Puedes pensar que tus datos no valen nada o que tu antivirus te protege al 100%. Error

8 mitos sobre ciberseguridad que debes olvidar

mitos-ciberseguridad

©BigStock

Actualizado 19 | 10 | 2020 10:49

Ciberseguridad mitos

Los ataques de ransomware, las violaciones de datos y las estafas, junto con un flujo constante de correos electrónicos de extorsión y phishing, se han apoderado de internet. 

Oímos hablar del ciberdelito con tanta frecuencia que rápidamente se puede convertir en ruido blanco, y eso es un error. Aquí hay algunos mitos sobre la ciberseguridad que debes olvidar para gestionar correctamente la seguridad de tus datos.

  • No tengo nada que valga la pena proteger: Puedes pensar que tus datos no valen nada. Podrías pensar que, debido a que vives al día y no tienes una cantidad de dinero importante, a nadie le importan tus datos. También podrías pensar que, dado que no tienes nada que ocultar, no tiene sentido proteger tu identidad o información. Piénsalo de esta manera: todas esas aplicaciones de redes sociales gratuitas en las que te registras no son gratuitas en absoluto. Cuando firmas los “Términos y condiciones”, renuncias a tu derecho a la privacidad, lo que permite que las aplicaciones creen un perfil demográfico detallado de ti. Las empresas venden esta información a las comercializadoras; eso significa que tu información les está generando a estas empresas millones de dólares. Entonces, ¿por qué los piratas informáticos no van a querer sacar provecho de eso?
  • Uso software de seguridad, así que estoy bien: Mucha gente piensa que el software de seguridad actuará como un escudo invencible entre sus datos y los piratas informáticos. Un grupo de piratas informáticos rusos violaron los servidores de tres importantes proveedores de antivirus. Ahora, toda la información que robaron está a la venta en la Dark Web. Entonces, ¿cuál es una excelente manera de evitar este peligro? Mantén actualizado el software de tu sistema operativo y el software de seguridad. Hazlo en todos tus dispositivos, incluidos tu smartphone y tablet. No te olvides de tu router. Una vez que los piratas informáticos entran ahí, todos los dispositivos que lo usan para conectarse a internet son vulnerables. Por último, asegúrate de que estás utilizando el software de seguridad adecuado.
  • Las estafas de phishing son fáciles de detectar: Las estafas de phishing se están volviendo más sofisticadas a medida que los piratas informáticos se infiltran en las empresas, las cuentas personales de los directores ejecutivos e incluso en agencias gubernamentales. Además, las estafas de phishing se han disparado durante la pandemia. Las estafas de sextorsión también están circulando. El asunto contiene tu dirección de correo electrónico y una contraseña que te resulta familiar. El estafador dice que, a menos que pagues, publicarán un vídeo tuyo que hicieron con tu cámara web cuando visitaste un sitio pornográfico. Por supuesto, no caigas. El estafador obtuvo tu dirección de correo electrónico y contraseña de una violación de datos. Si aún usas la combinación de ambos, es mejor que cambies tu contraseña como mínimo. No siempre es tan simple como una cuenta desconocida que se comunica contigo con mensajes extraños que intenta que hagas clic en un enlace. A veces, usan caras conocidas en tu contra, lo que nos lleva al siguiente mito.
  • Mis amigos en las redes sociales nunca me harían daño: Lo mejor de las redes sociales es que te conectan con tus amigos y familiares. Desafortunadamente, las redes también puede ser una oportunidad para que los hackers conviertan a tus amigos en puertas de enlace para las violaciones de datos. Digamos que tu amigo tiene una contraseña débil y su cuenta es violada. Imagina que te “envía” un mensaje privado diciendo que ha encontrado un nuevo vídeo divertido o un sitio nuevo y genial que deberías visitar. Dado que el enlace proviene de una cara conocida, es posible que hayas bajado la guardia. Después de todo, eres consciente de las estafas de phishing cuando recibes un mensaje de alguien de quien nunca has oído hablar, pero no lo tienes en mente cuando proviene de un amigo.
  • Los piratas informáticos son figuras misteriosas y aterradoras: Cuando piensas en un hacker, probablemente te imaginas imágenes populares de figuras encapuchadas encorvadas sobre un ordenador. Muchos piratas informáticos son personas normales y pueden ser difíciles de detectar. Generalmente los piratas informáticos no son lobos solitarios. Hay organizaciones enteras, algunas financiadas por gobiernos, que trabajan juntas para infiltrar datos. La piratería también es una forma popular para que las mafias muevan dinero en efectivo a largas distancias.
  • Solo voy a sitios convencionales, por lo que no necesito software de seguridad: Necesitas software de seguridad sin importar a dónde vayas. ¿Recuerdas lo que apuntábamos antes, sobre cómo muchas aplicaciones de redes sociales venden tus datos para ganar dinero? Cuantas más cookies tengas en tu navegador, más se seguirán tus pasos. Cuando varios sitios tienen un perfil detallado de ti, aumentan las posibilidades de que tus datos sean violados, ya que todas las empresas son vulnerables a una violación de datos. El software de seguridad te mantiene a salvo. Es como la autenticación de dos factores: un paso necesario para proteger tu privacidad.
  • Uso contraseñas complejas: Incluso una contraseña larga y complicada no es suficiente para mantenerte a salvo en el panorama de seguridad actual. Hoy en día, hay programas rápidos que la gente usa para ejecutar miles de millones de combinaciones de contraseñas, y solo lleva un segundo ejecutar estas contraseñas potenciales. Además, los piratas informáticos tienen métodos sofisticados para identificar los caracteres que usamos en la creación de contraseñas. Por eso también debes usar un administrador de contraseñas junto con la autenticación de dos factores.
  • Si virus se introduce en mi dispositivo u ordenador, me daré cuenta: El trabajo de los ciberdelincuentes es sigiloso. Cuando están trabajando, no aparece ninguna bandera roja. Tienen formas complejas de infiltrarse en tus datos; incluso podría haber caballos de Troya en forma de virus al acecho en tu código en este momento.

Me interesa

 


Cargando noticia...