Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Recomendaciones para protegerse y seas victima de un ataque:
Actualice su software.
Para protegerse contra las últimas amenazas, mantenga actualizado su software – incluyendo su sistema operativo, los navegadores que usa para conectarse a internet y sus aplicaciones. La mayoría de los programas se pueden actualizar automáticamente, de modo que asegúrese de configurar esta función en cada software.
Un software desactualizado facilita el ataque de los delincuentes. Si cree que su computadora tiene un virus o un programa maliciosos, consulte cómo eliminar los programas maliciosos.
Proteja su información personal.
No se la dé a cualquiera. Su número de Seguro Social, número de tarjeta de crédito y los números de cuentas bancarias y servicios públicos se pueden usar para robarle dinero o para abrir nuevas cuentas a su nombre. Así que cada vez que le pidan su información personal – ya sea en un formulario electrónico, o por email, mensaje de texto o de teléfono – piense por qué alguien podría necesitarla y si realmente puede confiar en ese pedido de información.
Proteja sus contraseñas.
A continuación, algunas ideas para crear contraseñas sólidas y mantenerlas a resguardo:
- Use como mínimo 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.
- Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento ni palabras de uso corriente. Combine números, símbolos y letras mayúsculas en el medio de la contraseña, no al principio o al final.
- No use la misma contraseña para varias cuentas. Si le roban la contraseña – o si se la roban a alguna de las compañías con las que opera con una contraseña – los ladrones podrían usarla para tratar de acceder a todas sus cuentas.
- No comparta las contraseñas por teléfono, mensajes de texto ni por email. Las compañías legítimas no le pedirán su contraseña.
- Si anota una contraseña, guárdela en un lugar seguro fuera del alcance de la vista de los demás.
Considere activar un sistema de doble autentificación.
Para iniciar la sesión en una cuenta habilitada para el sistema de doble autentificación hay que ingresar la contraseña y otro dato adicional. El segundo dato podría ser un código enviado a su teléfono o un número aleatorio generado por una aplicación o por un dispositivo o token de seguridad. Esto protege su cuenta aunque se haya comprometido su contraseña.
Transmita información personal únicamente a través de sitios web codificados.
Si hace compras o trámites bancarios en internet, limítese a usar sitios que usen codificación para proteger la información que viaja desde su computadora al servidor del sitio. Para determinar si un sitio web está codificado, fíjese si el domicilio web empieza con las letras https. Eso significa que es un sitio seguro.
Haga copias de seguridad de sus archivos.
No hay ningún sistema completamente seguro. Copie sus archivos en un disco duro externo o en la nube. Si su computadora sufre un ataque de un programa malicioso, usted podrá acceder a sus archivos.
Mecanismos para salvaguardar la confidencialidad de los datos:
- El uso de técnicas de control de acceso a los sistemas.
- El cifrado de la información confidencial o de las comunicaciones.
Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
No hay comentarios:
Publicar un comentario