Existen numerosas creencias, hábitos de uso y pautas en seguridad informática que los usuarios siguen para tratar de evitar el ataque de piratas informáticos. Analizamos algunas de las más populares para saber que aconsejan los expertos en seguridad y si realmente estos mitos son tan válidos como pensamos. ¿Están nuestro equipos y datos personales a salvo de los hackers?
Desde la web Lifehacker han querido contrastar esta información acerca de mitos de seguridad con Frederick Lane y Peter Theobald, analistas de seguridad informática para poder así cazar “aquellos” que no sean más que mera ficción. Muchas de estas creencias siguen extendidas entre los usuarios a pesar de haber sido desmitificadas hace tiempo. Vamos a conocer en qué consisten algunas de las principales.
No soy el objetivo
Hemos oído muchas veces los distintos casos de fraude, robo de información o suplantación de identidad, pero, aun así, mucha gente piensa que ellos no son objetivos de los hackers, y que, de serlo, la vasta dimensión de internet sirve para permanecer oculto entre millones de usuarios.
Realmente no importa si en nuestros ordenadores guardamos o no información privada o delicada, ya que muchas veces los atacantes van buscando un equipo vulnerable para ser usado como herramienta para llevar a cabo ataques a terceros. Además, hay que tener en cuenta que igual por si sola la información pudiera no ser privada, pero si se combina con cualquier otro dato obtenido por otro cauce, tal vez pudiera poner en riesgo la privacidad.
Ocultar nuestras huellas
Los navegadores como Tor, utilizados para proteger el anonimato del usuario y mantener en privado tanto la dirección IP como la transmisión de información, se han popularizado a raíz de conocerse el espionaje masivo a ciudadanos de países como Estados Unidos. Pero estos servicios no son completamente seguros, como se evidenció en el caso de un estudiante americano que utilizó esta red para lanzar una amenaza de bomba con el objetivo de retrasar los exámenes finales en Harvard. El hecho de que usara esta red desde la propia universidad fue uno de los factores que llevó al FBI tras su rastro.
Proteger la red inalámbrica
Otra de las falsas creencias extendidas es la que asume que con el filtrado MAC y ocultar el número SSID de nuestra conexión inalámbrica es suficiente para evitar accesos a nuestra red, pero por si solo esto no va ser de gran ayuda. Según los expertos, utilizar un buen sistema de encriptado de nuestra red, evitando estándares desfasados como el WEP, nos será de más ayuda, ya que, con aplicaciones sencillas de usar, la protección que ofrecen estos sistemas puede quebrantarse fácilmente. El sistema WPA2 es una buena opción recomendada para proteger mejor nuestra red, según ha declarado el analista Peter Theobald.
El modo “incógnito”
La navegación en modo “incógnito” es algo utilizado por muchos usuarios para proteger de miradas indiscretas las páginas a las que accedemos, pero hay que tener en cuenta que, si bien esto es útil para los usuarios de un mismo equipo, no es una herramienta que permita la protección de cara a los que estén al otro lado de la conexión, ya que nuestro paso por las páginas irá dejando un rastro identificable por otras personas.
Protección anti-malware
Por último, está el caso de aquellos que piensan que no necesitan protección contra malware porque no realizan ninguna actividad que entrañe un peligro para su equipo y que evitando diversos sitios web y actuaciones de riesgo no habrá ningún problema. Pero de nuevo los expertos recomiendan prevención antes de que el mal sea irreparable ya que la seguridad de cada equipo no depende de los hábitos del usuario de dicho equipo, sino que viene influido por la conducta de otros que pueden entablar conexión con él.