Está en la página 1de 2

Estoy de acuerdo con el compañero, la falta de compresión y lectura con respecto a la información

genera que se acepten los términos o condiciones de manera rápida, superficial, si detenerse a
validar que tipo de información estas dispuesto a compartir

En la actualidad y por la pandemia ha incrementado los ataques a dispositivos móviles y medios


tecnológicos, por el tema de la virtualidad, incrementando el porcentaje de oportunidades a
ciberdelincuentes

Newsinamerica, (Mayo 05, 2021), Ataques a dispositivos móviles, la pandemia de internet,


https://newsinamerica.com/pdcc/boletin/2021/ataques-a-dispositivos-moviles-la-pandemia-
de-internet/#:~:text=De%20acuerdo%20con%20los%20investigadores,y%20vulnerabilidades
%20del%20sistema%20operativo.

Se evidencia que existen vulnerabilidades en los servidores donde se guarda nuestra información y
si es importante que se puedan cifrar y respaldar los datos y archivos que muchos de los usuarios
envían por medio de estas aplicaciones. Ya que en algún momento a todos nos ha sucedido que se
nos pierde el equipo y la única forma de recuperar la información es acudir a estos Backups
guardados en la web, lo que se deberían tener en cuenta es que a pesar de que los servidores
pertenecen a los desarrolladores de la aplicación deberían de alguna manera respetar su
contenido guardándola de una manera cifrada que sólo el dueño de esta información pudiera
acceder a ella.

Marta Sanz Mora, (01/02/2020), ¿Qué es Cifrado de Extremo a Extremo y en qué consiste?,
https://computerhoy.com/noticias/tecnologia/que-es-cifrado-extremo-extremo-570377

Nuestros datos siempre serán vulnerables sea por condición humana o por un propio sistema de
seguridad, por eso no creo posible que se dé una garantía total a la protección de nuestra
información, debido a que realmente se sabe que todos nuestros datos están almacenados en
servidores los cuales están expuestos físicamente exponiendo la integridad de los datos y los
sistemas que se encargan del flujo de la información y aunque estén en mejora continua siempre
habrá quien encuentre sus vulnerabilidades por medio de herramientas tangibles o intangibles
que están en desarrollo a la par de la seguridad informática.
ENTRADA 3

Aportando al comentario de mi compañero, estoy de acuerdo que para el uso de aplicaciones se


deben compartir cierta información que son usadas para fines informativos, como bases de datos
del estado, pero también para fines comerciales, y en algunas ocasiones si no se acepta no se
puede acceder a todo el contenido.

Por eso a veces nos venos en la necesidad de aceptar las condiciones, calmar la curiosidad y el
morbo que tengamos sobre alguna aplicación, página, o herramienta informática.

Por eso ese tipo de acciones también se presta para ataques generar problemas de seguridad, el
cual puede generar acciones ofensivas contra sistemas de seguridad, bases de datos o robo de
información personal, entre los ataques que más se usan son: Phishing atacks, Malware attacks,
Web attacks.

Por eso es recomendable realizar un estudio previo de la información de que esta dispuesto a
compartir y mantener nuestros dispositivos debidamente protegidos con aplicaciones que usen
cifrados de extremos a extremo, un antivirus para el dispositivo y las medidas preventivas que
podamos aplicar para evitar este tipo de ataques

Conclusiones

De manera frecuente se van a estar desarrollando y creando métodos para garantizar la privacidad
y confidencialidad de nuestra información utilizando un mejor algoritmos, o método, y así mismo
las funciones de resumen que depende mucho de los administradores y de la ética del
propietario de la información, es muy importante implementarlos, para la seguridad a nivel
general, ya que en ocasiones sabemos que por ahorrar o por desconocimiento tanto los
empresarios como las personas se les puede vulnerar información importante.

Es importante saber que no existe un plan perfecto a la hora de nuestra seguridad informática, la
demanda hace que en el mercado incursionen a diario equipos y software que hacen compleja
esta tarea, lo importante será siempre tener claro qué queremos proteger, de quien queremos
protegerlos y empezar a armar un plan que funcione para nosotros, porque lo que puede ser
seguro para un usuario no puede serlo para otro, es cuestión de tener claro nuestros activos
nuestra

También podría gustarte