seguridad informática

La seguridad informática ha sido uno de los temas más controversiales en los últimos años, en especial cuando los Gobiernos han sido los principales involucrados en la vulneración de la privacidad de los usuarios. A raíz de esto, diversas empresas tecnológicas se han sumado a la lucha por la protección de esos datos a través de mecanismo de mayor control, pero lamentablemente, estas estrategias ha sido mal vistas por ciertas instituciones encargadas de la seguridad nacional. (Leer: FBI critica cifrado de dispositivos Apple y Samsung).

A la par de este problema, se suma otro relacionado al desconocimiento de la ciudadanía sobre la seguridad informática. Muchos mitos se han tejido con respecto a este campo que, en la actualidad, existe bastante confusión para determinar la fiabilidad o no de ciertas técnicas o programas que impidan la vulnerabilidad de la información.

A continuación descartaremos algunas de estas falsas creencias para brindar una mejor perspectiva que permita un mayor control en la seguridad informática.

5 mitos de la seguridad informática

seguridad informática

El portal LifeHacker.com desmitificó cinco creencias con respecto a la seguridad informática de la mano de sus analistas Frederick Lane y Peter Theobald:

No soy un objetivo valioso para ser hackeado: Según el sitio web, es primordial dejar a un lado este pensamiento ya que muchas veces los atacantes buscan un equipo vulnerable para usarlo como herramienta en su ataque a terceros; y esa herramienta podemos ser nosotros.

Con filtrado MAC y ocultando mi número SSID de la conexión inalámbrica es suficiente para evitar accesos a mi red. Los especialista indican que este mito es completamente falso ya que la protección que ofrecen estos sistemas puede quebrantarse fácilmente. Theobald recomienda en estos casos utilizar el sistema WPA2, o utilizar un buen sistema de encriptado evitando estándares desfasados como el WEP.

El navegador Tor o VPNs me pone en el anonimato. Estos navegadores usados  para proteger el anonimato se han popularizado desde que fueron conocidos los casos de espionaje a ciudadanos de países como Estados Unidos. Pero los analista determinan que estos servicios no son completamente seguros, y lo ejemplifican con el caso de un estudiante de la Universidad de Harvard que utilizó esta red para lanzar una amenaza de bomba. Al final de cuentas, el FBI pudo rastrear el origen de esta amenaza, poniendo en evidencia la falla con relación al anonimato del navegador.

El modo “incógnito” protege mi privacidad. La navegación en modo “incógnito” es utilizada por muchos usuarios para ocultar ciertas páginas web que hemos visitado en ese estado. Sin embargo, hay que tener en cuenta que si bien esto es útil para los usuarios de un mismo equipo, no es una herramienta que permita la protección de a los que estén al otro lado de la conexión, pues nuestro paso por los sitios web irá dejando un rastro identificable por otras personas.

No necesito protección antimalware. Existen quienes piensan que no necesitan este tipo de protección porque no realizan ninguna actividad que entrañe un peligro para su equipo. Sin embargo, los especialistas indican que la seguridad de cada equipo no depende tanto de los hábitos del usuario, sino que viene influido por la conducta de otros que pueden entablar conexión con el equipo. (Leer: Los malware prefieren Android).

Artículo anteriorFacebook contra Google por la publicidad móvil
Artículo siguienteYoutube supera los $1.000 millones en pagos con Content ID