Seguridad de PC: 5 leyendas denegadas por expertos

En este blog tenemos una sección completa de artículos para ayudar a las personas a proteger su computadora, pero cada vez tenemos que luchar con algunas creencias e historias falsas sobre seguridad cibernética que confunden los discursos y hacen que las personas menos experimentadas se equivoquen.
En algunos casos, estas son guías de seguridad de TI que también están escritas por periódicos y blogs autorizados, pero que no son del todo ciertas .
Inspirándonos en algunos artículos de wired y lifehacker, vemos algunas leyendas de seguridad informática en Internet, denegadas según algunos de los principales expertos en informática.
LEA TAMBIÉN: 10 errores comunes en el cuidado de la computadora para evitar
1) Ningún hacker vendría a atacarme quien no soy nadie
Lo que dice que si una persona normal no puede ser blanco de un ataque de piratas informáticos porque no tiene nada que ocultar, es absolutamente una suposición errónea.
Es cierto, por un lado, que hay tantos usuarios de Internet que consideran que la posibilidad de recibir ciberataques en su PC no es tan probable, pero también es cierto que los hackers operan a través de bots automáticos que escanean la red en busca de computadoras vulnerables.
Las amenazas más comunes no son específicas, pero a nivel de Internet y cada computadora puede ser buena para un hacker, incluso sin datos personales.
Cada dispositivo, o su espacio de almacenamiento, es potencialmente útil para realizar ataques o para almacenar datos ilegales.
Las computadoras de una botnet, llamadas zombies, se usan para ataques contra coordenadas de denegación de servicio para que los sitios web ya no sean accesibles.
Además, cualquier información personal o financiera es valiosa para un posible ladrón de identidad, por lo que la mía o la de cualquier otra persona también puede ser útil para crear una identidad falsa que se utilizará para actividades ilegales.
2) No se necesita un antivirus si no hago nada arriesgado
Esta es todavía una forma de razonamiento para muchas personas que piensan que son tan buenas para usar Internet y las computadoras que no necesitan un software antivirus para protegerse.
El hecho es que la seguridad de una computadora no depende solo de las habilidades y hábitos de uno, sino también de los de los demás.
El malware en general está en todas partes e incluso se puede colocar en sitios web considerados inatacables como Youtube o Facebook.
Cualquier persona que vea una página infectada en Internet puede infectarse con un virus si no tiene un software antivirus que la proteja.
La protección antivirus puede no ser suficiente, pero ciertamente es necesaria.
En otro artículo, la explicación de cómo un virus o malware ingresa a la computadora y cómo infecta la PC
3) Al instalar un antivirus y un firewall está 100% protegido
Esto es lo opuesto al punto anterior.
Si no es cierto que puede prescindir de un antivirus, incluso si es muy bueno con su computadora, es igualmente falso que con un antivirus, tal vez junto con un firewall, puede estar seguro de que nunca se infectará y se verá afectado por infecciones y malware.
Para obtener más información, sugiero leer otros dos artículos:
- Reglas y herramientas básicas para la seguridad informática.
- Guía de seguridad en línea contra hackers, phishing y ciberdelincuentes.
4) Servicios como Tor o VPN pueden hacernos completamente anónimos o imposibles de rastrear en Internet .
En otro artículo, vimos que la privacidad en línea está garantizada con TOR, lo cual es cierto en teoría, pero no en la práctica.
Esto no es un engaño real, TOR también lo utilizan los hackers para evitar quedar atrapados en sus actividades ilegales.
Tor ofrece el anonimato completo de las compañías que recopilan datos, de la compañía telefónica e incluso de los gobiernos, mientras que la VPN encripta todo el tráfico para mantener seguras todas las comunicaciones en Internet.
Los servicios como Tor y / o VPN para navegar mientras permanece anónimo son ideales para proteger la identidad, pero no son infalibles.
Sin embargo, el problema no está en la herramienta, sino en quién la usa.
Es realmente difícil tener la garantía total de ser completamente anónimo en línea y no dejar rastros de uno mismo.
TOR requiere ciertos requisitos técnicos para los cuales, por ejemplo, si ya usa una conexión wifi no segura o si no usa una VPN o si navega desde una computadora con programas que envían datos no seguros (complementos y extensiones del navegador), que no pase por TOR, se puede encontrar en cualquier investigación policial.
Además, no se puede garantizar que incluso utilizando TOR
5) El modo incógnito de los navegadores protege la privacidad
El modo de incógnito de los navegadores puede proteger la privacidad de los usuarios solo de otras personas que usan esa computadora.
Sin embargo, no es una herramienta de privacidad que proteja la conexión a Internet desde el exterior, las agencias de publicidad, el monitoreo por parte de las compañías telefónicas o los propios sitios web.
Los sitios que visitamos pueden leer nuestra dirección IP y saber quiénes somos y de dónde venimos, incluso en modo desconocido.

Deja Tu Comentario

Please enter your comment!
Please enter your name here