jueves, 27 de octubre de 2016

Contrarrestar un ataque informático en cinco pasos

El monográfico 'Ciberseguridad, la protección de la información en un
mundo digital’  analiza con profundidad los nuevos desafíos a los que 
nos enfrentamos en el mundo de la seguridad y la privacidad.

14 octubre de 2016




    Informa De La Página A


    De Parte De


La fuga de datos es uno de los principales problemas de seguridad para

 usuarios, empresas y organizaciones. Ejemplos de esta amenaza los

 encontramos en la fuga de datos que sufrió eBay y que pudo afectar

 a un total de 128 millones de usuarios, o la que experimentó el Gobierno 

de EE.UU. en junio de 2015, que se estima que afectó a 4 millones de

 empleados de la Administración federal. Son datos recogidos en el último

 informe sobre ciberseguridad publicado por Fundación Telefónica, disponible 

en descarga gratuita.

Nos encontramos en un momento en el que la mayoría de la sociedad comienza a ser 

consciente de que la manera tradicional de abordar la seguridad en el mundo digital 

empieza a ser insuficiente, pues no ofrece soluciones ante las nuevas situaciones. 

El estudio ‘Ciberseguridad, la protección de la información en un mundo digital’

de Fundación Telefónica, trata de ofrecer una  visión global de la ciberseguridad al 

mostrar  las tendencias actuales y los desafíos que se deben afrontar en un futuro

próximo para que el mundo digital sea un entorno seguro que inspire la  confianza 

necesaria para impulsar nuevas inversiones por parte de las empresas y su adopción 

por  parte de los usuarios.


Los robos más importantes de información pueden afectar a tres tipos de aspectos:

- Económico:  si te roban las contraseñas o tienen acceso a sistemas online como

  bancos, bitcoins . . .   

- Lúdico:  se refiere a la pérdida de fotografías, acceso a información sensible como
  repositorios en la nube . . .  

 - De "imagen": si roban cuentas de las redes sociales, 

  pueden llegar a suplantar la identidad y dañarla.


¿CÓMO ACTUAR ANTE UN ATAQUE INFORMÁTICO?


No hay comentarios:

Publicar un comentario