Navegación en el hogar: 7 mitos de seguridad en Internet


Muchos de nosotros navegamos en Internet, compramos y hacemos operaciones bancarias en línea sin entender realmente que así como podemos salir al mundo desde nuestro computador, el mundo puede entrar por esa misma vía.





Symantec destaca la importancia de estar informados de los principales aspectos de la seguridad informática en el hogar y no sacar falsas conclusiones, para esto nos entrega un listado de siete mitos de seguridad en la red.

Mito No. 1: Tengo un software antivirus; eso es todo lo que necesito.

Este es el mito de Internet más común. Aunque la protección antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez más complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan actualizar periódicamente las definiciones de virus para garantizar que estén bien protegidos, pero además deben contar con otras herramientas de seguridad como un firewall personal.

Mito No. 2: No hay nada en mi computador que pudiera querer un hacker.

La mayoría de nosotros creemos que esto es verdad. No obstante, un hacker podría efectivamente querer la información privada que tiene en su computador. Los hackers buscan la información personal que las personas guardan en su sistema, por ejemplo, su número de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a nombre suyo.

El robo de identidad es el delito administrativo de muy rápido crecimiento. Incluso si el usuario no guarda cuentas financieras en su computador, podría tener su currículum vitae en un archivo de escritorio que convenientemente guardaría con ese mismo nombre y que tendría su nombre, dirección, teléfonos, escuela donde estudió y experiencia laboral. Esta es exactamente el tipo de información que se necesita para solicitar una tarjeta de crédito o préstamo bancario. Una vez los hackers se apoderan de su información personal, pueden hacer toda clase de daños.

Mito No. 3: Sólo las grandes compañías son objetivo de los hackers.

Este es otro mito frecuente. “¿Por qué se molestarían conmigo cuando todo lo que hago en mi computador particular del hogar es jugar y enviar correos electrónicos?”

Los hackers generalmente buscan presas fáciles y su computador personal es más fácil de violar que una gran red corporativa. Los hackers pueden infiltrar su sistema mediante el uso de herramientas que están disponibles en línea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una dirección IP estática, “siempre conectada”, a la que se puede acceder más fácilmente, y le tomaría más tiempo al usuario para darse cuenta que ha sido atacado por los hackers.

Si su computadora del hogar siempre está conectada, pero que no la analiza con frecuencia, podría ser un objetivo ideal.

Por otra parte, las grandes compañías han invertido mucho en los departamentos de tecnología de la información. Tienen enormes programas antivirus en el gateway y firewall muy efectivos. En otras palabras, son más difíciles de atacar.

Mito No. 4: Se necesita muchos conocimientos tecnológicos para ser un hacker.

Contrario a la creencia popular, no se necesita ser genio para piratear un computador. Realmente se necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones.

Mito No. 5: Mi proveedor de Internet me brinda protección (antivirus y/o firewall) cuando estoy en línea.

Rara vez los proveedores de Internet brindan protección total, aunque por alguna razón los usuarios piensen que sí. Por lo tanto, debería verificar con su proveedor de Internet y preguntarle por el nivel de seguridad que tiene contra virus y hackers. Aún si el proveedor de Internet proporciona alguna protección, el usuario debería instalar un buen software antivirus en su computadora.

Mito No. 6: Utilizo la conexión de acceso telefónico, por lo tanto no debo preocuparme por los hackers.

Es verdad que los usuarios de banda ancha son más vulnerables a ser atacados. En una conexión de alta velocidad (banda ancha) el usuario tiene una dirección IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive.

Con una conexión de acceso telefónico mucho más lenta, la dirección IP cambia todo el tiempo. Esta dirección de acceso aleatorio le permite a los usuarios de conexión telefónica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar.

En una conexión de acceso telefónico, un hacker que viola el sistema podría instalar un troyano de acceso furtivo para ver al usuario cada vez que se conecte. El troyano manda una señal que dice: “oye, aquí estoy, ven por mí”- para que el hacker sepa que el usuario está en línea y es vulnerable. También es posible contagiarse de un troyano por un virus de correo electrónico o al descargarlo en un archivo infectado de Internet.

Mito No. 7:Tengo un computador Macintosh.

Con frecuencia los usuarios de Mac se sienten seguros porque la mayoría de virus están diseñados para las plataformas basadas en Windows. Sin embargo, eso no importa para un hacker; un computador es un computador, y no les interesa qué plataforma utilice, sólo buscan puertos abiertos.

Muchas herramientas de piratería informática específicas para Mac están disponibles en Internet. El nuevo SO X también está basado en Unix. Los computadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratería informática a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh.

Fuente:
diarioti.com


Otras noticias de interés:

Actualización de seguridad para Adobe Reader y Acrobat
Adobe ha publicado una actualización para corregir 15 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante tomar el control de los sistemas afectados. ...
Refresh Valencia 11 de mayo de 2013
El próximo Sábado, 11 de mayo de 2013, en las instalaciones del Carabobeño, se realizará la Reunión 29 de Refresh Valencia, a partir de la 1:30pm...
Un error en Firefox 2.0.0.10 precipita la 2.0.0.11
Apenas a unos días de publicarse la versión 2.0.0.10 de Firefox, Mozilla libera la siguiente, debido a un error introducido en el código de la primera....
Parche de Windows XP cumplirá acuerdo antimonopolio
Los primeros cambios de productos, establecidos por un acuerdo antimonopolio entre el gobierno de Estados Unidos y Microsoft Corp., aparecerán la próxima semana en un parche para Windows XP, dijo el viernes la compañía. ...
DistroWatch: Linux Mint, ya es número la 1
Era de esperar que esta genial distribución despúes de la locura de Canonical de usar Unity como su escritorio por defecto, muchos de los usuarios migraran a esta excelente distribución. Cabe decir que LinuxMint está basada en Ubuntu....
Eric Schmidt: Internet ayudará a derribar gobiernos corruptos
El presidente ejecutivo de Google, Eric Schmidt, aseguró en Reino Unido que, gracias a Internet, los gobiernos se verán obligados a ser más transparentes, por lo que la Red conseguirá derribar gobiernos corruptos....
Virtual Private Networks (VPN)
Sencilla monografía que explica como trabaja una VPN. Necesidades y surgimiento de las VPNs Estructura de las VPNs Protocolos utilizados en las VPNs Configuración de protocolos Configuración de una VPN bajo L...
"Día del juicio" para Symantec el 29 de septiembre
En esta oportunidad no se trata de una “solicitud de trabajo”. La última versión del notorio gusano informático MyDoom realizará un ataque de negación de servicio contra la compañía de seguridad Symantec....
Lanzamiento del PROYECTO ALPARGATA (www.alpargata.org.ve).
Alpargata es un proyecto lanzado con la finalidad de cubrir un área donde poco se ha desarrollado software abierto disponible a la comunidad y en donde hay un potencial importante para desarrollar. ...
Firefox el navegador más seguro contra el fraude
Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hogar
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mitos
  • mozilla
  • mysql
  • navegacion
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra