Está en la página 1de 2

Muchos de nosotros navegamos en Internet, compramos y hacemos operaciones bancarias en lnea sin entender realmente que as como podemos

salir al mundo desde nuestro computador, el mundo puede entrar por esa misma va. Imagen Categoria Symantec destaca la importancia de estar informados de los principales aspectos de la seguridad informtica en el hogar y no sacar falsas conclusiones, para esto nos entrega un listado de siete mitos de seguridad en la red. Mito No. 1: Tengo un software antivirus; eso es todo lo que necesito. Este es el mito de Internet ms comn. Aunque la proteccin antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez ms complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan actualizar peridicamente las definiciones de virus para garantizar que estn bien protegidos, pero adems deben contar con otras herramientas de seguridad como un firewall personal. Mito No. 2: No hay nada en mi computador que pudiera querer un hacker. La mayora de nosotros creemos que esto es verdad. No obstante, un hacker podra efectivamente querer la informacin privada que tiene en su computador. Los hackers buscan la informacin personal que las personas guardan en su sistema, por ejemplo, su nmero de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a nombre suyo. El robo de identidad es el delito administrativo de muy rpido crecimiento. Incluso si el usuario no guarda cuentas financieras en su computador, podra tener su currculum vitae en un archivo de escritorio que convenientemente guardara con ese mismo nombre y que tendra su nombre, direccin, telfonos, escuela donde estudi y experiencia laboral. Esta es exactamente el tipo de informacin que se necesita para solicitar una tarjeta de crdito o prstamo bancario. Una vez los hackers se apoderan de su informacin personal, pueden hacer toda clase de daos. Mito No. 3: Slo las grandes compaas son objetivo de los hackers. Este es otro mito frecuente. Por qu se molestaran conmigo cuando todo lo que hago en mi computador particular del hogar es jugar y enviar correos electrnicos? Los hackers generalmente buscan presas fciles y su computador personal es ms fcil de violar que una gran red corporativa. Los hackers pueden infiltrar su sistema mediante el uso de herramientas que estn disponibles en lnea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una direccin IP esttica, siempre conectada, a la que se puede acceder ms fcilmente, y le tomara ms tiempo al usuario para darse cuenta que ha sido atacado por los hackers. Si su computadora del hogar siempre est conectada, pero que no la analiza con frecuencia, podra ser un objetivo ideal. Por otra parte, las grandes compaas han invertido mucho en los departamentos de tecnologa de la informacin. Tienen enormes programas antivirus en el gateway y firewall muy efectivos. En otras palabras, son ms difciles de atacar. Mito No. 4: Se necesita muchos conocimientos tecnolgicos para ser un hacker. Contrario a la creencia popular, no se necesita ser genio para piratear un computador. Realmente se necesita muy poco conocimiento, porque cualquier motor de bsqueda puede entregar una lista de sitios con herramientas para la piratera informtica, las cuales estn disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones. Mito No. 5: Mi proveedor de Internet me brinda proteccin (antivirus y/o firewall) cuando estoy en lnea. Rara vez los proveedores de Internet brindan proteccin total, aunque por alguna razn los usuarios piensen que s. Por lo tanto, debera verificar con su proveedor de Internet y preguntarle por el nivel de

seguridad que tiene contra virus y hackers. An si el proveedor de Internet proporciona alguna proteccin, el usuario debera instalar un buen software antivirus en su computadora. Mito No. 6: Utilizo la conexin de acceso telefnico, por lo tanto no debo preocuparme por los hackers. Es verdad que los usuarios de banda ancha son ms vulnerables a ser atacados. En una conexin de alta velocidad (banda ancha) el usuario tiene una direccin IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive. Con una conexin de acceso telefnico mucho ms lenta, la direccin IP cambia todo el tiempo. Esta direccin de acceso aleatorio le permite a los usuarios de conexin telefnica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar. En una conexin de acceso telefnico, un hacker que viola el sistema podra instalar un troyano de acceso furtivo para ver al usuario cada vez que se conecte. El troyano manda una seal que dice: oye, aqu estoy, ven por m- para que el hacker sepa que el usuario est en lnea y es vulnerable. Tambin es posible contagiarse de un troyano por un virus de correo electrnico o al descargarlo en un archivo infectado de Internet. Mito No. 7:Tengo un computador Macintosh. Con frecuencia los usuarios de Mac se sienten seguros porque la mayora de virus estn diseados para las plataformas basadas en Windows. Sin embargo, eso no importa para un hacker; un computador es un computador, y no les interesa qu plataforma utilice, slo buscan puertos abiertos. Muchas herramientas de piratera informtica especficas para Mac estn disponibles en Internet. El nuevo SO X tambin est basado en Unix. Los computadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratera informtica a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh. Fuente: diarioti.com

También podría gustarte