live sexmaltepe escortescort izmir twitterUcuz Takipçibeylikduzuescortumuz.comalexis texas porno analAttractive Asian woman sucks massive dick during a casting sessionEye On The Ballsizmir escorttrans enorme biteTattooed tugging babe with perky tanline titsBetter kind of pacifierdeneme bonusu veren sitelerdiyarbetdiyarbetganobetbetmarlosweet bonanzaescort ankaraankara escortbodrum escortlol scriptAlanya TransferAntalya airport transferhttps://medyalarge.org/halkalı escorthttps://debriyaj.net/karbon ayak izi hesaplamafishermansislandMatbetFutbolcafedeneme bonusu veren sitelertipobet girişElitbahisBetandreasmobil ödeme bozdurmahttps://www.dheisheh-ibdaa.net/https://www.populerakademi.com/matematik-ozel-ders/kingfeetspatx.come-sporhaber.comwww.jackgrinnage.comhttps://dailyarts.netonwinhttps://andybeckwith.com/sahabetgaziantep escortgaziantep escortyoutubemp3donusturucu.organtalya escort bayanmanavgat escort bayanmaltepe escortkurtköy escortataşehir escortkartal escortümraniye escortbostancı escortanadolu yakası escortsahabetBahçeşehir EscortBostancı EscortOnwinKadıköy escortAnadolu yakası escortAtaşehir escorttaraftariumselcuksportsTaraftariumjustin tvmaç izlepuntadakota.comantecintdeneme bonusu veren sitelerbonus veren sitelerhttps://www.otomatikkatilim.com/bonus-siteleri/deneme bonusuwikipriaka.com1xbet girişfree instagram likesoxfordchoirsavetec.orgSmokTrực Tiếp Bóng Đáhttps://mrjamesryan.com/mobil ödeme bozdurmadeneme bonusu veren sitelertakipcisarayi.comCasino Sitelerideneme bonusuhttps://restbetgiris.co/ana/https://www.harryforcongress.com/http://www.dynastypot.com/bonus veren sitelerTwitter Takipçi Satın Alhttps://www.uffieofficial.com/deneme bonusu veren sitelernuuba.com.trpoerclub.com.trsüpertotobetromabetligobetmariobetsweet bonanza oynaTipobet Girişbonus veren sitelerInstagram Takipçi HilesiBonus Veren Sitelerhttps://www.cfasouthportroad.com/pinup twitterhttps://www.thefranceshow.com/https://www.newstrendline.com/holiganbetBeylikdüzü EscortCasibom1xbetHoliganbetesenyurt escortavcılar escortistanbul escortescort antalyaistanbul escortistanbul escortEn iyi slot siteleriDeneme Bonusu Veren Siteler Listesinde en Güvenlisi:OnwinGüvenilir Casino Slot Sitelerihttps://bauerbrotherssalvage.com/bursa escortmarmaris escortmatematik özel derskalebetbeste pornoseitenporn siteporn sitesmassage porncam sexbahis siteleriTipobet GirişOnwinSahabet GirişOnwinGoley90Bahis Siteleriastekbethttps://sohbetnumaralari.org/Sahabetdeneme bonusuBetkanyonmelbethttps://filmizlermisin.com/elektronik sigarabahis sitelerihttps://www.asktesti.net/sohodrycleaning.comdeneme bonusu veren sitelerhttp://marengo-township.com/bahis siteleriCanlı Casino SiteleriPuro satın alhttps://betrupi.co/nakitbahisromabetsüpertotobetonwinonbahishttps://www.tedxpenn.com/http://tacomike.org/http://shamrocksfastpitchsoftball.com/http://thebackbowlsoupco.com/http://waterloosunsetsmyrna.com/http://powerautogroup1.com/casino siteleritaksim escortmobil proxy satın almobil proxy satın alSakarya escort bayanSakarya escortSerdivan escortAdapazarı escortEscort SakaryaSakarya escortSakarya escort bayanizmit escortistanbul escortmecidiyeköy escortbakırköy escortSetFilmnevşehir haberescobar ifşamobil bozumbetmatikroketbetsahabetwhypersosyalHesap Socialpostegrobuy instagram followershttp://eltorotogo.com/holiganbetViagra 100 mg fiyatKamagra JelCialis 5 mg fiyatVega 100 mgKiralık Bahis Sistemlerilive roulette deutschland fixbetcasibombetturkey.prograndpashabet girişMarsbahishttps://ventofurniture.com/am göt sikişcasibombets10casibomholiganbetankara escortmarsbahisjojobetmarsbahistipobetonwin girişkalebet girişmarsbahis girişmatadorbetligobetmatadorbetistanbul antalya nakliyatMarsbahisholiganbetcasibomMarsbahiscasibomsahabets.netİmajbetMarsbahisİzmir Escort BayanJojobetHoliganbetcasibomHoliganbetistanbul escortpragmaticplayoyun.orgTambetonwinonwinSahabet

Anúnciate aquí

QUÉ ESTÁ PASANDO:

23° C

Querétaro,
México
Tipo de cambio

Dolar:$17.26
Euro:€18.94

Seguridad Cibernética

junio 26, 2017

La seguridad es un fenómeno de naturaleza compleja porque la convergencia de variables es tal que, en cualquier situación que se presente, habrá siempre problemáticas que se quedan sin resolver. Es por ello que también es cierto que la seguridad es percepción y es realidad.

La cibernética, en escasos 20 años, se ha unido a otras dimensiones de la seguridad, como la territorial, la energética o la tecnológica, y su rápida evolución amerita que todos los grupos humanos organizados y las personas le tengan en consideración.

El siglo XXI seguramente será recordado por la era de la biotecnología, pero también por haber sido el tiempo que vio nacer a una nueva sociedad humana: la sociedad interconectada.

La confluencia de inventos como las computadoras, la televisión, la radio, los satélites, las telecomunicaciones, los teléfonos celulares, los e-mails y (de manera muy particular) el internet, han generado un escenario que afecta la vida de la humanidad.

Es tal el grado que quien no tiene acceso a estos inventos y a sus aplicaciones queda marginado en sus procesos de desarrollo y de realización como ser humano.

La posibilidad de que cada quien pueda interactuar con casi cualquier persona y con conocimientos que, durante siglos, fueron confidenciales o inaccesibles, ha cambiado las marcos de referencia de la convivencia social (tanto los legales, como los derivados de la ética y de la moral).

Ha sido necesario que se legisle un montonal de asuntos relacionados con el manejo información, pero, de manera paradójica, hoy los sistemas de observación por parte de las autoridades fiscales y de seguridad tienen escaneados, prácticamente, los movimientos de todo miembro de la sociedad que tenga acceso a una tarjeta de crédito, al internet y a un teléfono celular.

Las amenazas surgen a partir de las nuevas pruebas y desafíos que representan para la ética y a la moral de la sociedad el vivir en este nuevo mundo interconectado que, como toda actividad humana, trae la batalla del bien y del mal.

A tal grado que, en estas nuevas generaciones, ha sido necesario acuñar el término ‘hacker’ para denominar al criminal que roba, destruye, filtra o altera plataformas o información cibernética ajena.

Las amenazas que podrían afectar a cualquier miembro de la sociedad, en lo individual o en lo colectivo, son unas; y las que pueden afectar al sistema de seguridad nacional, son otras.

A continuación se hace una reflexión sobre las primeras.

Los ataques dirigidos contra organizaciones para intentar robar o filtrar información (sin que puedan ser identificados, ni sus formas, ni sus efectos) representan, en términos económicos, quizás la amenaza más peligrosa, porque se dirigen a los servidores.

Se centran en archivos o bases datos de uso común que contienen grandes cantidades de información valiosa, pero también a los sistemas integrados y los dispositivos móviles en el entorno laboral.

Es por ello que incluso los más pequeños y menos usados dispositivos digitales deben ser protegidos, como tabletas, smartphones y unidades móviles de disco duro.

Las redes sociales son la principal amenaza, tanto para personas como para organizaciones, porque atacan no solo bases de datos, sino el prestigio y la integridad de cualquiera.

Facebook, Twitter, LinkedIn y otras numerosas plataformas han provocado que los hackers tengan acceso a un sinnúmero de rutas de ataque. Las redes sociales son el mejor caldo de cultivo para las fugas de información que, con un sistema de seguridad deficiente, pueden acabar con cualquier persona o empresa. Es por ello que cada vez más y más corporativos prohíben su uso.

Asimismo, los ataques cibernéticos más peligrosos provienen del interior (esto es que, como cualquier fraude, necesita cometido tener un cómplice).

Estos ataques pueden tener un efecto devastador, sobre todo porque un usuario privilegiado sabe qué datos usar o destruir. La mejor manera de proteger a una empresa de esta amenaza es trabajar, trabajar y trabajar en el código de la ética organizacional.

Hay aspectos técnicos que debemos intentar
comprender.

Uno de los protocolos más populares para el uso del internet es el html. Recientes versiones indican que hay un alto riesgo de brechas de seguridad en esto que se ha convertido en un estándar.

Los nuevos protocolos permiten la conexión de varias tecnologías que podrían no funcionar de manera segura en conjunto, lo que puede permitir a los hackers hacer su trabajo, sin ser identificados. Y esta es una de las amenazas que conllevan las actualizaciones o upgrades informáticos.

Cada nuevo desarrollo, hasta que no entra al mercado y es probado por las mentes de los hackers, es vulnerable.

Un fenómeno difícil de controlar en el lugar de trabajo es la presencia de un mayor número de dispositivos que se pueden conectar a internet.

Dispositivos como Android, iPhones, iPods y una gran variedad de tabletas y otros dispositivos que pueden actuar como puertas de acceso para los hackers. Los usuarios generalmente no entendemos cuales son los riesgos a los que estamos expuestos y a los que se expone a las organizaciones y personas con las que uno interactúa.

Estos dispositivos tienen una variedad de aplicaciones instaladas, algunas con configuraciones de seguridad deficientes, lo que les hace portadoras potenciales de softwares maliciosos.

Existen herramientas que los hackers han convertido en armas como el malware o los botnets, cada vez más especializadas, dirigidas y peligrosas. Los criminales cibernéticos saben que estas herramientas son sus mejores activos y seguirán invirtiendo mucho tiempo, tecnología y fondos en ellos.

La cibernética se ha convertido en una herramienta poderosa para el desarrollo de la humanidad, pero al igual que otros inventos, como la energía nuclear, se puede convertir en un arma que nos autodestruya.

Hoy es imprescindible tenerle en cuenta y tomar medidas en casa y en
el trabajo.

TEMAS QUE APARECEN EN EL ARTÍCULO

SUSCRIBETE

Obtenga las historias populares recientes directamente en su bandeja de entrada

NOTICIAS DE
Opinión
|
30 de noviembre
A mover el esqueleto: Gonzalo Flores
Opinión
|
30 de noviembre
Testigos de la historia: Iván Torres
Opinión
|
30 de noviembre
Colaboración 300: Raúl D. Lorea
Opinión
|
30 de noviembre
Guadalajara me causa conflicto: Enrique Álvarez
Opinión
|
30 de noviembre
Plática con el abogado Juan Velásquez: Sergio Arellano
Opinión
|
30 de noviembre
Editorial: Solicitudes de licencia
MÁS NOTICIAS DE

    |     

30 Nov

Enrique Vega dirige la premiación del ‘Concurso de Alta Productividad de Maíz y Frijol 2023’
Se cosecharon 43 mil 959 kilos de maíz y 7 mil 200 kilos de frijol por hectárea.
Leer más

    |     

30 Nov

Querétaro busca impulsar prevención de cáncer de próstata
Se aprobó un exhorto para los 18 municipios de Querétaro para garantizar la prevención de cáncer de próstata
Leer más

    |     

30 Nov

Detienen en Querétaro a persona por fraude en trámite de visas
La Fiscalía General del Estado de Querétaro, en su sede en Jalpan, detuvo a una persona por delito de fraude en trámite de visas
Leer más

    |     

30 Nov

Llega nueva oleada de frío a Querétaro
Ingresarán dos frentes fríos a México que ocasionarán bajas temperaturas
Leer más

    |     

30 Nov

Ajustan plan de obra en Mercado de La Cruz
Autoridades capitalinas anunciaron una modificación al proyecto de estacionamiento, por lo cual esperan reducir tiempos de conclusión de la obra
Leer más

    |     

29 Nov

Martha Soto: Querétaro es potencia en materia educativa
La titular aseguró que la calidad del sistema educativo se debe a la formación de sus docentes
Leer más