clic en el ratón.
  • Puede ser utilizado en sitios web falsos. Cuando escribe su contraseña en un sitio falso, pensando que el sitio real, un atacante puede almacenarlo y utilizarlo para acceder al sitio real y realizar operaciones en su nombre.
  • A través de los intentos de adivinación.
  • Puede ser capturado mientras tráficos en la red sin ser cifrada
  • Mediante el acceso al archivo donde se almacena la contraseña si no se ha grabado en forma cifrada.
  • El uso de técnicas de ingeniería social como una manera de persuadir para entregar la clave voluntariamente;
  • El observar el movimiento de los dedos en el teclado o cuando el ratón hace clic en los teclados virtuales.

 

Se debe tener cuidado al usar sus cuentas y contraseñas:

  • Verifique que no esta siendo observado al digitar sus contraseñas.
  • No proporcione sus contraseñas a otra persona bajo ninguna circunstancia.
  • Asegúrese de cerrar sesión en los sitios que requieren el uso de contraseñas.
  • Cambie su contraseña, siempre que sea necesario.
  • No utilizar la misma contraseña para todos los sitios a los que accede.
  • Usar preguntas de seguridad facilitan la recuperación de contraseñas, evite utilizar preguntas que puedan ser fácilmente adivinadas.
  • Asegúrese utilizar el servicio de cifrado datos cuando el acceso a un sitio requiere contraseña.
  • Procure mantener su vida privada, reduciendo así la información que pueda ser recopilada para adivinar su contraseña.
  • Mantenga la seguridad de su computador.
  • Tener cuidado al usar su contraseña en las computadoras que puedan estar infectados o comprometidos.

 

Elaboración de Contraseñas: Una contraseña debe ser bien elaborada, difícil de ser descubierta (fuerte), pero fácil de recordar. No es recomendable usar una contraseña segura que no se pueda recordar, ni tampoco una contraseña que sea fácil de recordar y que pueda ser descubierta por un atacante.

Algunos de los elementos que no se debe utilizar en la elaboración de sus contraseñas son:

  • Cualquier tipo de datos personales: evitar los nombres, apellidos, cuentas de usuario, números de documentos, placas de autos, números de teléfono y fechas (estos datos pueden ser fácilmente obtenidos y utilizados por las personas que quieran probar una sesión como usted).
  • Secuencias de teclado: Evite contraseñas asociadas a la cercanía entre los caracteres en el teclado, como "1qaz2wsx" y "QwerTAsdfG", ya que son bien conocidos y se pueden observar con facilidad a medida que se introducen.
  • Las palabras que forman parte de las listas: evitar las palabras presentes en los nombres conocidos públicamente, como la música, equipos de fútbol, personajes de la película, los diccionarios de diferentes idiomas, etc. Hay programas que intentan descubrir contraseñas combinando y probar estas palabras y, por lo tanto, no se deben utilizar

 

Algunos elementos que se deben utilizar en la elaboración de sus contraseñas son:

  • Los números aleatorios: los números al azar son los más utilizados, especialmente en los sistemas que aceptan sólo caracteres numéricos.
  • Gran cantidad de caracteres: cuanto más larga sea la contraseña más difícil será de poder detectarla. Aunque las contraseñas largas parecen, en principio, difícil de ser escrito, con el uso frecuente de ellos terminan siendo escrito con facilidad.
  • Diferentes tipos de caracteres: el más "confuso" es la contraseña, más difícil de ser descubierta. Pruebe mezclando caracteres, como los números, puntuación y letras mayúsculas y minúsculas. El uso de la puntuación puede hacer que sea bastante difícil que la contraseña se descubra, sin que necesariamente hace que sea difícil de recordar.

 

Algunos consejos prácticos que se pueden utilizar en la elaboración de buenas contraseñas son:

  • Seleccione personajes de una frase: sobre la base de una frase seleccione la primera, segunda o última letra de cada palabra. Ejemplo: con la frase "La lucha con el clavel rosado bajo un balcón" que puede generar la contraseña (El signo de interrogación se colocó en el símbolo de inicio para añadir una contraseña) "?LlceCRbub".
  • Utilice una frase larga: elija una larga frase que tenga sentido para usted, es fácil de memorizar, y si es posible tener diferentes tipos de personajes. Evite las citas comunes (como dichos populares) y frases que se relacionan directamente a usted (como el estribillo de su canción favorita). Ejemplo: si un niño soñaba con ser astronauta, se puede utilizar como contraseña "1 día iré a ver los anillos de Saturno!!!".
  • Sustituciones de caracteres: inventar un patrón de sustitución basado, por ejemplo, la similitud visual ("w" y "vv") o fonética ("ca" y "k") entre los caracteres. Crea tu propio patrón, ya que algunos cambios ya son evidentes. Ejemplo: duplicar las letras "s" y "r" sustituir "o" por "0" (número cero) y el uso de la frase "sol astro rey del Sistema Solar", se puede generar la contraseña "SS0l, asstrr0-rrei d3l SSisstema SS0larr ".

 

Modificación de contraseñas: Debe cambiar su contraseña inmediatamente cuando sospecha que puede haber sido descubierto o que el equipo en el que ha utilizado que puede haber sido hackeado o infectados.

Algunas situaciones en las que usted debe cambiar rápidamente la contraseña son:

  • Si un equipo en el que se almacena la contraseña ha sido robada o se pierde;
  • Utilizar un modelo para la formación de contraseñas y si se sospechan que uno de ellos ha sido descubiertos. En este caso, tanto el estándar y elaborado de todas las contraseñas deben ser cambiados con él, ya que, sobre la base de la contraseña descubierto, un atacante puede ser capaz de inferir el otro;
  • Si se utiliza la misma contraseña en más de un lugar y sospecha que se ha descubierto en alguna de ellas. En este caso, la contraseña debe ser cambiado en todas partes y donde utilizado;
  • Adquirir equipos de acceso a la red tales como routers Wi-Fi, dispositivos Bluetooth y módems ADSL (Asymmetric Digital Subscriber Line). Muchos de estos dispositivos están configurados con la contraseña por defecto de fábrica, se obtiene fácilmente en las listas en Internet, y por lo tanto, siempre que sea posible, se debe cambiar.

 

Gestión de cuentas y contraseñas: En la actualidad, basándose únicamente en la memorización puede ser algo muy arriesgado. Para resolver este problema, muchos usuarios finales utilizan técnicas que pueden ser muy peligrosas y, cuando sea posible, deben ser evitados. Algunas de estas técnicas y los cuidados que se deben tomar en cuenta si se utiliza alguno de ellos son:

  • Reutilización de contraseñas: utilizar la misma contraseña para acceder a diferentes cuentas pueden ser muy arriesgado porque el atacante acaba de obtener la contraseña de una cuenta para poder acceder al resto de las cuentas en que se utilizó la misma contraseña.
  • Procure no usar una misma contraseña para asuntos personales y profesionales
  • Nunca vuelva a usar las contraseñas que impliquen el acceso a datos sensibles, tal como se utiliza en la Banca por Internet o e-mail.
  • Utilizar las opciones como "Remember Me" y "Permanezca conectado": el uso de estas opciones hace que la información de la cuenta de usuario se guardan en cookies que pueden ser indebidamente percibidos y permita que otros se conecten como usted.
  • Utilice estas opciones sólo en los sitios donde el riesgo y bastante bajo;
  • Jamás usarlos en las computadoras de los demás.
  • Guardar las contraseñas en el navegador Web: esta práctica es muy arriesgada, porque si las contraseñas no se cifran con una clave principal, se pueden acceder por códigos maliciosos u otras personas que puedan tener acceso a su computadora.
  • Asegúrese de crear una llave maestra;
  • Tener mucho cuidado al preparar su llave maestra, porque la seguridad de las contraseñas de otros depende directamente de la seguridad de la misma;
  • No se olvide de la clave maestra.

 

Recuperación de contraseñas: Incluso si usted ha tenido la precaución de preparar su contraseña y mecanismos de gestión utilizados, puede haber casos, por un sinnúmero de razones, por lo puedes perder la contraseña. Para restaurar el acceso perdido, algunos sistemas ofrecen características tales como:

  • Le permiten responder a una pregunta de seguridad previamente determinados para usted;
  • Enviar la contraseña, actuales o nuevas, para la recuperación de correo electrónico previamente definida por usted;
  • confirmar su información de registro, como la fecha del nacimiento, país de origen, nombre de la madre, el número de documento de identificación, etc;
  • Presentar un consejo de seguridad para usted previamente registrado;
  • Enviar un mensaje de texto a un número de móvil introducida previamente por usted.

 

Tomado de:  CGI.BR;  “Cartilha de Seguranca para Internet”, versión 4.0.  Sao Paulo, 2012.  http://cartilha.cert.br/

Template Settings

Color

For each color, the params below will give default values
Blue Red Oranges Green Purple Pink

Body

Background Color
Text Color

Header

Background Color

Footer

Select menu
Google Font
Body Font-size
Body Font-family
Direction