¿Qué es la ciberseguridad?

 

La ciberseguridad o seguridad de la tecnología de la información es la práctica de proteger, mediante diferentes medidas de seguridad, los dispositivos conectados a la red, aparatos tecnológicos y redes, así como los datos que éstos contengan o utilicen, de los diferentes riesgos que existen.

 

¿Cuáles son las ciberamenazas más comunes?

 

Las ciberamenazas más comunes son:

  1. Ciberguerra: es un ataque cuyo objetivo es obtener información con fines políticos. Los ciberdelincuentes recopilan información y datos importantes que comprometan al Gobierno o a los partidos políticos.
  2. Ciberterrorismo: El objetivo es el mismo que el de la ciberamenaza anterior, recopilar información que cree el pánico entre los ciudadanos de un país.
  3. Cibercrimen: Es la más común. Los ciberdelincuentes acceden a diferentes sistemas informáticos para obtener dinero. Los usuarios de cualquier sistema tecnológico conectado a Internet son susceptibles de sufrir esta ciberamenaza.

 

Tipos de ataques informáticos

 

Miles de ataques informáticos suceden cada día, los más comunes son:

  • Virus: es un software cuyo fin es alterar el funcionamiento de un sistema informático sin el consentimiento del usuario. Y que es capaz de autorreplicarse. En el momento que se ejecuta, comienza a infectar los archivos extendiéndose por todo el equipo y propagándose a otros equipos.
  • Gusanos (worms): es un malware que se multiplica para propagarse a otros sistemas informáticos y colapsan la red. Aprovecha las brechas de seguridad para acceder a otros sistemas. Objetivo: infectar los archivos de los equipos en la red.
  • Troyanos o Caballo de Troya: es un malware con apariencia de un programa o archivo fiable, pero que al ejecutarlo concede acceso remoto a todo el sistema al atacante. Objetivo: conseguir el control del equipo infectado.
  • Keyloggers: es un dispositivo hardware específico que registra las pulsaciones que el usuario realiza en su teclado para después memorizarlas en un fichero o enviarlas a través de Internet al hacker. Objetivo: conseguir contraseñas y datos del usuario.
  • Spyware (programa espía): es un malware que recopila información de un usuario sin su consentimiento y que más tarde se enviará al cibercriminal. Objetivo: robar información a la víctima.
  • Adware: es un programa denominado como adware cuya función es mostrar automáticamente publicidad no deseada o engañosa. Para que ocurra esto se debe haber instalado con anterioridad, un programa para conseguir este fin.
  • Ransomware: es un programa dañino que cifra la información del usuario, y que para recuperar ese acceso el cibercriminal solicita a la víctima un rescate. Este tipo de ataque es el más común, y no solo afecta a grandes entidades, sino a todos los usuarios, tanto en el ámbito doméstico como en el laboral.

 

 

Recomendaciones para una buena ciberseguridad

 

  1. Actualizar el software y el sistema operativo regularmente
  2. Utilizar un anti-malware y mantenerlo actualizado
  3. Tener cuidado con los archivos adjuntos en correos electrónicos de direcciones de correo desconocidos
  4. Antes de hacer clic en un link de un correo electrónico poner encima el cursor para ver si la dirección es fiable. Si desconocemos el remitente, no hacer clic
  5. No utilizar redes Wi-Fi de lugares públicos

¿Por qué debemos formarnos en ciberseguridad?

 

Para poder protegernos de todos los ataques anteriormente mencionados. Debemos saber qué herramientas necesitamos para protegernos, cómo instalarlas y también debemos de tener unos conocimientos básicos para aquellas acciones que no son herramientas, sino de sentido común. Puedes formarte en ciberseguridad con nuestro Curso de Ciberseguridad Laboral y Personal, el cual no solo te dotará de los conocimientos necesarios para protegerte de los riesgos que conlleva el uso de sistemas informáticos a nivel laboral, sino que también aprenderás a protegerte a nivel usuario.

 

Recuerda que, las víctimas ya no son grandes entidades, sino que somos todos.

 

 

 

 

Inscríbete a nuestra newsletter y recibirás gratis la lista completa de sujetos obligados a nombrar DPO.

Elaborada por Julio César Miguel, DPO Certificado nº CP-X3-0038/2018.

Términos y condiciones

Has sido añadido a nuestra newsletter