Seguridad del PC: 5 leyendas refutadas por expertos

5 leyendas sobre ciberseguridad, seguridad informática e Internet refutadas por expertos de la industria

protege tu computadora En este blog, tenemos una sección completa de artículos para ayudar a las personas a proteger sus computadoras, pero cada vez tienes que luchar contra algunas creencias e historias falsas sobre ciberseguridad que son discursos engañosos y hacen que las personas menos experimentadas se equivoquen.
En algunos casos, esto es exactamente guías de ciberseguridad que también están escritos por periódicos y blogs de renombre, pero este son absolutamente falsos
Basado en algunos artículos cableado y de hacker de vida, Vamos a mirar Leyendas de la seguridad informática en Internetrefutado por algunos de los principales expertos en informática.

LEER TAMBIÉN: 10 errores comunes en el cuidado de la computadora que debe evitar

uno) Ningún hacker me atacará, nadie
El argumento de que si una persona normal no puede ser el objetivo de un ataque de piratas informáticos porque no tiene nada que ocultar, es absolutamente erróneo.
Es cierto, por un lado, que hay tantos internautas que les resulta poco probable que reciban ciberataques en sus PC, pero también es cierto que los piratas informáticos operan a través de bots automatizados que escanean la red en busca de equipos vulnerables. …
Las amenazas más comunes no son específicas, sino a nivel de Internet, y cualquier computadora puede ser buena para un hacker, incluso sin datos personales.
Cada dispositivo o su espacio de almacenamiento es potencialmente útil para realizar ataques o para almacenar datos ilegales.
Las computadoras botnet, llamadas zombies, se utilizan para ataques coordinados de denegación de servicio para hacer que los sitios web sean inaccesibles.
Además, cualquier información personal o financiera es valiosa para un posible ladrón de identidad, por lo que la información mía o de otra persona también puede ser útil para crear información falsa que se utilizará para actividades ilegales.

2) No necesitas un antivirus si no estoy haciendo nada peligroso
Esta sigue siendo la mentalidad de muchas personas que creen que son tan buenas en el uso de Internet y las computadoras que no necesitan software antivirus para protegerlas.
El hecho es que la seguridad de una computadora depende no solo de las propias habilidades y hábitos, sino también de los demás.
El malware en general está en todas partes e incluso puede alojarse en sitios web que se consideran inexpugnables, como Youtube o Facebook.
Cualquiera que vea una página infectada en Internet puede contraer un virus si no tiene un software antivirus para protegerla.
La protección antivirus puede no ser suficiente, pero definitivamente es necesaria.
Otro artículo explica cómo un virus o malware ingresa a una computadora y cómo la infecta.

3) Al instalar antivirus y firewall, está 100% protegido
Esto es lo opuesto al punto anterior.
Si no es cierto que puedes prescindir de un antivirus, aunque seas muy conocedor de la informática, tampoco es cierto que con un antivirus, quizás combinado con un firewall, puedas estar seguro de que nunca te infectarás ni sufrirás infecciones. . y malware.
Para obtener más información, sugiero leer otros dos artículos:
Reglas y herramientas básicas de seguridad informática.
Guía de seguridad en línea de piratas informáticos, phishing y ciberdelincuentes

4) Servicios como Tor o VPN pueden hacernos completamente anónimos o imposibles de rastrear en Internet.
En otro artículo, vimos que la privacidad en línea está garantizada con TOR, lo cual es cierto en teoría pero no en la práctica.
Esto no es un engaño real, los piratas informáticos también utilizan TOR para evitar que los atrapen en sus actividades ilegales.
Tor ofrece un anonimato total de las empresas que recopilan datos, de las compañías telefónicas e incluso de los gobiernos, mientras que una VPN cifra todo el tráfico para garantizar que cualquier comunicación en Internet sea segura.
Los servicios como Tor y / o VPN para navegación anónima son excelentes para proteger su identidad, pero no son confiables.
Sin embargo, el problema no está en la herramienta, sino en quién la usa.
Es realmente difícil obtener una garantía completa de que eres completamente anónimo en línea y no dejas rastros.
TOR requiere ciertos requisitos técnicos, por lo que, por ejemplo, ya si está usando una conexión Wi-Fi no segura o si no usa una VPN, o si está navegando desde una computadora con programas que envían datos desprotegidos (complementos y navegador extensiones) no pasan por el TOP, puede ser encontrado por cualquier investigación policial.
Además, no se puede garantizar que incluso cuando se utiliza TOR

cinco) El modo incógnito en los navegadores protege la privacidad
El modo de incógnito del navegador solo puede proteger la privacidad de los usuarios de otras personas que utilicen esta computadora.
Sin embargo, no es una herramienta de privacidad que protege su conexión a Internet del exterior, de las agencias de publicidad, del seguimiento de las compañías telefónicas o de los propios sitios web.
Los sitios que visitamos pueden leer nuestra dirección IP y saber quiénes somos y de dónde venimos, incluso en modo incógnito.

¿Problemas o dudas? Te ayudamos

Si quieres estar al día, suscríbete a nuestra newsletter y síguenos en Instagram. Si quieres recibir soporte para cualquier duda o problema, no dude en ponerse en contacto con nosotros en [email protected].

Deja un comentario