Mentiras y mitos sobre seguridad informática


Estos son algunos mitos que, en alguna ocasión, hemos creído que eran verdad y que realmente no son más que ‘leyendas’. Tengámoslos en cuenta.

 Mito 1: Compras en Internet.

A menudo creemos que si no compramos productos ni contratamos servicios en Internet, no podemos convertirnos en una vítcima más del cibercrimen.

En realidad, incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden ser afectadas por el crimen cibernético. Basta con una sola visita a una web infectada, o incluso a una web libre de virus, pero con un aviso de publicidad infectado, para que nuestro equipo se infecte por código malicioso.

Mito 2: Compartir contraseñas con mi familia es seguro.

Solemos pensar que no es arriesgado que otras personas utilicen nuestros equipos, o campartir con ellas nuestras contraseñas, siempre que sean miembros de la familia o amigos de mucha confianza.

En realidad, cualquier persona puede ser víctima de un ciberataque. Los cibercriminales utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanca de encontrar víctimas. no les importa quién les haya abierto el camino que les permite infectar un equipo y actúan con total rapidez. Lo más apropiado es no compartir nuestras contraseñas o claves, ni siquiera las de acceso al ordenador.

Mito 3: Ya tengo Firewall, ya estoy protegido. 

Podemos pensar que estamos protegidos contra el robo de identidad en Internet si contamos con un firewall que bloquea intrusos, hackers y criminales.

En realidad, el software de firewall es un perfecto primer paso para proteger nuestro equipo, pero es eso, un primer paso. El firewall por sí solo es incapaz de proteger el equipo completamente contra el robo de identidad online, ya que los ataques actuales consisten en engañar a la víctima para que revele información confidencial en lugar de explotar un fallo de software.

Mito 4: Las fotografías no contienen virus.

La tendencia está en creer que no todos los programas corren riesgos, como las fotografías.

En realidad, muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos maliciosos incorporados en archivos de imágenes, como fotografías. El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: al ver la foto, el código malicioso se ejecuta e infecta el equipo de la víctima.

Vía Norton Fan Club

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 13 mayo 2013 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: