¿De qué se trata la seguridad digital?

¿De qué se trata la seguridad digital?

mdi-eye 2
¿De qué se trata la seguridad digital? 09 de Junio de 2021 El mundo digital y las transacciones virtuales venían en un proceso de crecimiento exponencial, con la pandemia, este crecimiento se aceleró; debido a esto, cada día la importancia de las medidas de seguridad digital se incrementa. A la par de este incremento, la creatividad, experticia y conocimiento de los atacantes también se vuelve mayor. La ciberseguridad es una práctica de protección y defensa de los sistemas, las computadoras, las redes, los servidores, los programas, los sistemas electrónicos y los datos, ante cualquier ataque digital. Este término también se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. Por lo general, estos ciberataques buscan acceder, modificar o destruir información, extorsionar o interrumpir algún tipo de proceso. Este término se usa en diferentes contextos y puede dividirse en varias categorías:
  • Seguridad operativa: se refiere a los procesos y decisiones para manejar y proteger los recursos de datos. Incluye los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos.
  • Seguridad de las aplicaciones: su finalidad es mantener el software y los dispositivos libres de amenazas. Una aplicación que esté afectada podría dar acceso a los datos que está destinada a proteger. Desde la etapa de diseño y mucho antes de su implementación, comienza la seguridad eficaz de un programa o dispositivo.
  • Seguridad de la información: protege la integridad y la privacidad de los datos en todos sus ciclos: recolección, transporte, procesamiento y almacenamiento.
  • Seguridad de red: es la práctica de proteger una red informática y los dispositivos que se encuentren conectados a ella, de intrusos, sean estos atacantes dirigidos o malwares oportunistas.
Tipos de ciberamenazas
  • Ciberataques: comúnmente involucran la recopilación de información con fines políticos.
  • Ciberterrorismo: su objetivo es debilitar los sistemas electrónicos para causar pánico o temor.
  • Delito cibernético: incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
Métodos comunes para amenazar la ciberseguridad Malware Es una de las ciberamenazas más comunes. Es el software malicioso que un cibercriminal o hacker crea para obtener un acceso no autorizado, para interrumpir, dañar o deshabilitar el equipo de un usuario legítimo. Este método es usualmente utilizado por medio de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima. Comúnmente lo utilizan para ganar dinero o realizar ciberataques con fines políticos. A continuación te presentamos algunos tipos de malware que existen:
  • Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esa información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
  • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, con el fin de causar daños o recopilar datos.
  • Virus: programa capaz de reproducirse, el cual se incrusta a un archivo limpio y se extiende por todo el sistema informático e infecta los archivos con código malicioso.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate. Cumplir con lo pedido por los cibercriminales no garantiza que se recuperen los archivos o se restaure el sistema.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
Inyección de código SQL Una inyección de código SQL ( Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos confidenciales de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Phishing Es la suplantación de identidad. Esta es usada por los cibercriminales por medio de correos electrónicos que parecen ser de una persona o entidad legítima, solicitando información confidencial o sensible. Estos ataques se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito, de inicio de sesión u otra información personal. Este es el tipo de ciberataque más común que existe. Ataque de tipo “Man-in-the-middle” Esta es una ciberamenaza en la que se intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red. Ataque de denegación de servicio Esto sucede cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales. Consejos de ciberseguridad: Hay diversas maneras en las que las empresas y las personas puedan protegerse contra las ciberamenazas. Lee con atención algunos consejos que te pueden ayudar a prevenir daños o ataques que pongan en riesgo tus procesos o datos.
  1. Utiliza contraseñas seguras: asegurándote de que no sean fáciles de adivinar.
  2. No hagas clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
  3. No abras archivos adjuntos que te lleguen en correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
  4. Evita el uso de redes Wi-Fi no seguras en lugares públicos: estas te dejan vulnerable a ataques del tipo “Man-in-the-middle”.
  5. Actualiza el software y el sistema operativo: esto con el fin de aprovechar las últimas revisiones de seguridad.
  6. Utiliza software antivirus: así podrás detectar y eliminar las amenazas de forma oportuna.
Como ves, tus datos y procesos son vulnerables de muchas maneras, depende de ti protegerlos y cuidarlos de personas malintencionadas. Siempre será mejor tomar acciones preventivas.
Más leídos [[ index+1 ]] [[ formatDate(entry.date) ]]

[[ entry.title ]]

mdi-facebook mdi-linkedin mdi-whatsapp mdi-link-variant