{"id":26690,"date":"2012-06-01T02:07:20","date_gmt":"2012-06-01T06:37:20","guid":{"rendered":"http:\/\/piel-l.org\/blog\/?p=26690"},"modified":"2012-06-02T08:37:43","modified_gmt":"2012-06-02T13:07:43","slug":"vivimos-conectados-6-mitos-de-seguridad-en-internet","status":"publish","type":"post","link":"https:\/\/piel-l.org\/blog\/26690","title":{"rendered":"Los 6 mitos de seguridad en Internet"},"content":{"rendered":"<p>Los amigos de <a href=\"http:\/\/www.symantec.com\/\" target=\"_blank\">Norton Symantec<\/a>, los mismos del famoso antivirus, \u00a0en su columna de\u00a0<a href=\"http:\/\/www.fayerwayer.com\/\" target=\"_blank\">FayerWayer<\/a>, acaban de publicar un art\u00edculo con consejos pr\u00e1cticos para una salud digital en internet que vale la pena compartir y reproducir.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-26691\" title=\"seguridad-internet\" src=\"http:\/\/piel-l.org\/blog\/wp-content\/uploads\/\/2012\/06\/seguridad-internet.jpg\" alt=\"\" width=\"480\" height=\"317\" srcset=\"https:\/\/piel-l.org\/blog\/wp-content\/uploads\/2012\/06\/seguridad-internet.jpg 600w, https:\/\/piel-l.org\/blog\/wp-content\/uploads\/2012\/06\/seguridad-internet-390x257.jpg 390w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/p>\n<h2>Mito 1: Compras en Internet<\/h2>\n<p><strong>Creencia:<\/strong>\u00a0Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una v\u00edctima m\u00e1s del crimen cibern\u00e9tico.<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibern\u00e9tico. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.<\/p>\n<p><strong>Consejo:<\/strong>\u00a0Usa siempre transacciones seguras cuando transfieras informaci\u00f3n confidencial y aseg\u00farate de que est\u00e1s tratando con una empresa de confianza.<\/p>\n<h2>Mito 2: Compartir claves con mi familia es seguro<\/h2>\n<p><strong>Creencia:<\/strong>\u00a0No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Cualquier persona puede ser v\u00edctima de un ataque en Internet. Los criminales cibern\u00e9ticos utilizan herramientas automatizadas para enviar millones de correos electr\u00f3nicos fraudulentos con la esperanza de encontrar un peque\u00f1o n\u00famero de v\u00edctimas vulnerables.<\/p>\n<p>No les importa qui\u00e9n les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un ni\u00f1o, con tal de que se dejen enga\u00f1ar y cometan un error.<\/p>\n<p>Los criminales cibern\u00e9ticos act\u00faan con rapidez, y el m\u00e1s peque\u00f1o error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.<\/p>\n<p><strong>Consejo:\u00a0<\/strong>Selecciona contrase\u00f1as fuertes y mant\u00e9nlas a salvo.<\/p>\n<h2>Mito 3: No soy famoso, nadie robar\u00e1 mi identidad<\/h2>\n<p><strong>Creencia:<\/strong>\u00a0Internet es tan grande que no deber\u00eda preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en v\u00edctima es m\u00ednima, a menos que sea una figura p\u00fablica o un personaje famoso.<\/p>\n<p><strong>Realidad:\u00a0<\/strong>Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas v\u00edctimas a las que puedan infectar.<\/p>\n<p>Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondr\u00e1 a prueba la seguridad de tu equipo.<\/p>\n<p>Adem\u00e1s, el volumen de correos electr\u00f3nicos fraudulentos de\u00a0<em>phishing<\/em>\u00a0que se env\u00edan cada d\u00eda es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso\u2026 Si bien los usuarios que utilicen Internet con frecuencia tienen m\u00e1s posibilidades de convertirse en v\u00edctimas, cualquier persona que utilice Internet est\u00e1 expuesto a las amenazas.<\/p>\n<p><strong>Consejo:<\/strong>\u00a0Desconf\u00eda de los mensajes recibidos de usuarios desconocidos, y recuerda que las ofertas de Internet que parecen demasiado buenas para ser ciertas, normalmente no son ciertas.<\/p>\n<h2>Mito 4: Ya tengo un Firewall, ya estoy seguro<\/h2>\n<p><strong>Creencia:\u00a0<\/strong>Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.<\/p>\n<p><strong>Realidad:\u00a0<\/strong>El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es m\u00e1s que la primera l\u00ednea de defensa.<\/p>\n<p>De hecho, el software por s\u00ed solo es incapaz de protegerlo completamente contra el robo de identidad en l\u00ednea, ya que los ataques de hoy en d\u00eda pueden incorporar una faceta psicol\u00f3gica y enga\u00f1ar a la v\u00edctima para que revele informaci\u00f3n confidencial en lugar de explotar una falla del software.<\/p>\n<p><strong>Consejo:<\/strong>\u00a0Instala un software de protecci\u00f3n en tu equipo y mantenlo actualizado. No env\u00edes nunca informaci\u00f3n personal (n\u00fameros de tarjeta de cr\u00e9dito, contrase\u00f1as, etc.) en un correo electr\u00f3nico.<\/p>\n<h2>Mito 5: Las fotograf\u00edas son libres de virus<\/h2>\n<p><strong>Creencia:\u00a0<\/strong>No todos los programas corren riesgos: Por ejemplo, es imposible que las fotograf\u00edas contengan c\u00f3digos nocivos.<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Muchos de los problemas de software recientes son causados por atacantes que env\u00edan a las v\u00edctimas c\u00f3digos de ataque incorporados en archivos de im\u00e1genes, como fotograf\u00edas.<\/p>\n<p>El ataque se produce cuando la v\u00edctima est\u00e1 navegando por Internet o leyendo un correo electr\u00f3nico y se encuentra con una p\u00e1gina web o un mensaje que contiene la fotograf\u00eda contaminada: Al visualizar la foto, el c\u00f3digo de ataque se ejecuta e infecta el equipo de la v\u00edctima con software de actividades ilegales.<\/p>\n<p><strong>Consejo:<\/strong>\u00a0Verifica la autenticidad de los archivos adjuntos antes de abrirlos.<\/p>\n<h2>Mito 6: Si no uso Windows, estoy seguro<\/h2>\n<p><strong>Creencia:<\/strong>\u00a0Las personas que no utilizan Microsoft Windows est\u00e1n a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas m\u00e1s f\u00e1ciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor n\u00famero de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos.<\/p>\n<p>Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en l\u00ednea.\u00a0Adem\u00e1s, muchos de los ataques de hoy en d\u00eda, como el\u00a0<em>phishing<\/em>, funcionan independientemente del paquete de software que se est\u00e9 utilizando.<\/p>\n<p><strong>Consejo:<\/strong>\u00a0Sigue la lista de recomendaciones para proteger tu Mac que te ofrecimos por aqu\u00ed.<\/p>\n<h2>Recomendaciones<\/h2>\n<p>Como ves, hay muchos mitos sobre la seguridad en Internet. La buena noticia es que si bien en la Red hay muchas amenazas, no tenemos porqu\u00e9 privarnos de utilizar la tecnolog\u00eda para facilitar nuestras tareas cotidianas:<\/p>\n<p>La clave est\u00e1 en tomar precauciones para navegar con seguridad en la Red.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Qu\u00e9 les pareci\u00f3 este breve listado de mitos? Espero que les ayude &#8230; cualquier detalle d\u00e9jenme saber, nos vemos en la red.<\/strong><\/p>\n<p><a href=\"http:\/\/twitter.com\/0800jose\"><strong>@0800jose<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los amigos de Norton Symantec, los mismos del famoso antivirus, \u00a0en su columna de\u00a0FayerWayer, acaban de publicar un art\u00edculo con consejos pr\u00e1cticos para una salud digital en internet que vale la pena compartir y reproducir.<\/p>\n","protected":false},"author":53,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,401],"tags":[],"class_list":["post-26690","post","type-post","status-publish","format-standard","","category-secciones-de-colaboradores","category-informatica-en-gotas"],"_links":{"self":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/posts\/26690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/comments?post=26690"}],"version-history":[{"count":0,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/posts\/26690\/revisions"}],"wp:attachment":[{"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/media?parent=26690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/categories?post=26690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/piel-l.org\/blog\/wp-json\/wp\/v2\/tags?post=26690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}