Capítulo 1 - La necesidad de la ciberseguridad
Hoy en día con todo el avance de la tecnología en
diversos ámbitos como el social y comercial, parece necesario tener una vida en
el ciberespacio, esto implica tener datos personales alojados en algún servidor
que puede estar en cualquier parte del mundo, que quiero decir con esto, que la
información de lo que somos o identifica como individuo ya no está solo al
alcance nuestro. Esto nos lleva a pensar que tan seguros estamos al entregar
nuestra información a los medios informáticos.
Es necesario aprender que tipo de información personal
podemos compartir y quien se la podemos dar, estamos en una era en donde es
imposible no tener datos alojados en algún servidor y es necesario saber esto,
hay que aprender a estar alerta y tomar las acciones necesarias para actuar
ante una situación de invasión a la privacidad o algún tipo de ataque.
Capítulo
2 -
Ataques, Conceptos y Técnica
Las vulnerabilidades de los software o hardware
siempre se encuentran, por lo que es necesario una constante actualización de
estos. Esto nos tendría que prender una alerta en cuanto a que no estamos 100%
seguros y que nuestra información puede ser obtenida de uno u otra forma, es
importante saber que compartimos en nuestra vida virtual.
Hay cantidades de forma de acceder o dañar nuestros
datos, a estos se le llama malware, es importa conocerlos para prevenir ataques
o estar preparados y tomar acciones inmediatas.
La ingeniera social es una forma de quitarnos
información y tenesmo que tener en cuenta que no hay que ser tan confiado para
dar información a quienes nos piden por medio de formulario o por llamadas
telefónicas, estos van a intentar quitarnos información de una forma tan sutil
que es probable que no nos demos cuenta de las intenciones reales del atacante.
Siempre hay que tener un plan de acción antes un
ataque ya que es posible tenerlos, para esto es necesario conocer que
información maneja la empresa para poder saber cómo y qué cosas hay que cuidar
o tener respaldo. Luego para poner todo en orden es necesario conocer a fondo como
sucedió y cuáles fueron los archivos o programas infectados y generar nuevos
métodos de seguridad para ese tipo de ataques así prevenir los posibles ataques
futuros.
Capítulo
3 - Protección de sus Datos y de su
Seguridad
Existe muchas formas de que nos ataquen y para ello
hay que estar preparado, instalando firewall, utilizando antivirus y
antispyware, administrando SO y navegadores y poniendo contraseñas para acceder
a los dispositivos que tengamos, estas son algunos consejos para tener datos
confidenciales. De todas formas, es probable que nos puedan atacar. Cuando
usamos redes de internet publicas estamos expuestos a que alguien nos pueda
seguir el rastro y obtener nuestra información, por eso hay que tener cuidado
en qué lugar nos conectamos a internet.
Hoy en día es común tener muchas contraseñas, una para
cada sitio web, y esto se vuelve un poco agotador acordarse de todas las
contraseñas, por eso generalmente se opta por usar una misma contraseña para
todo, pero hacer eso no es aconsejable, porque es más fácil que alguien que
quiera atacarnos pueda hacerlo en cada uno de los sitios una vez sepa una de
las contraseñas, por eso es importante que cada sitio tenga una única
contraseña.
Al tener información es importante saber que puede ser
deseada por alguien , así que es mejor tener un respaldo en otro disco tanto
local como en las nubes, de esta forma sabemos que podemos contar con los datos
en el caso de algún incidente como disco dañado o error de sistema, pero
también hay que tener en cuenta que la información que alojamos en otra parte
puede ser robada, incluso si borramos un archivo del disco puede ser recuperado
con algún tipo de programa , es importante tener en cuenta que cantidad de
información valiosa tenemos y cómo hacer para destruirla en el caso que no
queramos que nadie la obtenga.
La importancia de las autenticaciones en la páginas
web es tal que no nos confiemos en páginas con poca identificación, ya que así
como sería fácil para nosotros entrar, sería fácil para otro robar la identidad,
es importante también que no dejemos datos en los navegadores para que otra
personas puedan obtener datos nuestros, claves o usuarios, generalmente esto
nos pasa cuando vamos a lugares públicos en donde nos logeamos y dejamos las
sesiones abiertas o grabas para que el navegador las recuerde, hay que estar
precavidos en esto para que no suframos de ataques.
La información fluye de muchas formas por eso hay que
tener cuidado de que y como la compartimos.
Capítulo 4 - Protección de sus Datos y de su Seguridad
Mientras la delincuencia cibernética crece la
seguridad tiene que encontrar nuevas formas de contrarrestar los ataques.
Existen varias formas de defenderse de los ataques usando firewall es una de
ellas, existen varios tipos para cada nivel o caso específico, también se puede
defender de a través de los dispositivos físicos de seguridad como los router.
Pero no es posible detener los ataques con implementando una de las defensas
existentes por eso es importante que saber que cada una cumple su función
específica y que es necesario que trabajen en conjunto para abarcar una mayor
cobertura ante los ataques maliciosos.
La mayoría de los ataques pueden ser impedido y
detectados a tiempo, de todas formas, este trabajo es muy difícil se conseguir
porque siempre existe una forma de penetrar las defensas ya sea por ingeniería
social o algún malware, para esto hay que tener preparado de ante manos una
especie de respaldo para no perder información y tiempo en las empresas.
haciendo Backus es una de ellas, no solo reguardar los datos si no también
aprender del ataque y tomar nuevas medidas de seguridad, es impórtate siempre
ser claro con los empleados y clientes para que sean más precavidos en el
futuro. Esto nos permite preguntarnos qué tan importante son los datos y cuanto
pagaríamos para tener nuestros datos más seguros, y que perderíamos si no
podríamos recuperarlos.
Capítulo 5 - ¿Su Futuro Estará Relacionado con la Ciberseguridad?
Los profesionales de la ciberseguridad están en un
límite legar y ético que nos hace dudar si es correcto hacer ciertas acciones
para cumplir con el trabajo, es importante conocer cuáles son los límites para
no cometer infracciones y ser castigado por las leyes.
Así como nacen nuevas formas de comunicarnos y de
tener privacidad cibernética aparecen nuevas reglas éticas que se van formando
con el tiempo, hoy en día no existe una guía exacta de lo que se si lo se está
haciendo está bien y mal, por eso antes de actuar hay que asegurarse conocer y
respetar las reglas vigentes.
El trabajo de la ciberseguridad para un futuro se ve
bastante importante, es algo que recién está empezando y existe muchas demandas
de parte de las empresas para reguardar los datos, así que es una buena opción
de trabajo para el futuro.

Comentarios
Publicar un comentario