Mythbusters: consejos de seguridad peligroso que no debe seguir

Cuando se trata de la seguridad de Internet, todo el mundo y su prima tiene consejos para ofrecerle sobre los mejores paquetes de software para instalar, sitios poco fiables a mantenerse alejados de cualquier o mejores prácticas cuando se trata de contraseñas. O tal vez usted nunca ha escuchado a los demás y tener sus propias creencias acerca de la seguridad en Internet? En ese caso - este post es para ti. Vamos a echar un vistazo a algunas de las creencias más comunes - algunos podrían decir mitos - sobre la seguridad en Internet.

Nota: Algunos de estos resultados cita de una encuesta de 2011 de 16.000 usuarios de Internet por Software de datos G. Voy a utilizar sus datos con fines ilustrativos, sin embargo, y estaremos dirigiendo y algo desacreditando cada mito.

Mi contraseña es segura

¿Es verdad? No. Uno. Poco.

Para que tenga una contraseña larga ridículamente llena de números y puntuacion? De hecho, es tan larga y indescifrable que sólo lo utilizan en cada sitio? UH oh. Todo lo que necesita para un solo sitio para tener menos de seguridad perfecta, y de repente que la contraseña es conocida por todos. La mayoría de las contraseñas de los usuarios almacenar sitios que utilizan un sistema de “hash y salado”, un proceso que asegura que, si bien las contraseñas de usuario pueden ser verificados, la contraseña no puede ser recuperada en una fecha posterior por nadie - ni siquiera con acceso directo a la base de datos. Pero entonces algunos sitios no tienen absolutamente el mismo nivel de seguridad, y todo lo que se necesita es una.

A veces, los hackers no tienen ni siquiera la necesidad de “romper” cualquier cosa - los usuarios que optan por una contraseña corta o bien conocido - incluso cuando hash y salado - puede ser fácilmente deducido de listas de contraseñas comunes. En pocas palabras - comparar el resultado de hash “12345” con la base de datos revelará todos los usuarios que tenían la misma contraseña. Hacer esto muchas veces con una lista de contraseñas comunes, y usted tiene una larga lista de cuentas hackeadas, listos para su venta o publicación.

Así que cuál es la mejor manera de asegurar sus cuentas? Una contraseña larga, pero memorable única para cada cuenta de que es mejor - pero aún mejor es Autenticación de dos factores.¿Qué es la autenticación de dos factores, y por qué se debe utilizar¿Qué es la autenticación de dos factores, y por qué se debe utilizarautenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo pagar con una tarjeta de crédito no sólo requiere la tarjeta, ...Lee mas

mitos de seguridad informática

Tengo instalado software antivirus, así que estoy seguro

¿Es verdad? No.

Muchos usuarios se deje llevar por una falsa sensación de seguridad que varios paquetes de software bring- la verdad es que el mayor problema es el usuario. Una suite de seguridad de Internet paquete o anti-malware sólo se puede hacer mucho para proteger al usuario - no es infalible, y nada va a ofrecer una protección completa. Si alguien Los teléfonos que hasta que pretenden ser de Microsoft, y se les da acceso remoto a su PC con el fin de solucionar un problema desconocido, ninguna cantidad de software se va a proteger.¿Qué hay de Soporte Técnico falso & Por qué no debe confiar en todo lo que se ve en Google¿Qué hay de Soporte Técnico falso & Por qué no debe confiar en todo lo que se ve en GoogleEstás sentado en su casa, ocupándose de sus cosas. De repente, suena el teléfono. Usted toma, y ​​es Microsoft (o Norton, o Dell, o ...). En concreto, se trata de un ingeniero de soporte, y que le preocupa - que se trate de ...Lee mas

Por lo general, no es necesario el software de seguridad si seguir algunos consejos básicos, aprenden lo que son las amenazas, y actuar con cautela.

mitos de seguridad en línea

Usted sabrá cuando usted está infectado

¿Es verdad? No - podrás idea.

93% de los encuestados asumió sabrían sobre el malware si estuvieran infectados, pero esto no podría estar más lejos de la verdad. el malware moderno es sigiloso y difícil de detectar - no va a lanzar un millón de pop-ups que le dice que Suscríbase a algo, porque eso sería una señal clara al usuario de que algo está mal. En su lugar, va a sentarse tranquilamente en el fondo, en secreto da el control a un atacante remoto, el ahorro de las pulsaciones del teclado para escuchar acceso a la cuenta bancaria, o el envío de correos electrónicos no deseados a escondidas por millones. No todo el malware es estúpidamente obvia.

Soy un usuario de Mac - nada de qué preocuparse

¿Es verdad? No del todo, pero sus posibilidades son ciertamente reducidas.

Aunque el malware Mac que apuntan específicamente es mínima, ciertamente lo existen- una vez que se toma en Java y Flash como vectores de distribución, la cantidad de posibles ataques aumenta. Por suerte, Apple también ha estado avanzando en el tema, y ​​ahora se niega a ejecutar el software que no es de un desarrollador firmada por defecto - aunque esto es fácil de reemplazar por el usuario.

mitos de seguridad en línea

- Especialmente ventanas mayor versiones de Windows e Internet Explorer, en particular, - siendo el objetivo más popular debido a su proliferación pura de objetivos potenciales y el hecho de que los usuarios tienden a ser algo menos conocedores de la tecnología.

Es de un amigo, por lo que debe ser seguro

¿Es verdad? Ciertamente no.

Incluso si ese mensaje de correo electrónico o Facebook es de un amigo de confianza, el mensaje en sí no se puede confiar. Esto cuenta para los mensajes instantáneos y Skype también, ya veces incluso SMS. La víctima se instalará el software malicioso, que luego procede a contactar de forma sistemática a todos en la lista de la libreta de direcciones o amigos.

mitos de seguridad en línea

Entonces, ¿cómo mantenerse a salvo?

  • Amigos, no dejan que sus amigos usan enlaces acortados, nunca!
  • No instalar aplicaciones de Facebook al azar, a pesar de lo atractivo que se encuentren.
  • No utilice herramientas de mensajería instantánea terceras partes que no están muy bien conoce.
  • Si sospecha que algo era spam y no un mensaje genuino, sólo hay que preguntar.

Si le digo a un spammer que no enviamos un correo electrónico, me van a eliminar de su lista de correo

¿Es verdad? No.

muy por el opuesto De hecho - si bien responde al correo electrónico no deseado o haga clic en el Darse de baja enlace, en realidad estás simplemente verificar que el spammer que eres una persona real - una dirección legítima - y usted simplemente va a ser añadido a más listas de objetivos. La mayoría de estos correos electrónicos son enviados a cabo en masa - generado por un paquete de software que no tiene idea de si la dirección de correo electrónico siquiera es real. Al hacer clic usubscribe, simplemente está señalando que el software de correo no deseado era correcta.

Lo mejor que puedes hacer? Pulsa el botón de correo no deseado para que su software de correo electrónico o proveedor mejora su base de datos de spam.

mitos de seguridad

El malware proviene de adjuntos de correo electrónico

¿Es verdad? Realmente no.

54% de los usuarios cree que el correo electrónico es el método de distribución primaria para malware- pero yo creo que todos sabemos lo suficiente como para no descargar archivos adjuntos de correo electrónico al azar en la actualidad. Estos ciertamente lo hacen todavía existen, pero lo más común es incluir un enlace de aspecto inocente que se envía a un sitio web que contiene el malware que se auto-descarga.

Por supuesto, tampoco es un problema para cualquier usuario experto - Gmail y otros proveedores de filtrar la mayoría de ellos de forma automática, y la mayoría de los archivos adjuntos de análisis antivirus voluntad para usted. Cualquiera de los ataques basados ​​en el enlace que reciben a través invariablemente estar en la forma de URL acortadas o algo obviamente falso. He aquí un consejo: Microsoft.someothersite.com no tiene nada que ver con Microsoft, y el inicio de sesión.paypalprocessing.co.cc no tiene nada que ver con PayPal - compruebe siempre el nivel de la raíz del dominio antes de hacer clic. Si algo le está pidiendo que iniciar sesión por alguna razón, a continuación, sólo tiene que escribir la dirección que siempre utilice directamente en la barra de direcciones del navegador y no hace clic en cualquier cosa en el correo electrónico. No habrá servicio nunca pedirle que “confirme su contraseña” o detalles de la cuenta por correo electrónico, sobre todo, no los bancos! Y, por último - URLs como acortada Bitly.com/123asdf nunca son dignos de confianza, porque no tiene idea de dónde se dirigen.

No haga clic en enlaces en correos electrónicos a menos que estés 100% seguro de dónde se dirigen. Sencillo.

Sólo ir a un sitio web no puede infectar a Usted

¿Es verdad? Principalmente.

48% de los internautas encuestados cree que la mera visita a un sitio que no puede infectar. Este tanto es, y no es cierto. Si utiliza un navegador seguro - como Chrome - que utiliza una técnica llamada “caja de arena” para colocar cada ficha en su propio patio virtual que no tienen acceso a los recursos del sistema, entonces sí, esta afirmación es cierto en general. Java es la excepción a esto, sin embargo, y también lo es Destello- si usted tiene este tipo de plugins de terceros habilitados, entonces pueden ser utilizados para infectar su PC independientemente del navegador. La última versión de Firefox cajas de arena flash demasiado, debo señalar.

¿Mejor consejo? desinstalación de Java, y flash desactivar por defecto. Usted puede habilitarlo para ciertos sitios a continuación, o aprobar el plugin sólo cuando sea necesario. Si está utilizando una versión antigua de Internet Explorer - detenerlo - descarga e ir algo más seguro inmediatamente.

El malware proviene de sitios de intercambio de archivos ilegales

Es verdad: Parcialmente

, sitios de intercambio de archivos ilegales son una manera fácil de distribuir un virus - no se puede verificar la legitimidad de un juego que ha sido pre-hackeado, al igual que no se puede saber con certeza que la película que está descargando no se realiza ningún un .exe presentar o tener algo malicioso incrustado. O puede usted? La mayoría de los que comparten archivos en sitios como PirateBay saben lo suficiente como para evitar que suben anónimos o miembros no respetados, optando sólo descargue los de los miembros de confianza (con un cráneo verde o rosa y las tibias cruzadas al lado de su usuario). Además, hay una pequeña cosa llamada comentarios - si los primeros cinco usuarios están verificando que este torrente en efecto, scan positivo para el malware, entonces aquí es un consejo rápido - no descargarlo. UN 2009 estudio mostró alrededor del 20% de los torrentes que contiene el malware a través de una pequeña muestra de 70 descargas, aunque éstos eran todos de sitios de torrent “público” como BushTorrent y BTJunkie. La relación de malware en una torrent tracker privado sería significativamente menor.Los 3 mejores rastreadores torrent privada que debe ser invitado aLos 3 mejores rastreadores torrent privada que debe ser invitado aAl igual que los buenos viejos días de Napster sin embargo, los sitios de torrents públicas y rastreadores están plagados de troyanos y otro tipo de basura. La mejor manera de disfrutar de su experiencia de intercambio de archivos está recibiendo una invitación a una de ...Lee mas

mitos de seguridad

sitios web “regular” siguen siendo el método de entrega preferido: una encuesta más reciente de Sophos afirma que 30.000 sitios web son infectadas cada día, y que el 80% de los cuales son sitios web legítimos que han sido manipulados o inyectados con código malicioso en lugar de específicamente creado para acoger malware. Por suerte para usted, Google mantiene una base de datos bastante completa de estos sitios, a la que los escáneres automáticos robot de Google añaden 9.500 sitios infectados al día.

sitios para adultos son más peligrosos que los sitios generales

¿Es verdad? Si y no.

sitios para adultos - es decir, pagados - están más motivados para mantener su clientela y por lo tanto no los recibe infectada, y en general son más seguros con el fin de proteger su contenido. Sin embargo, si usted sale en busca de la materia libre, entonces esos sitios es casi seguro que van a contener enlaces maliciosos y falsos botones de descarga - clic sobre esos resultados en ingresos para los sitios.

mitos de seguridad informática

No se deje engañar pensando que es sólo este tipo de sitios que contienen software malicioso subidas de tono aunque-no lo es. Cualquier sitio puede ser víctima de un ataque, como criminales simplemente desean infectar a los usuarios de la mayoría - un sitio de gran confianza es un objetivo primordial para un hacker.

Usted tiene que abrir un archivo de infectarse

¿Es verdad? Nop.

22% de los usuarios cree que la encuesta a la infección, el usuario tenía que abrir un archivo concreto o ejecutar IT esto no es sólo cierto. Aprovechando las lagunas existentes permiten a un atacante ejecutar un archivo sin la intervención del usuario. La mayoría de los sistemas operativos ahora incluyen algún tipo de garantías que piden al usuario antes de ejecutar cualquier cosa, pero una vez más, muchos usuarios a ciegas, en Permitir, y esto no es aún lo necesite si el ataque utiliza una plataforma como Java para entregar su carga útil.

Instalación Más software de seguridad que hace más seguro

Es verdad: Es poco probable

Aunque estoy personalmente de la opinión de que incluso un poco de software de seguridad es demasiado, hay aquellos usuarios que insisten sobre la instalación de una gran cantidad de servidores de seguridad a nivel de sistema, anti-virus, escáneres de malware, además de páginas de valor de los plugins del navegador. El resultado neto? Un navegador excesivamente lento, problemas graves de rendimiento con el equipo, bloqueos de archivos, retrasa la puesta en marcha, y la frustración general. Y, por supuesto, ninguna protección adicional.

Si usted es el tipo de persona que le gusta analogías, prueba este: instalar varios paquetes de seguridad es como la adición de más bloqueos a su puerta. Si un ladrón realmente quiere entrar, van a romper una ventana instead- la única víctima real, que es por haber pasado un extra de 3 minutos ellos desbloqueo cada vez que salga de la casa.

¿Sabe usted de cualquier mitos más seguridad de que usted está enfermo de la audición? ¡Dinos en los comentarios!

Artículos Relacionados