2. ÍNDICE
1 Amenazas en la red
2 Pérdida de la privacidad
3 Estafa informática
4 Amenazas al servicio
5 Hábitos y medidas para cuidar nuestra privacidad.
3. AMENAZAS EN LA RED
Violación de datos masivos: Suponen unas amenazas
cibernéticas muy a tener en cuenta debido a la sensibilidad
de los datos.
Ataques contra infraestructuras: Hay una gran sensibilidad
con respecto a estas amenazas cibernéticas.
Criptomonedas mineras: Estos ataques se ejecutan
mediante una red de ordenadores infectados (botnets)
capaces de minar criptomonedas.
Militarización de la Inteligencia Artificial: Las firmas de
seguridad e investigadores han estado usando
modelos de aprendizaje automático, redes
neuronales y otras tecnologías de IA por un tiempo para
anticipar mejor las amenazas cibernéticas y detectar las
que ya están en marcha.
4. PÉRDIDA DE LA PRIVACIDAD
Vivimos en una era en la cual la privacidad es una
comodidad cada vez más escasa. Ahora cualquier
persona tiene acceso a una gran cantidad de
información de individuos que usan redes sociales. Si
queremos mantener nuestra privacidad en la edad
informática tenemos que entender como las redes
sociales filtran información y que podemos hacer los
usuarios para evitar esto.
5. ESTAFA INFORMÁTICA
La estafa informática es una fenómeno delictivo que en los últimos
años está tomando mayor magnitud y relevancia en el ámbito de la
criminalidad informática, siendo éste la base principal del delito
informático sobre el que gira la ciberdelincuencia.
6. AMENAZAS AL SERVICIO
La seguridad de los servidores es tan importante como la
seguridad de la red debido a que los servidores usualmente
contienen una gran cantidad de información vital de la
organización. Si un servidor esta comprometido, todos sus
contenidos pueden estar disponibles para que un pirata los
manipule o robe a su gusto.
7. HÁBITOS Y MEDIDAS PARA
CUIDAR NUESTRA PRIVACIDAD
1. Conocer y configurar de manera detallada las opciones
de privacidad.
2. Identificar las funciones y los efectos de cada acción.
3. Proteger los datos personales.
4. Proteger personalmente los datos.
5. Mantener una actitud proactiva en la defensa de los
datos propios.
6. Evaluar las actitudes y condiciones de privacidad de los
contactos.