<p><span class=¿Qué es la seguridad informática y como evitar el robo de datos? 

" class="img-articulo-detalle larousse-img-desktop" src="https://laroussemagazine.mx/wp-content/uploads/2023/12/00_Seg_informatica_COVER.jpg" /> <p><span class=¿Qué es la seguridad informática y como evitar el robo de datos? 

" class="img-articulo-detalleM larousse-img-mobile" src="https://laroussemagazine.mx/wp-content/uploads/2023/12/00_Seg_informatica_COVER.jpg" />

¿Qué es la seguridad informática y como evitar el robo de datos? 

En la presente nota, trataremos algunos temas que nos ayudan a visualizar si es importante o no el ocuparnos de la administración y protección de nuestra información o seguridad informática como participes en la Red de Redes, es decir, en la infraestructura global que interconecta millones de redes de computadoras en todo el mundo. 

Ahora que el entretenimiento, las compras, el transporte y la socialización se han transportado en gran parte a la red, no es desconocido para nadie que vamos dejando huellas digitales de nuestras preferencias y de numerosos aspectos de nuestra vida personal con cada interacción que tenemos a través de los diferentes tipos de dispositivos, pero ¿sabemos bajo qué términos y con qué tipo de consecuencias hacemos uso de las tecnologías actuales?  

De la aldea global a la sociedad de la información 

A mediados de los años sesenta del siglo pasado, el filósofo Marshall MacLuhan, al observar cómo es que los medios de comunicación —sobre todo a través de la llegada del satélite— habían sido capaces de superar cualquier distancia física, propuso un término como predicción de lo que vendría más adelante: la aldea global. Inicialmente, fue una teoría que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, una visión del mundo hiperconectado pensado incluso antes de la llegada del internet. 

Más adelante, con el apoyo del internet, se fue creando lo que se ha llamado “la sociedad de la información”, en donde las personas fueron tomando el protagonismo de su propia evolución, pues a medida que éstas se desarrollaban, sentían una necesidad de interactuar con el medio y dejaron de ser simples espectadores para transformarse en creadores de contenidos a través de los blogs, wikis, redes y comunidades virtuales. 

Como sabemos, la aldea digitalmente global ha llegado. Actualmente, se estima que hay más de 4 mil millones de usuarios de internet en todo el mundo, lo que demuestra su inmenso tamaño y su alcance global. 

Además, compartimos las mismas series y películas de los grandes cines, o las nuevas plataformas como Netflix, HBO o Prime. Compramos en las mismas tiendas, como Amazon, e incluso tenemos el mismo buscador: Google. También podemos leer las noticias en tiempo real de cualquier periódico del mundo o conocer qué está pasando en directo en otros países. 

@el.paco.web

#vamosatestearlo #pacoweb

♬ sonido original – el.paco.web

¿Qué es la seguridad informática? 

La seguridad informática o ciber seguridad se encarga de prever y frenar amenazas de carácter digital, las cuales pueden afectar al hardware o al software, y engloba la protección del factor computacional en los dispositivos, normalmente electrónicos. Se caracteriza por ser intangible y la solemos relacionar con programas de antivirus o detectores de malware, entre otras herramientas. 

La seguridad informática va más allá de programas maliciosos o detectores, ya que debe salvaguardar la integridad del dispositivo y garantizar la privacidad de la información que se pueda almacenar y enviar o recibir entre dispositivos. 

Considerando los siguientes tres tipos de seguridad informática, tendríamos cubiertos casi todos los frentes relacionados con la protección informática de un dispositivo. 

  1. El hardware: éste es el componente físico base del dispositivo, ya que sin elementos físicos no puede existir dispositivo en sí. Si se consigue encontrar alguna vulnerabilidad en esta parte, se podrá acceder casi con total seguridad de forma indirecta al software. 
  2. El software: la más conocida y la que más ataques recibe en el entorno digital, ya que es la más accesible. El abanico de opciones para intentar penetrarla es muy amplio en comparación con la seguridad del hardware. Sabotear el funcionamiento del sistema operativo o de un programa en concreto con fines relacionados con el espionaje o el robo de información, ocurren con mucha frecuencia.  
  3. Redes informáticas: se centra en la protección de los canales por los que se envía y recibe información entre dispositivos, sean servidores, bases de datos, PC, consolas, dispositivos móviles, etcétera. A menudo suele ser noticia que los servidores de una aplicación o programa han sido objeto de un ataque, no siendo nuestros dispositivos de forma directa el objeto de ataque. Esto se debe a que la información que buscan los ciberdelincuentes es la que se aloja en los servidores, los cuales albergan una cantidad enorme de información personal de usuarios, y que tiene un alto valor en el mercado.  

Por tanto, dentro de la seguridad informática, aunque se tienda a pensar que es sólo una cuestión digital externa, posee un componente físico a considerar, ya que un ataque se puede realizar de forma remota vía e-mail o presencial con una memoria USB. 

@el.paco.web

#vamosatestearlo #pacoweb #platzi

♬ sonido original – el.paco.web

¿Cómo podemos prevenir el mal uso de nuestros datos? 

Para garantizar la seguridad de nuestra información y prevenir el robo de datos, es recomendable estar consciente de las políticas de privacidad de los sitios y servicios de la web en los que participamos, emplear programas antivirus y mantener el hábito de cambiar las contraseñas de manera periódica, además de procurar que exista diversidad en la construcción de las mismas mediante el uso de caracteres alfanuméricos, caracteres especiales y en combinación. No usar nombres de seres queridos o mascotas, o datos personales como escuela, lugar de nacimiento o fechas de aniversario, porque son muchas veces los mismos elementos que se usan en las preguntas secretas de seguridad y sitios web. Revisar nuestras configuraciones de privacidad para elegir quien puede ver la información. No aceptar solicitudes de extraños.  

Por Rubén Reyes 

Temas Relacionados:

Deja un comentario