Ir al contenido principal

6 mitos de seguridad en Internet

Vivimos conectados: Pasamos gran parte del día en Internet e intercambiamos mucha información personal por esta vía, por lo que ya sabemos lo importante es que tomar precauciones y ejecutar medidas que garanticen nuestra seguridad en línea.
web2-660x350
Somos conscientes, por ejemplo, de que con seguir los consejos técnicos y actuar con sentido común, podemos evitar muchas amenazas y burlar diversos tipos de ataques.
Sin embargo, en lo que se refiere a medidas para navegar con seguridad en Internet, también hay muchos mitos, como estos que desmontamos a continuación.
Mito 1: Compras en Internet
Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.
Realidad: Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibernético. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.
Consejo: Usa siempre transacciones seguras cuando transfieras información confidencial y asegúrate de que estás tratando con una empresa de confianza.
Mito 2: Compartir claves con mi familia es seguro
Creencia: No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza
Realidad: Cualquier persona puede ser víctima de un ataque en Internet. Los criminales cibernéticos utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanza de encontrar un pequeño número de víctimas vulnerables.
No les importa quién les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un niño, con tal de que se dejen engañar y cometan un error.
Los criminales cibernéticos actúan con rapidez, y el más pequeño error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.
Consejo: Selecciona contraseñas fuertes y mantenlas a salvo.
Mito 3: No soy famoso, nadie robará mi identidad
Creencia: Internet es tan grande que no debería preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en víctima es mínima, a menos que sea una figura pública o un personaje famoso.
Realidad: Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas víctimas a las que puedan infectar.
Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondrá a prueba la seguridad de tu equipo.
Además, el volumen de correos electrónicos fraudulentos de phishing que se envían cada día es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso… Si bien los usuarios que utilicen Internet con frecuencia tienen más posibilidades de convertirse en víctimas, cualquier persona que utilice Internet está expuesto a las amenazas.
Consejo: Desconfía de los mensajes recibidos de usuarios desconocidos, y recuerda que las ofertas de Internet que parecen demasiado buenas para ser ciertas, normalmente no son ciertas.
Mito 4: Ya tengo un Firewall, ya estoy seguro
Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.
Realidad: El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es más que la primera línea de defensa.
De hecho, el software por sí solo es incapaz de protegerlo completamente contra el robo de identidad en línea, ya que los ataques de hoy en día pueden incorporar una faceta psicológica y engañar a la víctima para que revele información confidencial en lugar de explotar una falla del software.
Consejo: Instala un software de protección en tu equipo y mantenlo actualizado. No envíes nunca información personal (números de tarjeta de crédito, contraseñas, etc.) en un correo electrónico.
Mito 5: Las fotografías son libres de virus
Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.
Realidad: Muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos de ataque incorporados en archivos de imágenes, como fotografías.
El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: Al visualizar la foto, el código de ataque se ejecuta e infecta el equipo de la víctima con software de actividades ilegales.
Consejo: Verifica la autenticidad de los archivos adjuntos antes de abrirlos.
Mito 6: Si no uso Windows, estoy seguro
Creencia: Las personas que no utilizan Microsoft Windows están a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas más fáciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.
Realidad: Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor número de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos.
Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en línea. Además, muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.
Consejo: Sigue la lista de recomendaciones para proteger tu Mac que te ofrecimos por aquí.
Recomendaciones
Como ves, hay muchos mitos sobre la seguridad en Internet. La buena noticia es que si bien en la Red hay muchas amenazas, no tenemos porqué privarnos de utilizar la tecnología para facilitar nuestras tareas cotidianas: La clave está en tomar precauciones para navegar con seguridad en la Red, siguiendo los consejos que aquí compartimos contigo.
Así, la recomendación general es actuar con sentido común y aprovechar las ventajas que nos ofrecen productos específicos para protegernos en la Red como Norton Internet Security, que nos ofrece protección avanzada para navegar, realizar operaciones bancarias, comprar online sin interrupciones y contactar con tus amigos en las redes sociales sin preocupaciones: ¿A qué esperas para proteger lo que más te importa?
[Tomado de: fayerwayer.com]

Comentarios

Entradas populares de este blog

Hoy domingo se realizará el velorio: ¡Hasta pronto Lila!

El viernes 20 de julio dejo de existir la bella actriz Lila Pereira. Sus restos están siendo velados en el Cementerio del Este, La Guairita. Y mañana domingo será su sepelio a las 2.00 de la tarde. ¡Descansa en paz Lila! Hermosa, sensual, carismática y muy auténtica. Así era Lila Pereira. Conocida por el público por sus actuaciones en los programas humorísticos de Venevisiòn  “Cheverísimo” y “Cásate y Veras y por su participaciones en obras de teatro. Su figura fue ampliamente promocionada en los medios impresos. Portadas de revista, editoriales y por supuesto desnudos artísticos, donde siempre se mostró cuidadosamente seductora, sin caer en lo vulgar, fueron parte de la trayectoria de esta sexy bomba venezolana, que el Lupus nos arrebató. Sufrió mucho y vivió poco, pero a quienes tuvimos la dicha de conocerla, nos deja un bonito recuerdo. Sincera, amiga incondicional, entregada a su legión de fanáticos, siempre dispuesta y con ganas de trascender en el medio artístico y cuando lo e

Notes Board, un tablón para notas virtuales en Chrome

Hoy en día tenemos a nuestra disposición múltiples herramientas y recursos con los que podemos mantener un poco de orden en nuestro día a día : anotar las tareas que tenemos que acometer, tomar notas, sincronizar nuestros contactos, nuestros calendarios, etc. Gracias a la nube podemos mantener toda esta información sincronizada y accesible desde múltiples dispositivos, pudiendo recurrir a ella desde cualquier lugar o equipo. Una de las aplicaciones con bastantes posibilidades de personalización y que, además, hacen uso de la nube para hacer que nuestra información esté siempre disponible es Google Chrome , el navegador de Google, puesto que podemos sincronizar marcadores, contraseñas, aplicaciones y extensiones. Para Google Chrome podemos encontrar un buen número de extensiones y aplicaciones para casi cualquier tipo de necesidad y, dentro de la productividad personal, Notes Board puede ser una extensión a tener en cuenta porque dota a nuestro navegador de un tablón virtual de notas

10 razones por las que The Old Reader puede ser la mejor alternativa a Google Reader

Si tal vez no te convencen las muchas funciones sociales y de visualización de Feedly o las opciones para gestionar fuentes de Good Noows , una popular tercera alternativa que causa furor por su gran parecido a Google Reader es The Old Reader. No requiere instalar extensiones y ya trabajan en aplicaciones móviles. Aquí revisamos algunos de sus puntos más fuertes aunque el principal, de nuevo, es su parecido con Google Reader, especialmente el tercer punto del listado al que también debe su nombre. 1. Puedes importar tus feeds y carpetas desde Google Reader Luego de loguearte con tu cuenta de Google o de Facebook puedes empezar a agregar tus suscripciones manualmente o bien cargando el archivo XML generado por Google Reader en su proceso de exportación de feeds. La única pega es que la importación no es instantánea y puede tardar incluso varios días dependiendo de la cantidad de fuentes, aunque vale la pena pues hasta las carpetas se mantienen. La causa: el exponencial aumento de su