Documentos de Académico
Documentos de Profesional
Documentos de Cultura
genera que se acepten los términos o condiciones de manera rápida, superficial, si detenerse a
validar que tipo de información estas dispuesto a compartir
Se evidencia que existen vulnerabilidades en los servidores donde se guarda nuestra información y
si es importante que se puedan cifrar y respaldar los datos y archivos que muchos de los usuarios
envían por medio de estas aplicaciones. Ya que en algún momento a todos nos ha sucedido que se
nos pierde el equipo y la única forma de recuperar la información es acudir a estos Backups
guardados en la web, lo que se deberían tener en cuenta es que a pesar de que los servidores
pertenecen a los desarrolladores de la aplicación deberían de alguna manera respetar su
contenido guardándola de una manera cifrada que sólo el dueño de esta información pudiera
acceder a ella.
Marta Sanz Mora, (01/02/2020), ¿Qué es Cifrado de Extremo a Extremo y en qué consiste?,
https://computerhoy.com/noticias/tecnologia/que-es-cifrado-extremo-extremo-570377
Nuestros datos siempre serán vulnerables sea por condición humana o por un propio sistema de
seguridad, por eso no creo posible que se dé una garantía total a la protección de nuestra
información, debido a que realmente se sabe que todos nuestros datos están almacenados en
servidores los cuales están expuestos físicamente exponiendo la integridad de los datos y los
sistemas que se encargan del flujo de la información y aunque estén en mejora continua siempre
habrá quien encuentre sus vulnerabilidades por medio de herramientas tangibles o intangibles
que están en desarrollo a la par de la seguridad informática.
ENTRADA 3
Por eso a veces nos venos en la necesidad de aceptar las condiciones, calmar la curiosidad y el
morbo que tengamos sobre alguna aplicación, página, o herramienta informática.
Por eso ese tipo de acciones también se presta para ataques generar problemas de seguridad, el
cual puede generar acciones ofensivas contra sistemas de seguridad, bases de datos o robo de
información personal, entre los ataques que más se usan son: Phishing atacks, Malware attacks,
Web attacks.
Por eso es recomendable realizar un estudio previo de la información de que esta dispuesto a
compartir y mantener nuestros dispositivos debidamente protegidos con aplicaciones que usen
cifrados de extremos a extremo, un antivirus para el dispositivo y las medidas preventivas que
podamos aplicar para evitar este tipo de ataques
Conclusiones
De manera frecuente se van a estar desarrollando y creando métodos para garantizar la privacidad
y confidencialidad de nuestra información utilizando un mejor algoritmos, o método, y así mismo
las funciones de resumen que depende mucho de los administradores y de la ética del
propietario de la información, es muy importante implementarlos, para la seguridad a nivel
general, ya que en ocasiones sabemos que por ahorrar o por desconocimiento tanto los
empresarios como las personas se les puede vulnerar información importante.
Es importante saber que no existe un plan perfecto a la hora de nuestra seguridad informática, la
demanda hace que en el mercado incursionen a diario equipos y software que hacen compleja
esta tarea, lo importante será siempre tener claro qué queremos proteger, de quien queremos
protegerlos y empezar a armar un plan que funcione para nosotros, porque lo que puede ser
seguro para un usuario no puede serlo para otro, es cuestión de tener claro nuestros activos
nuestra