Inicio > Seguridad > 5 falsos mitos de la seguridad informática

5 falsos mitos de la seguridad informática

Martes, 11 de mayo de 2010

1. “He instalado un antivirus: estoy a salvo”

Disponer de un buen antivirus actualizado es un comienzo, pero eso no te protege de todo. Algunos antivirus son solo eso. Te protegen de virus, spam, phising, spyware o malware. Pero no olvides que debes actualizarlo regularmente y que un antivirus no sustituye el sentido común de una persona prudente.

2. “Mi router tiene un Firewall: estoy a salvo”

Un cortafuegos es fantástico para bloquear accesos no autorizados a tu PC o red local. Pero los atacantes usan casi siempre puertos donde el tráfico fluye libremente. Tu firewall por defecto no bloquea el tráfico web o el del email y tampoco te protege de ataques de phising.

3. “Solo visito webs de alta reputación: estoy a salvo”

Incluso sitios muy conocidos y de primera fila son a veces objeto d e ataques, haciendo correr scripts o robando información sobre sus usuarios.

4. “No tengo información personal en el PC: estoy a salvo”

Muchos usuarios creen que no tienen datos personales en el ordenador que puedan servir a nadie. Pero un pirata puede usar cualquier información trivial en tu contra para robar tu identidad, tomar control de tu ordenador o distribuir spam. De echo, la mayoría de los ataques son automatizados desde ordenadores zombies independientemente de la información almacenada en ellos.

5. “No uso Windows: estoy a salvo”

Windows se ha llevado su parte en temas de seguridad informática, pero eso no significa que las otras plataformas estén a salvo. A pesar que Windows es el principal objetivo de los piratas, Linux o Mac OS tienen también vulnerabilidades. Y los piratas cada vez usan productos cross-plataform tales como Adobe PDF.

Etiquetas: , ,

Seguridad

  1. Sábado, 22 de mayo de 2010 a las 18:30 | #1

    Muchos usuarios creen que no tienen datos personales en el ordenador que puedan servir a nadie. Pero un pirata puede usar cualquier información trivial en tu contra para robar tu identidad, tomar control de tu ordenador o distribuir spam. De echo, la mayoría de los ataques son automatizados desde ordenadores zombies independientemente de la información almacenada en ellos.5. “No uso Windows: estoy a salvo”
    +1

Comentarios cerrados.