En la actualidad, la seguridad informática o ciberseguridad se ha convertido en uno de los temas más polémicos. Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos.
Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas. La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral.

Destacar la existencia de una institución en nuestro país dedicada a la ciberseguridad, denominada INCIBE ( Instituto Nacional de Ciberseguridad); en esta web podreís encontrar toda la información que preciseís sobre la seguridad informática en nuestro país.

Seguridad informática, ciberseguridad o seguridad de las tecnologías de la información es el ámbito que tiene que ver con la protección de la infraestructura informática y/o telemática y toda la información contenida en ella. Dentro de esta área se incluyen: cualquier tipo de software como bases de datos o archivos, hardware, redes de ordenadores y aquello que conlleve información confidencial en un medio informático.
Para conseguir un sistema de información seguro se establecen una serie de estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen amenazas que deben tenerse en cuenta:
- Usuarios con conocimientos básicos
Se considera la causa del mayor problema ligado a la seguridad de un sistema informático. Es así porque con sus acciones podrían ocasionar graves consecuencias.
Por ejemplo, un compañero de clase que se encuentra tu sesión de Google iniciada.
- Software malicioso
Conocidos como malware; son destinados a perjudicar un ordenador cuando se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.
- Errores de programación
Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.
- Intrusos o Hackers
Cuando personas que no están autorizadas acceden a programas o datos que no deberían, como es el caso de los hackers.
Noticia: https://www.elmundo.es/ciencia-y-salud/salud/2020/01/04/5e0f1aea21efa0e3688b4629.html
- Siniestro
También se puede perder o deteriorar material informático por una mala manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o inundación.
- Fallos electrónicos
Un sistema informático en general puede verse afectado por problemas del suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.
- Catástrofes naturales
Rayos, terremotos, inundaciones…
Según el efecto que produce alguna de las anteriores amenazas se distingue entre:
- Robo de información.
- Destrucción de información.
- Anulación del funcionamiento de los sistemas.
- Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información…
- Robo de dinero o estafas.
Copias de seguridad
Una empresa debe proteger permanentemente su información ya que es el activo más importante que puede dañarse por gran cantidad de factores: robos, incendios, virus…Para proteger de forma eficiente los datos son imprescindibles las copias de seguridad o backups. En función del volumen de contenido generado y la cantidad de equipos se perfilará el mejor plan de protección.
Organismos oficiales
Debes saber que tanto a nivel estatal como europea existen entidades especializadas para asegurar los servicios de prevención de riesgos de la seguridad informática y asistencia de las incidencias.
En la Unión Europea funciona el Centro Europeo de Ciberdelincuencia (EC3) desde el 2013 y en España se creó el Instituto Nacional de Ciberseguridad (INCIBE) que depende de Red.es y del Ministerio de Energía, Turismo y Agenda Digital.
Además en las instituciones de seguridad nacional también colaboran en muchos casos con sitios web dedicados a esto como, por ejemplo: Pantallas Amigas o seguridad web 20; además podemos encontrar cuerpos especializados en este ámbito como, por ejemplo: en la Guardia Civil (https://www.gdt.guardiacivil.es/webgdt/home_alerta.php) o también fomentando la ciberseguridad y enseñando a como actuar en caso de amenaza como hace El Ejército Español en ESFAS (https://www.defensa.gob.es/ceseden/esfas/cursos/cursos_perfeccionamiento/cursos/cursosciberdefensa.html)
Noticia: https://www.expansion.com/economia-digital/protagonistas/2019/11/09/5dc313cde5fdeac12c8b4579.html
CONDUCTAS PARA EVITAR SER VÍCTIMA DE UN CIBERATAQUE
-Informarme sobre cómo crear y recordar una contraseña fuerte. Utilizaré una clave única para cada una de mis cuentas y una contraseña compleja para mi cuenta de e-mail personal.

-Entender por qué es tan importante instalar todas las actualizaciones del sistema y hacerlo tan pronto las notificaciones para hacerlo lleguen.

–Respaldar mis datos más relevantes y no perder acceso a fotos, archivos médicos/de trabajo y demás “tesoros preciados”. Incluso, prometo chequear su buen funcionamiento. Lo haré porque no quiero gastar dinero en recuperar archivos perdidos.

–Ser cuidadoso al conectarme a una red Wi-Fi pública. Miraré este video y entenderé el por qué no debo acceder a cualquier red.

-Leer sobre el phising, cómo evitarlo y no ser víctima de ciber criminales. No ser engañado tan fácilmente: mirar con atención los links a las páginas web de todos los mensajes (correos electrónicos, Facebook y otros recursos) y las extensiones de archivos en todos los sitios.

–No descargar ningún contenido pirata. También seré cuidadoso cuando use una red de descarga de torrents.

-Ser cauteloso para protegerme a mí mismo y a mi familia de sorpresas indeseables al estar conectado y desconectado.

-Prestar atención a los consejos del proveedor antivirus para estar protegido ante cualquier eventualidad durante el año.

-Disponer de un dispositivo NAS que nos permita recuperar la información en caso de pérdida. Los NAS son muy utilizado es el mundo empresarial.

-También puede ser de utilidad un sistema redundante o RAID para duplicar componentes críticos como: procesadores, discos duros, memorias internas y externas; o fuentes de alimentación para que el sistema siga funcionando en caso de fallo.

-Similar al anterior tenemos los sistemas de alimentación interrumpida o SAI que tienen la misma función que los RAID o sistemas redundantes.





