Revista Informática

Los expertos desmienten los principales mitos sobre seguridad informática

Publicado el 11 julio 2014 por José José Molino Ortega @BlogLinceus

Existen numerosas creencias, hábitos de uso y pautas en seguridad informática que los usuarios siguen para tratar de evitar el ataque de piratas informáticos. Analizamos algunas de las más populares para saber que aconsejan los expertos en seguridad y si realmente estos mitos son tan válidos como pensamos. ¿Están nuestro equipos y datos personales a salvo de los hackers?

No soy el objetivo

Hemos oído muchas veces los distintos casos de fraude, robo de información o suplantación de identidad, pero aun así, mucha gente piensa que ellosno son objetivos de los hackers,y que de serlo, la vasta dimensión de internet sirve para permanecer oculto entre millones de usuarios. Realmente no importa si en nuestros ordenadores guardamos o no información privada o delicada, ya que muchas veces los atacantes van buscando un equipo vulnerable para ser usado como herramienta para llevar a cabo ataques a terceros. Además hay que tener en cuenta que igual por si sola la información pudiera no ser privada, pero si se combina con cualquier otro dato obtenido por otro cauce, tal vez pudiera poner en riesgo la privacidad. hacker

Ocultar nuestras huellas

Los navegadores como Tor, utilizados paraproteger el anonimatodel usuario y mantener en privado tanto la dirección IP como la transmisión de información, se han popularizado a raíz de conocerse el espionaje masivo a ciudadanos de países como Estados Unidos. Pero estos servicios no son completamente seguros, como se evidenció en el caso de un estudiante americano que utilizó esta red para lanzar una amenaza de bomba con el objetivo de retrasar los exámenes finales en Harvard. El hecho de que usara esta red desde la propia universidad fue uno de los factores que llevó al FBI tras su rastro.

Proteger la red inalámbrica

Otra de las falsas creencias extendidas es la que asume que con elfiltrado MAC y ocultar el número SSIDde nuestra conexión inalámbrica es suficiente para evitar accesos a nuestra red, pero por si solo esto no va ser de gran ayuda. Según los expertos, utilizar un buen sistema de encriptado de nuestra red, evitando estándares desfasados como el WEP, nos será de más ayuda, ya que con aplicaciones sencillas de usar, la protección que ofrecen estos sistemas puede quebrantarse fácilmente. El sistema WPA2 es una buena opción recomendada para proteger mejor nuestra red, según ha declarado el analista Peter Theobald. wifi-1

El modo “incógnito”

Lanavegación en modo “incógnito”es algo utilizado por muchos usuarios para proteger de miradas indiscretas las páginas a las que accedemos pero hay que tener en cuenta que si bien esto es útil para los usuarios de un mismo equipo, no es una herramienta que permita la protección de cara a los que estén al otro lado de la conexión, ya que nuestro paso por las páginas irá dejando un rastro identificable por otras personas.

Protección anti-malware

Por último, está el caso de aquellos quepiensan que no necesitan protección contra malwareporque no realizan ninguna actividad que entrañe un peligro para su equipo y que evitando diversos sitios web y actuaciones de riesgo no habrá ningún problema. Pero de nuevo los expertos recomiendan prevención antes de que el mal sea irreparable ya que la seguridad de cada equipo no depende de los hábitos del usuario de dicho equipo, sino que viene influido por la conducta de otros que pueden entablar conexión con él. apertura-virus
Fuente: Adslzone

Volver a la Portada de Logo Paperblog