No se han encontrado widgets en la barra lateral

Importancia de la seguridad informática para proteger nuestros datos personales en las redes

Importancia de la seguridad informática para proteger nuestros datos personales en las redes

Caracas, Octubre de 2021.- En los últimos tiempos hemos sido testigos a través de los noticieros, de las grandes pérdidas que han tenido las empresas que han sido víctimas de ataques electrónicos, mejor conocidos como ciberataques. Estos ciberataques han aumentado debido a que los delincuentes han perfeccionado sus métodos para acceder a la información de las empresas e incluso a nuestros datos personales.

Es por ello que la seguridad informática cobra cada día más importancia, no solo desde el respaldo de la información, sino también por toda la inversión que se realiza para la capacitación del personal, y del equipamiento mínimo para contrarrestar estas acciones llevadas a cabo por cibercriminales.

A raíz del uso por parte de nuestra sociedad de equipos de alta tecnología, como los teléfonos inteligentes, computadoras, se hace necesario conocer cuáles son los riesgos que acarrea el uso de la tecnología, pues podemos ser víctimas de espionaje por lo que debemos mantenernos al día en todo lo relacionado a este tema.

¿Pero qué es la seguridad informática? Es todo lo que se haga para la protección de la información gubernamental, personal o de empresas que está contenida en nuestros teléfonos, computadores, etc. Una buena ciberseguridad no solo se debe basar en la prevención de ataques, sino también detección y corrección de los mismos, reduciendo los riesgos de exposición de la información, brindando confianza a los usuarios.

Entre los ciberataques más conocidos que pueden afectar a nuestros equipos encontramos los siguientes:

  • Malawares: es un tipo de software malicioso que penetra al computador, tomando el control e inclusive enviando nuestra información confidencial hasta el atacante. Entre ellos se encuentran los conocidos virus, troyanos, spyware, adware entre otros.
  • Pishing: son programas maliciosos enviados a través de correos electrónicos que parecen ser de una empresa legítima, bancos u otra organización, solicitando información personal o confidencial. En muchas ocasiones dichos correos poseen enlaces a sitios web preparados por los cibercriminales. Estos ataques se utilizan a menudo para inducir a que las personas entreguen datos bancarios, de tarjetas de crédito, de débito u otra información personal.
  • Ataque de inyección SQL: es un código malicioso con un lenguaje de programación de consulta estructurado, utilizado para comunicarse con las bases de datos de los servidores que almacenan información crítica para sitios web y de servicios, con la finalidad de tomar el control y extraer datos privados de clientes, tales como: nombres de usuario y contraseña, datos bancarios, números de tarjeta de crédito, entre otros.
  • Ataque de Denegación de Servicio: consiste en saturar de tráfico con fines maliciosos un sitio web o sistema informativo, sobrecargando las redes y los servidores, impidiendo que satisfaga solicitudes legítimas.
  • Ataque Cross-Site Scripting: este tipo de ataque persigue al usuario y no al servidor, lo que implica la inyección del código malicioso en un sitio web, ya sea en un comentario o un script para que se pueda ejecutar automáticamente en el navegador del usuario cuando este accede al mismo.
  • Ataque BEC/EAC: es un tipo de estafa sofisticada que se dirige tanto a empresas como a usuarios que realizan solicitudes legítimas de transferencia de fondos. Ésta se lleva a cabo cuando un atacante compromete cuentas de correo electrónico comerciales o personales legítimas, mediante la intrusión de computadoras, con lo cual crea cuentas de correos con dominios similares al de las personas o instituciones afectadas, o enmascara su cuenta de correo como legitima, para lograr realizar transferencias de fondos no autorizadas.

 

La mejor manera de evitar entonces ser víctimas de estos cyber ataques es que como usuarios del Internet y las nuevas tecnologías estemos conscientes de que existen estos peligros en las redes y tomemos nuestras previsiones para evitar ser víctimas de estos delitos.

Prensa Suscerte.-

Noticias Recientes

Día de la Dignidad Nacional

Queremos demostrarle a su memoria que somos capaces de honrarlo y de profesarle lealtad sin convertir su nombre en una repetición impertinente

Leer más