Entender los posibles riesgos del uso de internet y adoptar medidas proactivas puede marcar una gran diferencia a la hora de mantenerte seguro de los hackers. Aquí te mostramos algunos consejos útiles que puedes utilizar, incluido lo siguiente.

Antes de comenzar, se puede averiguar si lo que cree que es una estafa es real o un engaño.

Lo más probable es que hayas recibido información falsa sobre virus, una falsa advertencia sobre un virus informático. Generalmente, la advertencia llega en un correo electrónico o se distribuye a través de la red interna de una compañía. Si recibes un mensaje de este tipo, puedes ver de qué se trata esta advertencia en uno de los sitios web que rastrea información falsa. Visita  Snopes.com o  Vmyths.com.

Nota: Frontier nunca te enviará un mensaje de correo electrónico para solicitarte que confirmes tu dirección de correo electrónico o contraseña. Si alguna vez recibes un mensaje de este tipo, debes saber que no te lo envía Frontier y eliminarlo.

Correo no deseado: con frecuencia, los piratas informáticos usan programas de correos electrónicos masivos para enviar sus mensajes no deseados a listas de direcciones de correo electrónico que suelen obtenerse sin el conocimiento del destinatario. Los piratas informáticos pueden obtener estas direcciones de correo electrónico de varias maneras.

  • Listas de correo electrónico: muchas personas se inscriben en listas de correo electrónico para recibir boletines informativos, alertas de noticias, cupones, ofertas especiales y otro material de su interés. Sin embargo, los piratas informáticos también pueden inscribirse en estas listas de correo y obtener las direcciones de correo electrónico.
  • Publicación de Usenet: los piratas informáticos también pueden utilizar robots para recorrer los grupos de noticias en Usenet y recopilar direcciones de correo electrónico.
  • Ataques mediante coincidencia: tu dirección de correo electrónico puede ser única para tu proveedor de servicios de internet (ISP), pero también puede ser utilizada por varias personas con diferentes ISP. Los piratas informáticos utilizan la primera parte de las direcciones de correo electrónico y cambian el nombre del ISP para crear una lista de varias direcciones de correo electrónico.
  • Ataques tipo diccionario: los piratas informáticos hacen conjeturas sobre las direcciones de correo electrónico uniendo nombres y palabras comunes.

El spyware y el adware (y el término más general: programas maliciosos) pueden causar todo tipo de problemas, desde bloqueos de computadoras hasta aumento del correo no deseado y robo de identidad. Estas amenazas están proliferando rápidamente y representan un gran riesgo para la seguridad y la privacidad, por lo que es necesario encontrar una solución. Estos programas pueden entrar en un sistema de varias maneras diferentes, por ejemplo a través de navegación web cotidiana, descargas de software no autorizado, intercambio de archivos punto a punto, archivos adjuntos en correos electrónicos, mensajería instantánea, sesiones de chat, paquetes con software legítimo, descargas desde sitios web de hackers e instalaciones de software "drive-by" desde sitios web.

Estas son algunas señales que indican que puedes tener spyware en tu computadora:

  • Tienes barras de herramientas, vínculos o favoritos nuevos en tu navegador de internet
  • Tu página de inicio o navegador cambian
  • Terminas en un sitio web completamente diferente cuando ingresas una dirección web
  • Ves anuncios emergentes incluso cuando no estás en línea
  • Tu computadora funciona mucho más lenta de repente

Aquí te mostramos algunos consejos para que sepas cómo reaccionar ante correo no deseado, spyware, adware y programas maliciosos y los evites.

Prevenir el correo no deseado y la suplantación de identidad

Hay medidas que puedes tomar para evitar recibir correo no deseado o basura:

  1. Si el mensaje que recibes incluye texto similar a "click here to be removed from this list" (haz clic aquí para ser eliminado de esta lista), depende de ti decidir si quieres o no cancelar una suscripción o eliminarte de la lista de correo.

    Hay dos escuelas de pensamiento en lo que respecta al envío de un correo electrónico para cancelar una suscripción. Una de las escuelas afirma que al enviar el correo electrónico para cancelar una suscripción, lo que haces es, en realidad, validar tu dirección de correo electrónico ante la persona que envía correos electrónicos masivos. Esto puede, a su vez, permitir que la persona que envía correos electrónicos masivos agregue tu dirección de correo electrónico a otras listas de correo electrónico masivo. La otra escuela sobre el envío de un correo electrónico para cancelar una suscripción afirma que hacer esto efectivamente ayuda a reducir la cantidad de mensajes de correo no deseado que recibes.
  2. Inicia sesión en tu cuenta de correo electrónico de Frontier, FrontierNet, Citlink/CTAZ, Newnorth, Epix o GVNI y aprovecha el sistema contra el envío de correos no deseados de Frontier.
     https://security.frontier.com/acctedit*
  3. Si eres suscriptor de Internet de Alta Velocidad de Frontier, te recomendamos instalar la opción de seguridad de internet de Frontier, nuestro conjunto de seguridad que contiene un componente contra el envío de correos no deseados, junto con protección antivirus y antispyware.

    El software de Seguridad de internet de Frontier:
    • Está disponible a una tarifa de $2.99 por mes para los clientes de Internet de Alta Velocidad que cuenten con un plan de facturación mensual.
    • Es un complemento opcional a una tarifa de $2.99 por mes para los clientes de Internet de Alta Velocidad que cuenten con un plan de protección de precios.
    • Es gratis para los clientes de Internet de Alta Velocidad Max con un paquete de telefonía digital y que cuenten con un plan de protección de precios.
    El software de seguridad debe descargarse usando tu servicio de Internet de Alta Velocidad de Frontier y requiere el sistema operativo XP Home/Professional (sólo 32 bits, versión SP2 o posterior), Windows Vista (32 o 64 bits) o Windows 7 (32 o 64 bits).
  4. Puedes marcar un mensaje de correo electrónico en tu bandeja de entrada como correo no deseado o basura y evitar que te lleguen correos no deseados en el futuro. Consulta la sección Manejar el correo no deseado en mi correo electrónico que aparece en la parte inferior de este artículo.

*Debes estar en la red de Frontier para acceder al Editor de cuentas de Frontier. Si estás en un hotel o en la oficina, es posible que no puedas acceder al Editor de cuentas de Frontier.

Prevenir programas maliciosos y spyware

Lo creas o no, hay algunos programas antispyware disponibles que debes evitar. Puedes averiguar cuáles son en  www.spywarewarrior.com.

Una de las cosas más importantes que puedes hacer para proteger tu computadora y los datos que esta tiene contra hackers, virus, worms y otros tipos de programas maliciosos es mantener el software de tu sistema actualizado ejecutando la función Windows Update de Microsoft. Windows Update es el mecanismo mediante el cual Microsoft proporciona actualizaciones a sus sistemas operativos, a través de la distribución de paquetes de servicio y actualizaciones críticas que solucionan problemas en Windows o brindan protección contra las vulnerabilidades conocidas en Windows o Internet Explorer.

Debes ejecutar Windows Update y descargar todas las actualizaciones críticas disponibles al menos una vez a la semana o bien, configurar Windows Update para que se ejecute automáticamente. Otra manera fácil de actualizar el software es hacer clic en el botón Start (Inicio), All Programs (Todos los programas) y, luego, haz clic en Windows Update.

Nota importante: Frontier no es responsable de la instalación de Windows Update en tu computadora ni de cualquier problema que tu computadora pueda presentar después de ejecutar una actualización de Windows Update.

Evitar virus

La protección antivirus es importante, ya que detecta y elimina las amenazas virales. Sin embargo, tu computadora puede estar infectada con otros peligros, tales como el spyware. El software antispyware está diseñado para detener estas amenazas, que tienen propiedades únicas y que pueden permanecer ocultas en tu computadora y causar estragos.La seguridad informática de Frontier Secure® combina fuerzas antivirus y antispyware a la vez que detecta y elimina una amplia gama de virus y amenazas de spyware.

Descargar herramientas de limpieza

Una forma en la que los virus pueden ingresar en tu computadora es a través de un proxy abierto. Un servidor proxy es una computadora intermediaria que opera entre tu computadora y una computadora principal. Es capaz de almacenar información y filtrar transmisiones desde internet o una red a la que estés vinculado.

Un proxy abierto es otra cosa: es un proxy que le permite a tu computadora conectarse con prácticamente cualquier computadora. Esto puede provocar un ataque de programas maliciosos en tu computadora en forma de un virus o un worm que puede dañar o destruir tu equipo o spyware que puede acceder a tu información personal. Si no sabes si el software de proxy está instalado en tu PC, asegúrate de actualizar el software antivirus y antispyware de tu PC de forma regular.

La seguridad informática de Frontier Secure® consta de productos antivirus y antispyware.

Con respecto a la seguridad informática, el software antivirus y antispyware, te ayudará a …

  • investigar la presencia de un virus, worm o troyano en tu computadora
  • garantizar que tu computadora esté protegida con software antivirus y antispyware
  • instalar un antivirus y software antivirus
  • ejecutar actualizaciones en tiempo real o actualizar archivos de definición de virus
  • eliminar virus, worms o troyanos

…de computadoras infectadas que se encuentran bajo tu control y cuentan con la opción de seguridad informática, antivirus y antispyware instalados. (Ten en cuenta lo siguiente: si no estás utilizando o no puedes utilizar la opción de seguridad informática, el antivirus y el antispyware, Frontier no se hace responsable de la asistencia antes mencionada a menos que hayas adquirido un servicio a través de Frontier Secure. Te recomendamos firmemente instalar y mantener el software de protección antivirus, y ejecutar e instalar todas las actualizaciones críticas de Windows).

Si no eres un cliente de Internet de Alta Velocidad de Frontier o, si por alguna razón no estás utilizando o no puedes utilizar la opción de seguridad informática, el antivirus y el antispyware, tu mejor defensa contra los virus es asegurarte de tener instalada y habilitada una versión actualizada de un antivirus y antispyware. Si tu computadora se infecta y se debe limpiar, podrás encontrar instrucciones sobre cómo eliminar los virus de tu sistema a través de varias compañías que ofrecen protección antispyware y antivirus, y sus sitios web (que se enumeran a continuación).

Manejar el correo no deseado en mi correo electrónico

Para manejar adecuadamente el correo no deseado cuando se descargue a través de un programa de correo electrónico basado en computadora (como Outlook, Windows Live Mail, Mac Mail, etc.) en lugar de ver tu correo electrónico en un navegador web (por ejemplo, cuando ves tu cuenta de correo electrónico en el correo web de Frontier o Gmail):

  1. Ve a  webmail.frontier.com e inicia sesión con tu dirección de correo electrónico y contraseña.

    Frontier Mail

  2. Una vez que hayas iniciado sesión, selecciona Options (Opciones) en la esquina superior izquierda.
  3. Selecciona Mail Options (Opciones de correo) en el menú desplegable.

    Opciones de correo

  4. Selecciona POP & Forwarding (POP y reenvío) en la pantalla Mail Options (Opciones de correo).

    Opciones de correo

  5. Selecciona la opción que mejor se adapte a tus necesidades. Te recomendamos que elijas la opción "Don't download spam email" (No descargar correo electrónico no deseado). Si alguna vez piensas que no estás recibiendo algún correo electrónico, revisa tu carpeta de correo no deseado dentro del correo web de Frontier.

    No descargar correo electronico no deseado

Actualmente, existe una ley contra el envío de correos no deseados, pero Frontier te ofrece soluciones de forma directa.

Sistema contra el envío de correos no deseados de Frontier

Todos nuestros clientes reciben el sistema contra el envío de correos no deseados de Frontier sin costo adicional. Este sistema te da la oportunidad de determinar el nivel de detección de correos no deseados que deseas aplicar en tu cuenta de correo electrónico de Frontier, FrontierNet, Citlink/CTAZ, Newnorth, Epix o GVNI.

Puedes utilizar el  Editor de cuentas de Frontier* para ajustar tu sistema contra el envío de correos no deseados.

Para los clientes de Internet de Alta Velocidad de Frontier, ofrecemos la opción de seguridad informática de Frontier, un conjunto de seguridad que cuenta con protección contra correo no deseado y antispyware. Obtén más información sobre los productos y servicios de Frontier Secure®. El software de seguridad debe descargarse usando tu servicio de Internet de Alta Velocidad de Frontier y requiere el sistema operativo XP Home/Professional (sólo 32 bits, versión SP2 o posterior), Windows Vista (32 o 64 bits) o Windows 7 (32 o 64 bits).

Nota: Si alguien que conoces no puede enviarte un correo electrónico porque el sistema contra el envío de correos no deseados de Frontier considera que se trata de correo no deseado:

  1. Asegúrate de que tu amigo haya ingresado su propia dirección de correo electrónico correctamente en las propiedades de su programa de correo. Nuestros servidores de correo rechazarán automáticamente las direcciones de correo electrónico incompletas o que no sean válidas.
  2. Pídele al remitente del correo electrónico que se comunique con su Administrador de correo o grupo de Soporte técnico para ver si se puede determinar por qué se rechazó el correo electrónico. Muchas veces, el sistema de correo del remitente puede ser el origen del problema.
  3. Si tu sistema contra el envío de correos no deseados de Frontier está establecido en un nivel Aggressive (Alto), cámbialo a Moderate (Moderado).

Si ninguna de las soluciones mencionadas anteriormente resuelve tu problema,  comunícate con nosotros y proporciona lo siguiente:

  • La fecha del evento
  • Las direcciones de correo electrónico de envío y recepción

*Debes estar en la red de Frontier para acceder al Editor de cuentas de Frontier. Si estás en un hotel o en la oficina, es posible que no puedas acceder al Editor de cuentas de Frontier.

Detección de virus en el correo electrónico

Frontier analiza automáticamente tu correo electrónico para detectar virus utilizando el software más reciente. Este servicio se brinda de forma gratuita.

Si recibes un correo electrónico que contiene un virus, se devolverá el correo electrónico al remitente, junto con un mensaje de "rebote" que contenga la siguiente información:

  1. Información de que se ha encontrado un virus en el correo electrónico.
  2. El nombre del virus.
  3. Asesoramiento sobre qué hacer con el virus.
  4. Indicación de que el mensaje en cuestión no será entregado al destinatario.

Si el mensaje contiene un virus que se sabe que falsifica la dirección del correo electrónico de devolución, el mensaje no se devolverá al remitente, sino que se eliminará de nuestros servidores.

Bloqueo de puertos

Frontier restringe y bloquea puertos que en el pasado han permitido la transferencia de correo no deseado, virus y otros programas maliciosos. Esos puertos son los siguientes:

25, 135, 137, 138, 139, 445 y 1025.

La restricción del puerto 25 se realizará en todos los bloqueos asignados dinámicamente, que incluiría a los clientes de internet de alta velocidad de clase comercial cuando utilicen el acceso telefónico.

El bloqueo de los puertos TCP/UDP 135, 137, 138, 139, 445 y 1025 se ha implementado para los clientes residenciales y comerciales con acceso telefónico y para los clientes residenciales con Internet de Alta Velocidad. Los clientes de Internet de Alta Velocidad de clase comercial no se verán afectados por el bloqueo de los puertos TCP/UDP a menos que utilicen el acceso telefónico.

No se colocarán bloqueos sobre los clientes de Internet de Alta Velocidad de clase comercial, Internet de Alta Velocidad simétrica y de FrontierNet Direct (nivel T1 o mayores).

A continuación se incluye una explicación de los puertos TCP y UDP.

Los puertos TCP y UDP permiten comunicaciones específicas entre computadoras, aplicaciones y programas.

Un puerto es el medio utilizado por un programa, una computadora o una aplicación para comunicarse entre sí mediante TCP o UDP.

Los puertos se dividen en tres categorías:

  1. Puertos bien conocidos: van del 0 al 1023 y están asignados por la  IANA (Agencia de Asignación de Números de Internet). Son los puertos más utilizados.
  2. Puertos registrados: van del 1024 al 49151 y la IANA los enumera. Estos puertos se pueden utilizar a través de procesos de usuario normales o programas ejecutables en la mayoría de las computadoras.
  3. Puertos dinámicos o privados: van del 49152 al 65535.

Para obtener una lista completa de todos los puertos TCP/UDP, consulta los  números de puertos de la IANA.

¿Por qué hacemos esto?

  • Para proteger a nuestros clientes: podemos brindar protección contra determinados worms comunes y servicios peligrosos en las computadoras de nuestros clientes que podrían permitir el acceso de intrusos.
  • Para proteger nuestro ancho de banda de subida: si los clientes hacen un uso excesivo de su ancho de banda de subida ejecutando servidores de mucho tráfico o infectándose con un worm o virus, esto podría afectar negativamente el servicio que otros clientes reciben en ese nodo.
  • Para proteger el resto de internet: algunos bloqueos impiden que nuestros clientes ataquen a otras computadoras en internet. Además de ser lo mejor para proteger nuestro ancho de banda, es nuestra responsabilidad prevenir el uso indebido de nuestra red.

A continuación se muestra una tabla que incluye las aplicaciones más comunes que utilizan los puertos que serán restringidos o bloqueados.

Puerto Nombre Protocolo Descripción
25 (solo restringido, no bloqueado) smtp (Protocolo para Transferencia Simple de Correo) TCP SMTP es el protocolo utilizado para trasladar el correo electrónico a través de internet de un servidor de correo a otro. Durante sus años de uso, el protocolo ha evolucionado significativamente y ha aumentado su capacidad y es mucho menos "simple" de lo que era en un principio.
135 (bloqueado) dcom-scm (Administrador de Control de Servicio para DCOM) TCP/UDP El Administrador de Control de Servicio para DCOM (distribuido, es decir, puesto en red, COM) de Microsoft (también conocido como el Asignador de extremos RPC) utiliza este puerto de una manera similar a como se utiliza el puerto 111 UNIX de SUN. El servidor SMC que se ejecuta en la computadora de un usuario abre el puerto 135 y escucha las solicitudes entrantes de clientes que deseen localizar los puertos donde se pueden encontrar los servicios de DCOM en esa máquina.
137 (bloqueado) netbios-ns (Nombre de Servicio de NetBIOS) TCP/UDP Los paquetes de consulta de nombre de NetBIOS (puerto UDP) se envían a este puerto, generalmente, en máquinas con Windows pero también en cualquier otro sistema en el que se ejecute Samba (SMB), para pedirle a la máquina receptora que divulgue y regrese su conjunto actual de nombres de NetBIOS.
138 (bloqueado) netbios-dgm (Servicio de Datagramas de NetBIOS) UDP Los paquetes de datagramas de NetBIOS (puerto UDP) se intercambian a través de este puerto, generalmente, con máquinas con Windows pero también en cualquier otro sistema en el que se ejecute Samba (SMB). Estos datagramas de NetBIOS (puerto UDP) admiten las actividades de intercambio de archivos sin conexión.
139 (bloqueado) netbios-ssn (Servicio de Sesión de NetBIOS) TCP Las conexiones de NetBIOS (puerto TCP) se realizan a través de este puerto, generalmente, con máquinas con Windows pero también en cualquier otro sistema en el que se ejecute Samba (SMB). Estas conexiones en el puerto TCP forman "sesiones de NetBIOS" para admitir actividades de intercambio de archivos sin conexión.
445 (bloqueado) microsoft-ds (Servicio de Directorio de Microsoft) TCP/UDP Este puerto reemplaza al famoso trío de NetBIOS de Windows (puertos 137 a 139), para todas las versiones de Windows después de NT, como el puerto preferido para el intercambio de archivos de Windows y muchos otros servicios.
1025 (bloqueado) blackjack (network blackjack) TCP Los sistemas operativos de Microsoft tienden a asignar uno o más servicios no sospechosos, expuestos públicamente, entre el primer conjunto de puertos inmediatamente por encima del extremo del rango de los puertos de servicio (número mayor que 1024).

En cuanto a la legislación, la "Ley de Control del Ataque por Pornografía y Marketing No Solicitado" (CAN-SPAM) entró en vigencia en Estados Unidos en enero de 2004. Sin embargo, esta ley no establece que el envío de correos electrónicos no deseados sea ilegal, sino que impone ciertas restricciones sobre lo que los remitentes de los correos masivos pueden hacer. Si los piratas informáticos cumplen con los requisitos establecidos, pueden enviar sus correos electrónicos no solicitados. La Ley CAN-SPAM tampoco aplica a los correos electrónicos enviados desde fuera de Estados Unidos, a pesar de que otros países del mundo cuentan con algunas medidas en vigencia.

¿Aún necesitas ayuda? Llama al 1.888.620.3663 o Chatea en vivo

Artículos recomendados

Pagar mi factura

Puedes pagar en línea, por correo, en persona, por teléfono y a través de la opción Auto Pay (Pago automático). ...

Leer más
Troubleshoot Internet Issues

If you're experiencing issues while trying to connect to the internet, we have troubleshooting tools for you. Automated Troubleshooting Tool Automated Troubleshooting can resolve many ...

Leer más
Guías de canales y para el usuario de FiOS TV

Con FiOS®, puedes elegir todo lo que te interese de una muy variada programación. Es fácil mirar eventos especiales PPV, canales de deportes, On Demand, diversas ofertas ...

Leer más