Laptops, servidores, teléfonos móviles, redes de datos, etc., son dispositivos que son presas de los ataques maliciosos, que buscan encontrar vulnerabilidades para penetrar el dispositivo y así obtener cualquier tipo de información.

La ciberseguridad se encarga de proteger dichos dispositivos de amenazas que atenten en contra su información almacenada, acceso y uso de recursos. El objetivo es proteger los dispositivos antes, durante y después de una amenaza.

Algunas herramientas o formas en que se pueden contrarrestar este tipo de amenazas son por ejemplo, contar con un antivirus en el dispositivo, normalmente este se encuentra sensando constantemente el dispositivo, al momento en que detecta un ataque o posible amenaza, bloquea el acceso (en caso de páginas web maliciosas), en caso de archivos, los manda a cuarentena eliminandolos posteriormente, etc. Lamentablemente, surgen nuevos tipos de virus informáticos cada día y no es posible mantener todas las bases de datos de los antivirus actualizadas, por lo que un antivirus no es suficiente para mantenerte a salvo.

Otra forma es, proteger tu organización, en ocasiones, por una mala administración de los equipos que conforman la red y el uso de contraseñas obvias o repetitivas causan vulnerabilidad en la misma. Pongamos un ejemplo, si alguna persona tiene como objetivo atacar tu organización y logra penetrar tu red inalámbrica, puede llegar a tener acceso a tu infraestructura, al usar contraseñas predecibles y usando software, puede conseguir el acceso a lo equipos o realizar ataques para denegar los servicios de la misma. 

Por último, aunque es algo obvio, el factor humano llega a ser prejudicial, es típico guardar las contraseñas de acceso a tu equipo o correo en un lugar visible, sin embargo, si dichas claves caen en manos de un cibercriminal, el problema es el mismo que los anteriores.

Después de leer lo anterior, sabemos que la privacidad y seguridad es vital en los equipos de cómputo, red, etc. Pero también sabemos que cada acción, cada búsqueda, cada interacción (tecnológica) que tenemos es registrada en internet (si no sabes sobre lo anterior, te invitamos a leer nuestro artículo “¿Qué es Big Data? y ¿Cómo puede ayudarme?)  y nos preocupa la manera es que es usada, de esto se encarga la privacidad de contenido, de permitir el acceso solo a usuarios, empresas, aplicaciones, páginas web a las cuales nosotros damos acceso y consentimiento. 

Es por eso que debes estar consciente de a qué sitios web y a quién le compartes tu información, tales como:

  • Datos personales
  • Datos bancarios
  • Contenido visual (fotografías y vídeos)
  • Email

Esta es considerada información sensible, la cual si ingresas en un sitio malicioso podrá ser usada para otros fines no planeados, como son fraudes, phishing o spoofing, extorsión, etc.

Para finalizar, aunque la privacidad de contenido se encarga de proteger tus datos personales, cabe recalcar que tenemos que ser conscientes de los peligros cibernéticos que podemos encontrarnos, por lo que al ingresar cualquier tipo de dato, es importante verificar la autenticidad del sitio, aplicación, correo, etc.