En algunos casos, es sólo guía a la seguridad informática que también están escritos en periódicos y blogs de autoridad, sino que absolutamente no son ciertas .

Sobre la base de algunos artículos de cable e lifehacker, vemos alguna leyendas de la seguridad informática en Internet , negada por algunos de los mayores expertos.

1) No pirata informático atacarme hay nadie

Si una persona normal no puede ser objetivo de un ataque de piratas informáticos porque no tiene nada que ocultar, es absolutamente la suposición errónea.

Es cierto, en primer lugar, que las personas son tan numerosos que consideran que es poco probable que reciban ataques cibernéticos en sus PCs, pero también es cierto que los piratas informáticos utilizan robots automatizados explorar la red en busca de equipos vulnerables.

Las amenazas más actuales no son específicos, pero a la Internet y cada equipo puede ser bueno para un pirata, aunque no hay datos personales.

Cada dispositivo o espacio de almacenamiento es potencialmente útil para el ataque o para almacenar datos ilegales.

Los ordenadores de una red de bots, conocido como zombis, se utilizan para los ataques contra la denegación de información de contacto del servicio para que sean sitios de difícil acceso.

Además, cualquier información personal o financiera es valioso para un potencial ladrón de identidad, de modo que incluso la información sobre mí o sobre cualquier otra persona puede ser útil para crear una identidad falsa para usar para actividades ilegales.

2) No es necesario un antivirus si no hago nada arriesgada

Esta es otra manera de pensar de muchas personas que se consideran tan expertos en el uso de Internet y el ordenador que no necesitan software antivirus para la protección.

El hecho es que la seguridad informática no sólo depende de sus habilidades y sus hábitos, sino también las de los demás.

Malware en general están en todas partes y también se puede colocar en los sitios Web considerados inexpugnables como YouTube o Facebook.

Cualquier persona que consulta una página infectada en Internet pueden ser infectados con un virus si no tiene el software anti-virus para protegerlo.

Protección antivirus tal vez no sea suficiente, pero sin duda es necesario.

3) Instalar un antivirus y un firewall está protegido 100%.

Esto es lo contrario del punto anterior.

Si no es cierto que se puede prescindir de un antivirus, incluso si usted es muy bueno con la computadora, es igualmente malo con un virus, posiblemente junto con un servidor de seguridad, puede estar seguro de que nunca se convierten en personas infectadas y afectadas por infecciones y malware.

Para obtener más información, le sugiero que lea otros dos artículos:

Reglas y herramientas básicas para la seguridad informática

.

Guía de Seguridad en línea contra hackers, phishing y los criminales cibernéticos

.

4) servicios como Tor o VPNs pueden hacer totalmente anónima o imposibles de encontrar en línea .

Esto no es un verdadero engaño, Tor es de hecho utilizado por los hackers para evitar ser capturados en sus actividades ilegales.

Tor ofrece a las empresas el anonimato completo que recogen datos de la compañía de teléfonos y anceh gobiernos mientras VPN cifra todo el tráfico para mantener todas las comunicaciones seguras en Internet.

Servicios tales como Tor y / o VPN para navegación anónima son ideales para proteger su identidad, pero no son infalibles.

Sin embargo, el problema no está en el instrumento, pero en el usuario.

Es realmente difícil tener plenas garantías para ser completamente anónimo en línea y dejar ningún rastro en sí.

Por ejemplo, si ya está utilizando una conexión inalámbrica no segura o si no está utilizando VPN o si navega desde un ordenador con programas que envían datos sin garantía (plugins y extensiones del navegador) que no pase por digital, puede ser encontrado por cualquier investigación policial.

Por otra parte, no es posible garantizar que, incluso cuando se utiliza TOR

5) El modo incógnito navegadores protege la privacidad

El modo incógnito navegador puede proteger su privacidad y en contra de otras personas que utilizan este equipo.

Sin embargo, no es una herramienta de protección de la privacidad que protege la conexión a Internet desde el exterior, agencias de publicidad, empresas de telefonía o de los propios sitios web.

Los sitios que visita puede leer nuestra IP y saber quiénes somos y de dónde venimos de una manera desconocida.