P. 1
Cinco Mitos

Cinco Mitos

|Views: 1|Likes:
Published by LuisFelipeUNI

More info:

Published by: LuisFelipeUNI on Jul 18, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/01/2014

pdf

text

original

Cinco mitos sobre la seguridad en Internet

¿Cómo se aprovechan los hackers de las mentiras que nosotros mismos nos creemos? Lee los consejos de un experto para minimizar los riegos en la red

Una "descarga no deseada" puede ocurrir cuando hacemos clic para cerrar un anuncio que no nos interesa. (Foto referencial: Reuters)

   
BBC Mundo. ¿Nos estamos dando cuenta de los peligros que acechan en Internet? Tal vez phishing, spam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra. Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo. Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad. En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en Internet.

En la web se debe confiar no sólo en el proveedor de página web. La intención de “IFrames” era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente. PODRÍA INFECTAR SU EQUIPO Probablemente. Esto ha dado lugar al fenómeno de las “descargas no deseadas”. que redirige a una página que contiene un exploit. El acto de cierre del anuncio puede ser el clic que inicia una descarga. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. ya que pueden ser tan pequeños como un solo píxel. Sin embargo. SÓLO LOS SITIOS DE MALA REPUTACIÓN CONTIENEN MALWARE Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera. Presentado por primera vez en 1997. El diario estadounidense The New York Times lo descubrió en 2009. Pero usted no está de acuerdo con cualquier cosa. cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso.SÓLO SI DESCARGA ACTIVAMENTE SOFTWARE. es muy difícil para los administradores de sitios web acabar con todas las lagunas. Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes. Estas descargas pueden tener lugar de varias maneras. muchas webs conocidas se también están comprometidas. pero ese clic podría tener una intención diferente a la que usted piensa. es posible que usted no reconozca al instante que está dando su permiso. una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo. el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso. Alguien puede escribir un comentario que contenga el código y ese código puede contener un “IFrame”. Si su navegador y su sistema es vulnerable a este exploit entonces el malware se descarga en su equipo. Las cosas no son siempre lo que parecen en Internet. que usted no va a ver. Cuando es abusivo. Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Al igual que con muchos mitos. ¿verdad? Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón “OK”. a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo. “IFrames” esencialmente le permite incrustar material “activo” atraído desde otro lugar. tiene un ápice de verdad. IFrames puede descargar en secreto otra página web. . Es posible que tenga que hacer clic en algún sitio. Es posible que la técnica más insidiosa se base en lo qu e se conoce como marcos online o “IFrames”. y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga. sino en toda la cadena de suministro de contenido.

Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. y que el servidor de seguridad puede mantener a raya a algunos intrusos.INSIGNIFICANTES PARA SER HACKEADOS El tercer mito es más personal. que están interesados sólo en los peces gordos. sí. . MI SISTEMA OPERATIVO NO ES VULNERABLE El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad. tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Pero todos los equipos. sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa. todavía funcionan. deja el rastro de su identidad digital en su computadora. A algunas personas. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética. la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor. por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea. web del gobierno o algo similar con su computadora? Al hacerlo. ¿Qué ocurre con algo tan simple como la libreta de direcciones? Los delincuentes adoran las listas de contactos. puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser… ¡usted! Y. Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. pero cualquier computadora es un tesoro para los delincuentes. El criminal invierte relativamente poco tiempo y dinero. Con la automatización y el alcance global de internet. son vulnerables. Una caña de pescar es todo lo que necesita un criminal para robarle el coche. por supuesto. Bueno. como usted y yo. comunicaciones secretas e informática forense a través de la consultora Charteris. Y no hay nada que los criminales amen más que una identidad online válida. tan extraordinario como pueda parecer. las cookies y los archivos temporales cuando cierran el navegador? De hecho. ¿quién no entra en la web de su banco. algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers. Sin embargo. donde es director de tecnología. Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes. y los números que hacen son todavía lo suficientemente altos como para que valga la pena. si están conectados a internet. ¿Cuántas personas borran la memoria. MI COMPUTADORA NO CONTIENE NADA DE VALOR Lamento decepcionarle. Me temo que no podrían estar más equivocadas. tienda. La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->