Entradas

Mostrando las entradas de mayo, 2019

Claves para minimizar el riesgo de ciberataques

Imagen
La mejor estrategia para evitar los ciberataques sigue siendo la de la prevención, que significa disponer de herramientas para proteger nuestros equipos y evitar realizar operaciones en la Red en entornos que no sean de confianza, cabe destacar algunas recomendaciones de cara al desempeño de nuestro trabajo que pueden evitarnos a la larga sorpresas desagradables. De todas maneras, siempre es oportuno disponer del asesoramiento de empresas y profesionales especializados que nos ayudarán a mejorar la seguridad de nuestras comunicaciones en Internet. Destacamos las siguientes: Comprobar siempre el remitente de cada e-mail, no abriéndolo en caso de sospecha. No hacer caso a comunicaciones de contactos que lleguen por canales no habituales. Actualizar permanentemente las credenciales de móviles, ordenadores y tabletas. Invertir en sistemas de defensa, realizando inspecciones periódicas. Utilizar autentificación de doble cifrado en nuestro acceso a plataformas online...

Las principales amenazas en la Red

Imagen
El mundo se encuentra al comienzo de la cuarta revolución industrial. Cada día, 3.500 millones de personas se conectan a Internet, lo que ha supuesto uno de los mayores cambios de la historia de la Humanidad. Su utilización no corre a cargo sólo de los ciudadanos, sino que la mayoría de los procesos que conocemos –como la distribución de la energía, las transacciones financieras o el transporte- precisan de los servicios de la Nube. Esta híper conectividad global, a pesar de sus efectos positivos en campos como la salud, las comunicaciones o la movilidad, también ha incrementado exponencialmente nuestra dependencia hacia la tecnología, por lo que somos más vulnerables a sufrir amenazas que ponen en riesgo la seguridad del sistema.   Según el Annual Cybersecurity Report, elaborado por Cisco con las respuestas de más de 3.000 directores de seguridad de todo el mundo, un tercio de las organizaciones que sufren un ataque de ciberseguridad cosechan pérdidas de clientes e ingresos qu...

Política de seguridad

Imagen
Actualmente las legislaciones nacionales de los Estados obligan a las empresas, instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, la Ley Orgánica de Protección de Datos de carácter personal (LOPD) y su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo. También en ese país, el Esquema Nacional de Seguridad establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. La seguridad informática debe ser estudiada para que no impida e...

Amenaza informática del futuro

Imagen
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas, ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital.  El área semántica era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.  Es decir, se trata de dotar de significado a las páginas web, y de ahí el nombre de web semántica o sociedad del conocimiento, como evolución de la ya pasada sociedad de la información. En este sentido, las amenazas informáticas que viene en el fu...