Recomendado, 2020

La Elección Del Editor

Seguridad de PC: 5 leyendas negadas por expertos

En este blog tenemos una sección completa de artículos para ayudar a las personas a proteger sus computadoras, pero cada vez tenemos que luchar con algunas creencias falsas e historias sobre la seguridad de las computadoras que confunden los discursos y hacen que las personas menos experimentadas salgan mal.

En algunos casos, solo se trata de guías de seguridad informática que también están escritas por periódicos y blogs autorizados, pero que no son del todo ciertas .

Inspirados en algunos artículos de wired y lifehacker, vemos algunas leyendas de seguridad informática en Internet, negadas según algunos de los principales expertos en informática.

1) Ningún hacker vendría a atacarme que yo no soy nadie.

De acuerdo con lo cual, si una persona normal no puede ser objeto de un ataque de hackers porque no tiene nada que ocultar, es absolutamente una suposición errónea.

Por un lado, es cierto que los usuarios de Internet son tantos que consideran la posibilidad de recibir ataques cibernéticos en su PC, pero también es cierto que los piratas informáticos operan a través de robots automáticos que escanean la red en busca de equipos vulnerables.

Las amenazas más comunes no son específicas, pero a nivel de Internet y cada computadora puede ser buena para un pirata informático, incluso sin datos personales.

Cada dispositivo o su espacio de almacenamiento es potencialmente útil para realizar ataques o almacenar datos ilegales.

Las computadoras Botnet, llamadas zombies, se usan para ataques contra coordenadas de denegación de servicio para hacer que los sitios web ya no sean accesibles.

Además, cualquier información personal o financiera es valiosa para un potencial ladrón de identidad, por lo que incluso la mía o cualquier otra persona puede ser útil para crear una identidad falsa que se utilizará para actividades ilícitas.

2) No necesitas un antivirus si no hago nada arriesgado

Esta es todavía una forma de pensar acerca de muchas personas que se consideran tan buenas en el uso de Internet y la computadora que no necesitan un software antivirus para protegerse.

El hecho es que la seguridad de una computadora no depende solo de sus habilidades y sus hábitos, sino también de los demás.

El malware en general está en todas partes e incluso puede colocarse en sitios web que se consideran indiscutibles como Youtube o Facebook.

Cualquier persona que muestre una página infectada en Internet puede ser infectada por un virus si no tiene un software antivirus para protegerlo.

La protección antivirus puede no ser suficiente, pero ciertamente es necesaria.

En otro artículo, la explicación de cómo un virus o malware ingresa a la computadora y cómo infecta a la PC

3) Instalando un antivirus y un firewall está 100% protegido

Esto es lo contrario del punto anterior.

Si no es cierto que puede prescindir de un antivirus incluso si es muy bueno con las computadoras, es igualmente falso que con un antivirus, tal vez acoplado a un firewall, puede estar seguro de que nunca está infectado ni infectado con infecciones y malware.

Para más información, sugiero leer otros dos artículos:

- Reglas y herramientas básicas para la seguridad informática.

- Guía de seguridad en línea contra hackers, phishing y ciberdelincuentes.

4) Los servicios como Tor o VPN pueden hacer que seamos completamente anónimos o que no se pueda rastrear en Internet .

En otro artículo hemos visto que la privacidad en línea está garantizada con TOR, lo cual es cierto en teoría, pero no en la práctica.

Esto no es un engaño real, los piratas informáticos también usan TOR para evitar ser atrapados en sus actividades ilícitas.

Tor ofrece el anonimato completo de las empresas que recopilan datos, de la compañía telefónica y de los gobiernos, mientras que la VPN cifra todo el tráfico para mantener segura toda la comunicación en Internet.

Los servicios como Tor y VPN para navegar mientras permanecen en el anonimato son ideales para proteger su identidad, pero no son infalibles.

Sin embargo, el problema no está en el instrumento, sino en el usuario.

Es realmente difícil tener la garantía total de ser completamente anónimo en línea y no dejar ningún rastro de ellos mismos.

TOR requiere ciertos requisitos técnicos para los cuales, por ejemplo, ya sea si usa una conexión wifi no segura o si no está usando una VPN o si está navegando desde una computadora con programas que envían datos no protegidos (complementos y extensiones de navegador), los cuales No pase por TOR, puede ser encontrado por cualquier investigación policial.

Además no se puede garantizar, que incluso utilizando TOR

5) El modo incógnito de los navegadores protege la privacidad.

El modo de incógnito de los navegadores puede proteger la privacidad de los usuarios solo por otras personas que usan esa computadora.

Sin embargo, no es una herramienta de privacidad que proteja la conexión a Internet desde fuera, desde las agencias de publicidad, desde el monitoreo de las compañías telefónicas o los sitios web.

Los sitios que visitamos pueden leer nuestra dirección IP y saber quiénes somos y de dónde venimos en modo de incógnito.

LEER TAMBIÉN: Falsos mitos de la tecnología y la informática deben ser desmentidos

Top