Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Ciberamenazas y ciberconsejos. José Simón Elarba

Ciberamenazas y ciberconsejos. José Simón Elarba

Published by José Simón Elarba, 2022-07-27 15:57:49

Description: A medida que la tecnología domina nuestra vida surgen nuevas amenazas. A continuación recopilo cinco riesgos y amenazas, y cinco recomendaciones básicas, de esos que llevan CIBER como primer apellido.

Keywords: josé simón elarba,ciber delitos,ciber amenazas,conseojs,empresario,venezuela

Search

Read the Text Version

JUN_22 CIBER AMENAZAS Y CIBER CONSEJOS Una presentación de JOSÉ SIMÓN ELARBA

Introducción A medida que la tecnología domina nuestra vida surgen nuevas amenazas. A continuación recopilo cinco riesgos y amenazas, y cinco recomendaciones básicas, de esas que llevan CIBER como primer apellido.

1.Ciberguerra: El gran apagón La posibilidad de dejar inoperativas determinadas instalaciones estratégicas o atacar con malware y virus servidores y computadoras, mediante ciberataques en masa o coordinados. ¿Naciones a oscuras por ataques a plantas de generación energética? ¿Posibilidad de tirar abajo el sistema financiero?

2.Manipulación de masas Durante la II Guerra Mundial, se usaron aviones para lanzar panfletos sobre el territorio enemigo, y lo mismo pasa hoy con las redes sociales. La manipulación de masas con medios digitales se entiende como cualquier estrategia que tenga como fin generar comportamientos, reacciones y posturas en masa por medio de la utilización de medios de comunicación digitales como Facebook, instagram, Twitter etc.

3. Brecha generacional La brecha generacional resultante de la tecnología podría tener consecuencias políticas. 4. Ataques pirata Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales infectan miles de máquinas en todo el mundo. Los cibercriminales pueden aprovechar fácilmente las vulnerabilidades del teléfono móvil para obtener datos privados. Estas vulnerabilidades a veces provienen de las aplicaciones que se descargan los usuarios.

5.ADIÓS A LA PRIVACIDAD La privacidad no existe: Google Street view, aviones no pilotados que vuelan sobre las ciudades tomando fotos, cámaras en las calles por todas partes... tu identidad está también en riesgo a través de materiales cotidianos, como un curriculum vitae, la dirección de casa, las fotos y los vídeos de las redes sociales, datos financieros, etc. Muchos de los puntos descritos anteriormente pueden llevar al robo de identidad y datos. 6. ATAQUES DE PHISHING E INGENIERÍA SOCIAL Cuando se revela información confidencial, como contraseñas y números de la seguridad social, y esa información se utiliza por un tercero, la estafa se llama phishing.

CIBERCONSEJOS Utiliza contraseñas seguras para tus Usa el sentido común para cuentas que incluyan números y letras proteger tu ordenador, tu información y a ti mismo. El 1 mayúsculas y minúsculas, y que no sean mismo sentido común que en el mundo offline. fáciles de adivinar. En cualquier caso, cinco 2 No abras correos electrónicos recomendaciones, igual de sospechosos en los que se te pida que básicas: introduzcas datos confidenciales. 3 Destruye o guarda a buen recaudo los documentos confidenciales. 4 Mantén actualizado el software antivirus. Utiliza una conexión segura. Si necesitas 5 utilizar Wi-Fi pública vigila qué compartes.

GRACIAS JOSÉ S IMÓN ELARBA [email protected]


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook