Cuando
navegamos por Internet y compartimos informaciones a través de algún
dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos
expuestos a algunos archivos maliciosos como virus o en el caso de
Internet, descargar cualquier tipo de contenido que pueda afectar el
funcionamiento de la computadora, en algunos casos, permitimos que
nuestras informaciones personales estén expuestas y para ello debemos
saber qué medidas son realmente útiles y efectivas.
Recientemente
se compartió un resumen acerca de las prácticas que no son
verdaderamente efectivas o situaciones que el usuario podría pensar que
no representa ningún riesgo. A continuación compartimos 6 mitos sobre
seguridad informática, recopilación realizada por el sitio fayerwayer.
Mito 1: Compras en Internet.
Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.
Realidad:
Incluso las personas que no compran ni realizan operaciones bancarias
en Internet pueden verse afectadas por el crimen cibernético. Basta con
una sola visita a un sitio Web infectado, o incluso a un sitio Web libre
de virus, pero con un aviso de publicidad infectado, para que tu equipo
pueda resultar infectado por un programa de software de actividades
ilegales, como un bot o un caballo de Troya.
Mito 2: Compartir claves con mi familia es seguro.
Creencia:
No es arriesgado dejar que otras personas utilicen mi equipo, o
compartir con ellas mis claves, siempre que sean miembros de mi familia o
amigos de mucha confianza.
Realidad:
Cualquier persona puede ser víctima de un ataque en Internet. Los
criminales cibernéticos utilizan herramientas automatizadas para enviar
millones de correos electrónicos fraudulentos con la esperanza de
encontrar un pequeño número de víctimas vulnerables. No les importa
quién les haya abierto el camino que les permite infectar un equipo, ya
sea un adulto o un niño, con tal de que se dejen engañar y cometan un
error. Los criminales cibernéticos actúan con rapidez, y el más pequeño
error les es suficiente para abrir la caja de Pandora. Es preferible no
compartir tus claves, ni siquiera las de acceso al ordenador.
Mito 3: No soy famoso, nadie robará mi identidad.
Creencia:
Internet es tan grande que no debería preocuparme por aspectos como el
robo de identidad. La probabilidad de que me convierta en víctima es
mínima, a menos que sea una figura pública o un personaje famoso.
Realidad: Los
programas de bots automatizados realizan constantes batidas en Internet
en busca de nuevas víctimas a las que puedan infectar. Incluso aunque
no seas alguien famoso, o intentes pasar inadvertido en la Red, esta
implacable variedad de software de actividades ilegales pondrá a prueba
la seguridad de tu equipo. Además, el volumen de correos electrónicos
fraudulentos de phishing que se envían cada día es tan elevado
que es muy probable que, tarde o temprano, recibas un mensaje falso… Si
bien los usuarios que utilicen Internet con frecuencia tienen más
posibilidades de convertirse en víctimas, cualquier persona que utilice
Internet está expuesto a las amenazas.
Mito 4: Ya tengo un Firewall, ya estoy seguro.
Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.
Realidad: El
software de firewall constituye un excelente primer paso en la tarea de
proteger tu equipo, pero no es más que la primera línea de defensa. De
hecho, el software por sí solo es incapaz de protegerlo completamente
contra el robo de identidad en línea, ya que los ataques de hoy en día
pueden incorporar una faceta psicológica y engañar a la víctima para que
revele información confidencial en lugar de explotar una falla del
software.
Mito 5: Las fotografías son libres de virus.
Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.
Realidad:
Muchos de los problemas de software recientes son causados por
atacantes que envían a las víctimas códigos de ataque incorporados en
archivos de imágenes, como fotografías. El ataque se produce cuando la
víctima está navegando por Internet o leyendo un correo electrónico y se
encuentra con una página web o un mensaje que contiene la fotografía
contaminada: Al visualizar la foto, el código de ataque se ejecuta e
infecta el equipo de la víctima con software de actividades ilegales.
Mito 6: Si no uso Windows, estoy seguro.
Creencia:
Las personas que no utilizan Microsoft Windows están a salvo. Los
criminales se aprovechan de los usuarios de Windows porque son presas
más fáciles, mientras que dejan tranquilos a los usuarios de Linux y
Mac.
Realidad:
Si bien los usuarios de Microsoft Windows son sin duda los usuarios de
Internet que reciben el mayor número de ataques, las personas que
utilizan otros sistemas operativos o software no son inmunes a las
fallas de software ni a los ataques fraudulentos. Los recientes casos de
virus para Mac, por ejemplo, demuestran que elegir otro software no es
suficiente para eliminar el riesgo de sufrir un ataque en línea. Además,
muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.
"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"
No hay comentarios.:
Publicar un comentario