Está en la página 1de 12

SEGURIDAD DIGITAL

2. Tipos de ataques digitales:

3. ¿Que hacer es caso de un ataque?

4. ¿Secuestro Informático?

5. Errores más comunes de la seguridad digital:

6. ¿Cómo actuar para garantizar la tranquilidad digital?

7. ¿Qué es el ransomware?

8. CORTAFUEGOS

9. ANTIVIRUS
La digitalización de los procesos ha hecho que hoy en día
prácticamente todo lo que hacemos tenga relación con
alguna tecnología o dispositivo innovador. A pesar de que
esta digitalización es beneficiosa, en realidad al igual que
se han ido creando nuevos sistemas también han
aparecido otras formas renovadas de atacar nuestros
equipos o sistemas informáticos. En los últimos tiempos
los avances en seguridad digital están a la orden del día,
dado que teniendo en cuenta los muchos hackeos y
ataques que sufren los sistemas, es muy importante que
se cuente con las medidas de protección adecuadas para
frenar este tipo de situaciones. Hoy en día, las amenazas
ya no son tanto individuales como a nivel global, por lo
que puede afectar a cualquier persona o entidad en las
diferentes partes del mundo. Es por ello que el Estado
está tomando medidas para acabar con estos ataques
tan peligrosos.
Dentro de la ciberseguridad y lo relacionado con los
ataques informáticos es importante que conozcamos
algunos conceptos clave que debemos tener siempre muy
presentes a la hora de estudiar este tipo de situaciones:

 Malware: un malware es un programa dañino para nuestros


sistemas. Los más peligrosos son los conocidos como Ransomware,
ya que tienen la capacidad de bloquear el acceso al sistema o a
algunos archivos en concreto y dejarlo así hasta no satisfacer las
condiciones de los ciberdelincuentes.

 Smart grid: aquí nos referimos a un tipo de redes eléctricas


inteligentes. Estas redes se conectan a Internet rápidamente y
deben ser analizadas continuamente, puesto que pueden producir
cortes en la electricidad o incluso utilizarse para espiar el consumo.

 Phishing: este proceso se lleva a cabo cuando se suplanta la


identidad de una persona u organismo. Así, se pueden obtener
contraseñas, claves, códigos bancarios…

 SCADA: responde al control, supervisión y adquisición de los


datos. Es importante otorgar protección al software de control de
procesos industriales principalmente a distancia.
Los expertos recomiendan comenzar por hacer un
análisis de cuáles son las mayores amenazas del negocio:
entender cuáles son los puntos flacos y actuar sobre
éstos. Esto implica, en el fondo, tener una estrategia de
seguridad digital, una política en la que hay riesgos y
soluciones para éstos. Enfocarse en un problema
específico, en vez de analizar todo el panorama, es lo que
termina generando compras de software innecesario de
una cantidad de proveedores, por ejemplo.

“La seguridad digital no puede ser un elemento


secundario: debe ser una prioridad del negocio”, Miguel
Rincón
Barbosa agrega que es muy importante realizar semanal o mensualmente
copias de seguridad de la información. “Actualmente es muy común el
tema de secuestro de la información, que consiste que las personas
reciben un mensaje por correo electrónico, que de manera extraña cuenta
con un archivo para descargar y al realizar este proceso se instala un
programa que pone clave a las carpetas del computador o celular y si se
envía una suma de dinero, se puede recuperar la información”.

Al contar con una copia de seguridad, los delincuentes no pueden obtener


dinero del secuestro de información.
Uno de los errores comunes que han cometido
numerosas empresas es no tener en cuenta que la
seguridad digital abarca no solo datos e información
generalizada, sino también detalles personales sobre
individuos y empresas. La seguridad se aplica en la
actualidad a un amplio abanico de elementos y en
especial hay que cerciorarse de reforzar todos los niveles,
a fin de que lo relacionado con la propiedad intelectual y
seguridad de la información esté protegido de una
manera conveniente.
Hay multitud de amenazas esperando a causar un
impacto negativo entre los sistemas de seguridad de las
empresas. Por eso hay que tener un sistema reforzado y
una plataforma de protección que nos permita estar al
tanto de cualquier tipo de vulnerabilidad que se pueda
generar a nuestro alrededor. Algunas de las amenazas a
las que se enfrentará este sistema incluyen el malware,
ransomware o los ataques maliciosos mediante
navegación web.
Todos los posibles incidentes que se puedan producir en
el entorno web se tienen que frenar por todos los medios
posibles. Hay que entender que no solo estamos
hablando de compartir un contenido con los usuarios que
navegan a través de nuestra web, sino que al hacerlo
ellos también nos están dando datos suyos. En especial,
si existe un registro de por medio, tenemos que ser muy
cuidadosos y poner la protección de estos datos por
encima de todo.
Por su lado, el ransomware es muy frecuente no solo
porque pueda poner en riesgos páginas web completas,
con lo que se abre la amenaza de lo que hemos dicho en
el apartado anterior, sino que también puede llegar a
introducirse dentro de la instalación del Internet de las
Cosas. Y de ocurrir esto es posible que estemos
arriesgando mucho más que unas bases de datos con
información generalizada sobre nuestros usuarios o
clientes. Por supuesto, hay que estar preparados ante
cualquier amenaza de malware, especialmente contra el
phishing. Si hemos dado inicio en nuestro negocio a una
política de BYOD hay que tener cuidado de que esto no
derive en que los dispositivos externos que toleramos en
nuestra empresa lleguen con una infección debajo del
brazo.
CORTAFUEGOS
Es un sistema que se utiliza para evitar que usuarios
desautorizados tengan acceso a las redes privadas
conectadas con Internet. No elimina problemas de virus
del ordenador, sino que cuando se utiliza conjuntamente
con actualizaciones regulares del sistema operativo y un
buen software antivirus, añadirá cierta seguridad y
protección al ordenador o a la red.

Es un programa cuya función es prevenir o evitar la


activación de los virus, así como su propagación y
contagio. El antivirus cuenta con una rutina de detención,
de eliminación y de reconstrucción de los archivos y de
las áreas infectadas o dañadas.

También podría gustarte