(In)Seguridad Blogs e Internet

Siete mitos de seguridad en Internet

¿Te gusta el artículo? ¡Valóralo!

4.9 media basada en 18267 votos

  • Excelente
    8698
  • Muy bueno
    5219
  • Normal
    2610
  • Regular
    1305
  • Malete
    435
De unos foros me encuentro un análisis de seguridad resumido en siete mitos. Muchos de nosotros navegamos en Internet, compramos y hacemos operaciones bancarias en línea sin entender realmente, que así como podemos salir al mundo desde nuestro ordenador, el mundo puede entrar por esa misma vía.

Mito No. 1: Tengo un software antivirus; eso es todo lo que necesito

Este es el mito de Internet más común. Aunque la protección antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez más complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan actualizar periódicamente las definiciones de virus para garantizar que estén bien protegidos, pero además deben contar con otras herramientas de seguridad como un firewall personal.

Mito No. 2: No hay nada en mi ordenador que pudiera querer un hacker.

La mayoría de nosotros creemos que esto es verdad. No obstante, un hacker podría efectivamente querer la información privada que tiene en su ordenador. Los hackers buscan la información personal que las personas guardan en su sistema, por ejemplo, su número de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a nombre suyo.

El robo de identidad es el delito administrativo de muy rápido crecimiento. Incluso si el usuario no guarda cuentas financieras en su ordenador, podría tener su currículum vitae en un archivo de escritorio que convenientemente guardaría con ese mismo nombre y que tendría su nombre, dirección, teléfonos, escuela donde estudió y experiencia laboral. Esta es exactamente el tipo de información que se necesita para solicitar una tarjeta de crédito o préstamo bancario. Una vez los hackers se apoderan de su información personal, pueden hacer toda clase de daños.

Mito No. 3: Sólo las grandes compañías son objetivo de los hackers.

Este es otro mito frecuente. “¿Por qué se molestarían conmigo cuando todo lo que hago en mi ordenador particular del hogar es jugar y enviar correos electrónicos?”

Los hackers generalmente buscan presas fáciles y su ordenador personal es más fácil de violar que una gran red corporativa. Los hackers pueden infiltrar su sistema mediante el uso de herramientas que están disponibles en línea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una dirección IP estática, “siempre conectada”, a la que se puede acceder más fácilmente, y le tomaría más tiempo al usuario para darse cuenta que ha sido atacado por los hackers.

Si su ordenador del hogar siempre está conectada, pero que no la analiza con frecuencia, podría ser un objetivo ideal.

Por otra parte, las grandes compañías han invertido mucho en los departamentos de tecnología de la información. Tienen enormes programas antivirus en el gateway y firewall muy efectivos. En otras palabras, son más difíciles de atacar.

Mito No. 4: Se necesita muchos conocimientos tecnológicos para ser un hacker.

Contrario a la creencia popular, no se necesita ser genio para piratear un ordenador. Realmente se necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones.

Mito No. 5: Mi proveedor de Internet me brinda protección (antivirus y/o firewall) cuando estoy en línea.

Rara vez los proveedores de Internet brindan protección total, aunque por alguna razón los usuarios piensen que sí. Por lo tanto, debería verificar con su proveedor de Internet y preguntarle por el nivel de seguridad que tiene contra virus y hackers. Aún si el proveedor de Internet proporciona alguna protección, el usuario debería instalar un buen software antivirus en su ordenador.

Mito No. 6: Utilizo la conexión de acceso telefónico, por lo tanto no debo preocuparme por los hackers.

Es verdad que los usuarios de banda ancha son más vulnerables a ser atacados. En una conexión de alta velocidad (banda ancha) el usuario tiene una dirección IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive.

Con una conexión de acceso telefónico mucho más lenta, la dirección IP cambia todo el tiempo. Esta dirección de acceso aleatorio le permite a los usuarios de conexión telefónica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar.

En una conexión de acceso telefónico, un hacker que viola el sistema podría instalar un troyano de acceso furtivo para ver al usuario cada vez que se conecte. El troyano manda una señal que dice: “oye, aquí estoy, ven por mí”- para que el hacker sepa que el usuario está en línea y es vulnerable. También es posible contagiarse de un troyano por un virus de correo electrónico o al descargarlo en un archivo infectado de Internet.

Mito No. 7: Tengo un ordenador Macintosh.

Con frecuencia los usuarios de Mac se sienten seguros porque la mayoría de virus están diseñados para las plataformas basadas en Windows. Sin embargo, eso no importa para un hacker; un ordenador es un ordenador, y no les interesa qué plataforma utilice, sólo buscan puertos abiertos.

Muchas herramientas de piratería informática específicas para Mac están disponibles en Internet. El nuevo SO X también está basado en Unix. Los ordenadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratería informática a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh.

Alex

Ciudadano del mundo. Me encanta llevarme mi cámara fotográfica para inmortalizar esencias y experiencias en lugares diferentes, donde la gente vive diferente, pero donde todos disfrutamos cada día de puestas de un mismo Sol.

Vistos recientemente...

Observatorio cumple 20 años traduciendo imagenes de la NASA día a día

El rostro del viaje de McCurry

Los juegos no son un juego… but business!

Memozzle, un gimmasio para las neuronas

Memozzle supera las 50.000 descargas en menos de 3 meses

010 Comments

  1. helektron

    Interesante artículo :P

    15 de mayo de 2006
  2. Gina

    Cuanta razon en tus palabras….

    15 de mayo de 2006
  3. Guille

    Hay algo más que es interesante señalar sobre por qué mi PC puede ser interesante para un hacker: ¡los hackers pueden simplemente usar mi PC para acceder a otras! Un ejemplo de esto pueden ser los spammers, que pueden dejar software viral en nuestra PC para hacer la distribución de sus correos malditos.

    15 de mayo de 2006
  4. sddgfdhfg@sadfacfsfds.nbs

    Tampoco hay que alarmarse… no existe ninguna conjura mundial para arrasar los ordenadores del usuario medio… Pero hay un punto que no aparece y se explota mucho. No me considero hacker pero me gusta llevar la seguridad de las redes con las que me topo al limite. El 80% de las redes inalambricas esta sin proteccion y con direccionamiento dinamico, lo que cualquier estupido puede aprovechar. Un amigo se conecto a la inalambrica de un vecino, le cambio la contraseña del router, echo a los demas chuparedes bloqueando sus direcciones mac y ahora tiene internet por el morro; y encima el vecino ni se mosquea porque le va mejor la red que antes.

    15 de mayo de 2006
  5. methos789

    los hackers no se interesan por entrar a un ordenador y robar el numero de tu cuenta bancaria, eso hacen los crackers

    si se necesita muchos conocimientos para convertirse en un hacker, si dependes de las herramientas solo eres un lammer

    y por ultimo, no son PC Macintosh, son solo Macintosho Macs, las PC y las Macs son distintos tipos de computadoras

    15 de mayo de 2006
  6. metalgames

    como muy bien ha dicho el compañero methos789, la gente se equivoca, a un hacker no le interesa para nada entrar en el pc del usuario medio (a no ser que ese usuario medio tenga algo interesante) y los que se dedican a andar jodiendo son crackers, y lo de bajarse herramientas de “hacking” eso solo lo hacen los lamers, los cuales muchas veces se infectan al bajarse esas herramientas porque llevan a su vez troyanos =) xD

    Un Saludo y aprender a distinguir terminos, que siempre se ponen a los hackers de piratones…

    16 de mayo de 2006
  7. Rbritos

    Vientos Huracanados del Norte y del Sur!!! (traen troyanoss!!!)
    Asi es compañeros, tengo 25 años montado en las pcs desde el MSDOS, y la seguridad cada dia en mi opinion es menos. En los proximos 25 años seremos Leyendas….(Mitos naaaa!)

    19 de abril de 2008
  8. daniela suares

    iuuuuuuuuuuu esta pagina es un asco

    11 de marzo de 2010