Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de procedimientos o un fallo de diseño.
Ciberdelincuentes
Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los mismos y realizar actividades ilegales, robar información sensible o interrumpir su funcionamiento. Hackers que buscan activos empresariales vendibles, información personal, o monedas online reales ocupan este nicho del cibercrimen, un nicho que sigue creciendo con el valor de la propiedad intelectual y la digitalización del comercio. La razón principal del aumento de los ciberataques es que cada vez es más fácil, más económico y más rápido ejecutarlos.
Amenazas informáticas
Las vulnerabilidades son una de las principales causas por las que una empresa puede sufrir un ataque informático contra sus sistemas. Por eso siempre es recomendable actualizar a las últimas versiones, las aplicaciones informáticas, sistemas de protección y sistemas operativos, pues esas actualizaciones contienen muchas correcciones sobre vulnerabilidades descubiertas, Según la OSI, la Oficina de Seguridad del Internauta, estas son las vulnerabilidades usuales a las que los IoT están expuestos: Credenciales de acceso al dispositivo (usuario y contraseña) que vienen configuradas por defecto y que en algunos casos no pueden cambiarse por otras diferentes.
Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas (como robo de información o uso inadecuado de los sistemas).
Estos son consejos para evitar que su información sea vulnerable para el resto de las personas
Crear contraseñas seguras: Usar mayúsculas, minúsculas, números y símbolos: entre más compleja sea, más difícil será que la roben o adivinen. Es importante utilizar contraseñas diferentes en las cuentas y no compartirlas con nadie. No olvidar cambiar y actualizar las contraseñas al menos cada dos meses.
Cuidar la información que compartimos en redes sociales. Se puede configurar la privacidad en cada una de las redes sociales, pero no es recomendable publicar datos personales ni imágenes de domicilios o teléfonos.
Brindar datos personales sólo en sitios seguros: Si en algún proceso realizado en línea se solicita información personal, es relevante cerciorarse de que la dirección del navegador comience con https://. También es recomendable revisar si la página cuenta con un aviso de privacidad donde el usuario pueda saber cómo se usará su información.
Descargar archivos o aplicaciones sólo en páginas o tiendas oficiales: Así se evitará instalar programas que engañan a los usuarios para obtener acceso a sus equipos y datos almacenados, como son números de tarjetas, contraseñas, número de seguro social, entre otros.
No brindar el NIP de portabilidad si no es de forma voluntaria: Sólo se debe hacer si se ha decidido cambiar de compañía.
Por último, sugerimos cerrar todas las sesiones en los diferentes dispositivos (correo electrónico, redes sociales, mensajería) y borrar el historial de navegación al terminar.
██████████▀▀▀▀▀▀▀▀▀▀▀▀▀██████████
ResponderBorrar█████▀▀░░░░░░░░░░░░░░░░░░░▀▀█████
███▀░░░░░░░░░░░░░░░░░░░░░░░░░▀███
██░░░░░░░░░░░░░░░░░░░░░░░░░░░░░██
█░░░░░░▄▄▄▄▄▄░░░░░░░░▄▄▄▄▄▄░░░░░█
█░░░▄██▀░░░▀██░░░░░░██▀░░░▀██▄░░█
█░░░██▄░░▀░░▄█░░░░░░█▄░░▀░░▄██░░█
██░░░▀▀█▄▄▄██░░░██░░░██▄▄▄█▀▀░░██
███░░░░░░▄▄▀░░░████░░░▀▄▄░░░░░███
██░░░░░█▄░░░░░░▀▀▀▀░░░░░░░█▄░░░██
██░░░▀▀█░█▀▄▄▄▄▄▄▄▄▄▄▄▄▄▀██▀▀░░██
███░░░░░▀█▄░░█░░█░░░█░░█▄▀░░░░███
████▄░░░░░░▀▀█▄▄█▄▄▄█▄▀▀░░░░▄████
███████▄▄▄▄░░░░░░░░░░░░▄▄▄███████