Los usuarios deben comprender y (phishing) es la práctica de
cumplir con los principios básicos de enviar correos electrónicos Áreas Vulnerables Personas seguridad de datos, como elegir contraseñas seguras, ser cautelosos con fraudulentos que se asemejan a correos los archivos adjuntos de los correos electrónicos de fuentes de electrónicos y hacer copias de seguridad buena reputación. El objetivo de datos. es robar datos sensibles, como números de tarjetas de Las organizaciones deben tener crédito e información de una estructura para manejar inicio de sesión. Es la práctica de proteger los los ciberataques tentativos y sistemas más importantes y sospechosos. Una estructura El ransomware es un tipo de software Procesos la información confidencial de buena reputación puede malicioso. Está diseñado para exigir dinero ante ataques digitales. guiarlo y explicar cómo puede mediante el bloqueo del acceso a los También conocida como identificar ataques, proteger archivos o el sistema informático hasta seguridad de la tecnología sistemas, detectar y responder que se pague un rescate. El pago del a amenazas, y recuperarse de rescate no garantiza que se recuperen los de la información. ataques exitosos. archivos o se restaure el sistema.
La tecnología es esencial para
brindar a las organizaciones y los El malware es un tipo Tecnología individuos las herramientas de de software diseñado seguridad informática necesarias para obtener acceso para protegerse de ciberataques. no autorizado o Se deben proteger tres entidades causar daños en una importantes: los dispositivos computadora.
Por lo que la ciberseguridad se ha convertido en una Endpoints (como computadoras,
prioridad para los gobiernos de todo el mundo, ya que dispositivos inteligentes y routers), consideran que proteger a los activos disponibles a través de las redes y la nube. internet, y los sistemas y las redes informáticas de los Joseline Vargas hackers, es vital para el funcionamiento, la estabilidad de una No. Carnet: 202000796 nación y el sustento de las personas. IBM. (s.f.). Recuperado el 27 de Julio de 2022, de https://www.ibm.com/es-es/topics/cybersecurity