Este documento presenta cinco riesgos y amenazas cibernéticas, incluyendo ciberguerra, manipulación de masas, brecha generacional, ataques pirata y pérdida de privacidad. También proporciona cinco consejos básicos de ciberseguridad como usar contraseñas seguras, no abrir correos sospechosos, mantener software actualizado y usar conexiones seguras. El documento fue presentado por José Simón Elarba y ofrece una introducción a las amenazas emergentes en el espacio cibern
2. A medida que la tecnología domina nuestra
vida surgen nuevas amenazas.
A continuación recopilo cinco riesgos y
amenazas, y cinco recomendaciones
básicas, de esas que llevan CIBER como
primer apellido.
Introducción
3. 1.Ciberguerra: El gran apagón
La posibilidad de dejar inoperativas determinadas instalaciones estratégicas o
atacar con malware y virus servidores y computadoras, mediante ciberataques
en masa o coordinados.
¿Naciones a oscuras por ataques a plantas de generación energética?
¿Posibilidad de tirar abajo el sistema financiero?
4. 2.Manipulación de masas
Durante la II Guerra Mundial, se usaron aviones para
lanzar panfletos sobre el territorio enemigo, y lo
mismo pasa hoy con las redes sociales.
La manipulación de masas con medios digitales se
entiende como cualquier estrategia que tenga como
fin generar comportamientos, reacciones y posturas
en masa por medio de la utilización de medios de
comunicación digitales como Facebook, instagram,
Twitter etc.
5. La brecha generacional resultante de la tecnología podría tener consecuencias políticas.
3. Brecha generacional
Ninguna computadora está a salvo de los virus. Cada día, los cibercriminales
infectan miles de máquinas en todo el mundo.
Los cibercriminales pueden aprovechar fácilmente las vulnerabilidades del
teléfono móvil para obtener datos privados. Estas vulnerabilidades a veces
provienen de las aplicaciones que se descargan los usuarios.
4. Ataques pirata
6. 5.ADIÓS A LA PRIVACIDAD
La privacidad no existe: Google Street view, aviones no pilotados que vuelan sobre las
ciudades tomando fotos, cámaras en las calles por todas partes... tu identidad está también
en riesgo a través de materiales cotidianos, como un curriculum vitae, la dirección de casa,
las fotos y los vídeos de las redes sociales, datos financieros, etc.
Muchos de los puntos descritos anteriormente pueden llevar al robo de identidad y datos.
6. ATAQUES DE PHISHING E INGENIERÍA SOCIAL
Cuando se revela información confidencial, como
contraseñas y números de la seguridad social, y esa
información se utiliza por un tercero, la estafa se llama
phishing.
7. 1
Utiliza contraseñas seguras para tus
cuentas que incluyan números y letras
mayúsculas y minúsculas, y que no sean
fáciles de adivinar.
2
No abras correos electrónicos
sospechosos en los que se te pida que
introduzcas datos confidenciales.
3
Destruye o guarda a buen recaudo los
documentos confidenciales.
4
Mantén actualizado el software antivirus.
5
Utiliza una conexión segura. Si necesitas
utilizar Wi-Fi pública vigila qué
compartes.
CIBERCONSEJOS
Usa el sentido común para
proteger tu ordenador, tu
información y a ti mismo. El
mismo sentido común que en
el mundo offline.
En cualquier caso, cinco
recomendaciones, igual de
básicas:
8. J O S É S I M Ó N E L A R B A
j o s e s i m o n e l a r b a 2 1 @ g m a i l . c o m
GRACIAS