Contenidos
Amenazas a la seguridad física
No tener “nada que ocultar” ya no es suficiente. Todos debemos hacer lo posible para salvaguardar nuestra intimidad personal, no sólo de las agencias y empresas, sino también de los demás. Adoptar las medidas que se indican a continuación no sólo puede proporcionarle cierto refugio frente a las tácticas de vigilancia que se propagan, sino que también le ayudará a mantenerse a salvo de los ciberatacantes, los estafadores y un nuevo problema emergente: el acoso tecnológico.Ver también: Mejor navegador para la privacidad 2022: Navegación segura por la web | Navegando por la privacidad de los datos | Gartner predice cambios en la ley de privacidad, consolidación de los servicios de ciberseguridad y leyes de ransomware para los próximos 4 años La gestión de los datos está en el corazón de la privacidad Los datos son un concepto vago y pueden abarcar una gama tan amplia de información que vale la pena desglosar las diferentes colecciones antes de examinar cómo cada área es relevante para su privacidad y seguridad.
Es cierto que los gestores de contraseñas y las cámaras acorazadas pueden tener elementos de diseño vulnerables que pueden ser explotados en máquinas ya comprometidas, pero cuando se equilibra el riesgo, sigue siendo recomendable utilizar este tipo de software. Sigue leyendo: Mejor gestor de contraseñas 2022: Uso personal y empresarial
Amenazas al sistema
Amenazas a la seguridad de la informaciónLas amenazas a la seguridad de la información pueden ser muchas, como ataques de software, robo de propiedad intelectual, robo de identidad, robo de equipos o información, sabotaje y extorsión de información. La amenaza puede ser cualquier cosa que pueda aprovechar una vulnerabilidad para violar la seguridad y alterar negativamente, borrar, dañar el objeto u objetos de interés. Los ataques de software son ataques de virus, gusanos, troyanos, etc. Muchos usuarios creen que malware, virus, gusanos y bots son lo mismo. Pero no son lo mismo, la única similitud es que todos son software malicioso que se comporta de manera diferente. Malware es una combinación de dos términos: malicioso y software. Así que Malware significa básicamente software malicioso que puede ser un código de programa intrusivo o cualquier cosa que esté diseñada para realizar operaciones maliciosas en el sistema. El malware puede dividirse en dos categorías: Malware sobre la base del método de infección son los siguientes: Malware sobre la base de las acciones: Estos son los ataques de la vieja generación que continúan en estos días también con el avance de cada año. Aparte de estos hay muchas otras amenazas. A continuación se describe brevemente estas amenazas de nueva generación. Mis notas personales
Qué es la seguridad
Los profesionales de la ciberseguridad defienden continuamente los sistemas informáticos contra diferentes tipos de ciberamenazas. Los ciberataques afectan a las empresas y a los sistemas privados todos los días, y la variedad de ataques ha aumentado rápidamente. Según el antiguo director general de Cisco, John Chambers, “hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que han sido hackeadas”.
Los motivos de los ciberataques son muchos. Uno de ellos es el dinero. Los ciberatacantes pueden desconectar un sistema y exigir un pago para restablecer su funcionamiento. El ransomware, un ataque que exige un pago para restaurar los servicios, es ahora más sofisticado que nunca.
Una amenaza de ciberseguridad se refiere a cualquier posible ataque malicioso que busque acceder ilegalmente a los datos, interrumpir las operaciones digitales o dañar la información. Las amenazas cibernéticas pueden provenir de varios actores, como espías corporativos, hacktivistas, grupos terroristas, estados-nación hostiles, organizaciones criminales, hackers solitarios y empleados descontentos.
En los últimos años, numerosos ciberataques de gran repercusión han dado lugar a la exposición de datos sensibles. Por ejemplo, la brecha de Equifax de 2017 comprometió los datos personales de aproximadamente 143 millones de consumidores, incluyendo fechas de nacimiento, direcciones y números de la Seguridad Social. En 2018, Marriott International reveló que los hackers accedieron a sus servidores y robaron los datos de aproximadamente 500 millones de clientes. En ambos casos, la amenaza a la ciberseguridad se vio favorecida por el hecho de que la organización no implementó, probó y volvió a probar las salvaguardias técnicas, como el cifrado, la autenticación y los cortafuegos.
Riesgos de seguridad
Elimine de forma segura la información de identidad personal (PII) y otros datos sensibles cuando ya no sean necesarios para los fines de la empresa. Minimizar la cantidad de datos sensibles almacenados reduce el riesgo en caso de robo. Para obtener información sobre cómo eliminar archivos de forma segura, consulte PC/Mac, o correo electrónico)
Los piratas informáticos pueden aprovechar las vulnerabilidades de los sistemas operativos (SO) y las aplicaciones si no están debidamente parcheados o actualizados. Esto pone en riesgo todos los datos de ese sistema y de otros sistemas conectados.
La gente a veces piensa que los sistemas “de prueba” y “de desarrollo” no necesitan ser tan seguros como los sistemas “vivos” o “de producción”. Esto es un mito. Si se utilizan datos reales, es necesario protegerlos en función de su nivel de sensibilidad, independientemente del tipo de sistema en el que se encuentren. De lo contrario, es una fácil nvitación para los hackers.
No utilice datos sensibles reales en sistemas de prueba o de desarrollo, o con fines de formación. Si se utilizan datos reales, la seguridad del sistema, los resultados de las pruebas (incluidas las capturas de pantalla), los archivos de registro que contengan datos personales, etc., debe ser igual a la de un sistema o datos de producción comparables, incluidos los controles de acceso.