Herramientas básicas para comprobar la actividad de la cuenta de usuario

¿Cuida su cuenta de correo electrónico?

Si alguna persona se apropia de su correo electrónico, podrá apropiarse de TODAS sus cuentas que tenga vinculadas (banco, administraciones públicas, expedientes, etc.) Su clave de acceso es la llave que abre las puertas al mundo virtual en el que nos movemos hoy en día. El correo electrónico puede ser esta puerta que, a su vez, abre muchas otras.

Para evitar, en la medida de lo posible, esta situación:

 

Vincular una cuenta de correo alternativo a su cuenta Gmail-UJI para que Google notifique posibles actividades sospechosas.

Para ello deberá acceder desde este enlace directo a Google.

 

Vincular una cuenta de correo alternativo a su cuenta Gmail-UJI para que Google notifique posibles actividades sospechosas.

Para ello deberá acceder desde este enlace directo a Google.

Hay dos vías para intentar determinar si su cuenta se ha visto comprometida:

 

1.- APLICACIONES de GOOGLE (Gmail, Drive, Docs, etc.)

Se puede comprobar la actividad de su cuenta en "Controla, protege y mantén segura tu cuenta". dentro del apartado "Inicio de sesión y seguridad" ya que permite revisar los eventos de seguridad de los últimos 28 días.

Dispone de otro acceso directo a la actividad en la ventana de su correo Gmail (parte inferior derecha) donde encontrará el enlace que dice "Última actividad de la cuenta: hace X minutos", e "Información detallada".

2.- En el SSO (Página de identificación de la UJI)

Dentro de "Opciones" -> "Opciones de la cuenta (?)" -> "Consultar últimos accesos" también informa de las últimas autenticaciones exitosas con usuario/clave, incluyendo datos de las direcciones IP (i. e., del ‘lugar’ en el que se ha usado la credencial de identificación con éxito). Nótese que se da información diferenciada para los diferentes tipos de servicio en los que se ha usado: SSO/Web, dominio Windows, VPN y Portal Cautivo.

Adicionalmente, si pulsamos en ‘(+info)’, obtendremos información sobre la IP utilizada; v. g., en el caso de IPs de la clase 150.128.0.0 (que son las de la UJInet), obtenemos:

Network: 150.128.0.0 - 150.128.255.255
Source Registry
RIPE NCC

Name
UJI

Remark
Universitat Jaume I
Castellon

En el caso de usar un acceso a Internet doméstico, deberemos ser capaces de identificar a nuestro proveedor (v. g., Telefónica de España, Vodafone, ONO, Orange…). Cualquier otro acceso que no seamos capaces de identificar, nos ha de servir de indicador para estar alerta.

Además, para mayor efectividad de la información obtenida, es posible elegir y combinar diferentes criterios de selección de los datos, combinando los tipos de IP (todas, sólo externas a la UJInet o sólo diferentes -i. e., sin repetición) con el tipo de los servicios.

Si detectas actividad sospechosa, comunícanoslo vía CAU y, si procede, iniciaremos un estudio más detallado del caso. En cualquier caso, y sin demora, debes proceder a cambiar tu clave de usuario.

Consejos para mantener la seguridad de tu ordenador

Por desgracia suele ser bastante común que una conducta ingenua en Internet a veces acabe pasándonos factura en forma de virus o de algún tipo de problema o ataque informático que vulnere nuestra privacidad o elimine información.

¿Cómo proteger mi ordenador?

Hay una serie de medidas que puedes tomar para mejorar la seguridad en Internet cuando estés navegando por la red, sobre todo cuando se trabajan con datos delicados como cuentas bancarias y esas cosas.

Veamos qué puedes hacer para que tu red sea más segura y tu ordenador pueda gozar de buena salud:

Mantén tu antivirus actualizado

Uno de los ejes fundamentales de la seguridad es contar con un buen antivirus y antispyware que nos ayude a protegernos de virus varios, troyanos, programas espía y otros software maliciosos que pueden dañar nuestro ordenador.

No descargues archivos sospechosos

Hay que tener mucho cuidado de no descargar adjuntos extraños que nos lleguen por e-mail. Pero también cuando se quieren descargar programas directamente de Internet puede suceder que nos bajemos un ejecutable malicioso. Tampoco es apropiado utilizar redes P2P tipo Emule en un ordenador de empresa.

Protégete del phishing

Muchas veces te llegará al correo un e-mail de tu banco o Administración publica diciéndote que entres en algún sitio para actualizar información. En realidad es un ENGAÑO PARA ROBAR TU INFORMACIÓN PRIVADA. como tu número de cuenta y clave de acceso. Es lo que se conoce como phishing. Casi siempre ponen el logotipo del banco y el emisor proviene de un servidor parecido al de la entidad bancaria. Jamás confíes en ellos.

RECUERDA: Tu banco o Administración pública NUNCA solicitan esta información por correo electrónico. Ante la duda, SIEMPRE LLAMA POR TELÉFONO.

No uses siempre la misma clave de acceso

Una buena práctica es no usar siempre la misma contraseña en las cuentas de correo, redes sociales y cuentas de banco. Cualquier robo de identidad implica que la persona podría entrar en todas las cuentas fácilmente. Para evitar esto, hay programas generadores de contraseñas seguras.

Comprueba la seguridad de tu red Wifi

Las redes Wireless o inalámbricas se han vuelto muy populares por lo cómodas que resultan, pero en términos de seguridad plantean muchas debilidades.

Cuidado dónde subes tus archivos

Empresas de alojamiento de ficheros, aunque sean muy conocidas y se utilicen habitualmente en el ámbito personal, pueden no ser del todo seguras para guardar información empresarial. Siempre es mejor contar con un backup profesional para las copias de seguridad.

No hagas clic en enlaces extraños

Ni aunque te los mande gente que conoces. Es muy común que a través de Twitter alguien te mande algún privado en inglés diciendo que pinches en algún link. No lo hagas. Cuida tu comunicación.

No des datos personales a desconocidos

Parece obvio, pero a veces puedes hacerlo del modo más inocente. Un e-mail falso en el que se te solicita información, una tienda online que en realidad no existe o una web que te pide un número de teléfono y acabas suscribiéndote a algo sin saberlo.

Haz una política de seguridad corporativa

Hay que cuidar que todas las áreas cumplan unas normas de seguridad, ya que un contratiempo en un ordenador puede quizás afectar a todo un colectivo.