SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
LAS LEYES
BÁSICAS EN
MATERIA DE
CIBERSEGURIDAD
A S A F Z A N Z U R I
La ciberseguridad gana protagonismo en
el vocabulario de los internautas en
general y de los usuarios profesionales
(principalmente, las empresas) en
particular. Es lógico que así sea porque
las últimas cifras publicadas confirman
que los ataques informáticos están
cobrándose ya una onerosa factura en
todo el mundo.
Dado que esta tendencia irá a más a
medida que avance la digitalización de
nuestro entorno más inmediato,
conviene tener claras cuáles son las
leyes básicas en materia de
ciberseguridad (recopiladas por Forbes).
SI TUS SISTEMAS TIENEN ALGUNA
VULNERABILIDAD, SERÁ APROVECHADA
El modus operandi de los piratas
informáticos pasa por detectar posibles
vulnerabilidades en cualquier sistema y
aprovecharlas para sus fines. Hay que
entender que muchos ciberdelincuentes
lanzan sus ataques de manera
indiscriminada, a la espera de que algún
usuario poco prevenido (o mal
protegido) caiga en ellos.
LA CONFIANZA ES UNA PÉSIMA CONSEJERA
Por principio, desconfía de todo lo que
resulte mínimamente sospechoso. La
gran mayoría de ataques exitosos se
materializan por acciones poco
responsables de los usuarios, lo que
equivale a decir que los
ciberdelincuentes explotan el exceso de
confianza de sus víctimas. Es el origen,
por ejemplo, del ‘pishing’.
TODO ES VULNERABLE
O, lo que es lo mismo, no existe la
seguridad absoluta en Internet.
Cualquier sistema puede ser infectado.
Esto no es una llamada a desconectarse
por completo de la red pero sí a
extremar las precauciones durante la
navegación. Nada nos asegura la
inmunidad plena frente a un ataque
informático, por lo que nadie está exento
de extremar las precauciones.
INNOVAR NOS PONE EN PELIGRO
No queremos ser tremendistas pero es
evidente que la innovación trae consigo,
además de muchas ventajas, muchas
vulnerabilidades. Por ejemplo, es
bastante plausible que, si no existiera el
correo electrónico, el número de casos
denunciados de ‘pishing’ sería
considerablemente más bajo. Hay que
asumir que el desarrollo tecnológico
puede ser aprovechado para
comprometer nuestra seguridad.
ANTE LA DUDA, RECUERDA LA PRIMERA LEY
El mejor consejo que puede darse a
cualquier internauta es pensar siempre
que no está protegido. Cualquier
pequeña brecha en nuestros mecanismos
de protección frente a ciberataques
puede ser suficiente para dejar al
descubierto todos nuestros archivos.
Recuerda que los ciberdelincuentes
aprovecharán cada punto débil de tu
sistema. Procura tener los menos
posibles.
VISITE
ASAFZANZURI.NET

Contenu connexe

Tendances

Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 

Tendances (20)

Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 

Similaire à Las Leyes Basicas En Materia De Ciberseguridad

SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticapedro diaz
 

Similaire à Las Leyes Basicas En Materia De Ciberseguridad (20)

SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Portada
PortadaPortada
Portada
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seminario
SeminarioSeminario
Seminario
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridad
SeguridadSeguridad
Seguridad
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Plus de Asaf Zanzuri

Donde viajar en agosto asaf zanzuri
Donde viajar en agosto asaf zanzuriDonde viajar en agosto asaf zanzuri
Donde viajar en agosto asaf zanzuriAsaf Zanzuri
 
Las grandes conferencias de negocios que deberías seguir con atención
Las grandes conferencias de negocios que deberías seguir con atenciónLas grandes conferencias de negocios que deberías seguir con atención
Las grandes conferencias de negocios que deberías seguir con atenciónAsaf Zanzuri
 
¿Qué es Bitcoin y otras preguntas sobre monedas digitales?
¿Qué es Bitcoin y otras preguntas sobre monedas digitales?¿Qué es Bitcoin y otras preguntas sobre monedas digitales?
¿Qué es Bitcoin y otras preguntas sobre monedas digitales?Asaf Zanzuri
 
Los países que deberías visitar en tus próximas vacaciones
Los países que deberías visitar en tus próximas vacacionesLos países que deberías visitar en tus próximas vacaciones
Los países que deberías visitar en tus próximas vacacionesAsaf Zanzuri
 
Cómo inculcar un uso responsable de las nuevas tecnologías a tus hijos
Cómo inculcar un uso responsable de las nuevas tecnologías a tus hijosCómo inculcar un uso responsable de las nuevas tecnologías a tus hijos
Cómo inculcar un uso responsable de las nuevas tecnologías a tus hijosAsaf Zanzuri
 
¿Cómo será la realidad de los negocios en 2027?
¿Cómo será la realidad de los negocios en 2027?¿Cómo será la realidad de los negocios en 2027?
¿Cómo será la realidad de los negocios en 2027?Asaf Zanzuri
 
¿En qué está trabajando Tesla en estos momentos?
¿En qué está trabajando Tesla en estos momentos?¿En qué está trabajando Tesla en estos momentos?
¿En qué está trabajando Tesla en estos momentos?Asaf Zanzuri
 
Qué hacer y qué no hacer en una jornada de golf y negocios
Qué hacer y qué no hacer en una jornada de golf y negociosQué hacer y qué no hacer en una jornada de golf y negocios
Qué hacer y qué no hacer en una jornada de golf y negociosAsaf Zanzuri
 
Breve guía de viaje por China
Breve guía de viaje por ChinaBreve guía de viaje por China
Breve guía de viaje por ChinaAsaf Zanzuri
 
LOS MEJORES CAMPOS DE GOLF EN MÉXICO
LOS MEJORES CAMPOS DE GOLF EN MÉXICO LOS MEJORES CAMPOS DE GOLF EN MÉXICO
LOS MEJORES CAMPOS DE GOLF EN MÉXICO Asaf Zanzuri
 
¿Qué hay tras el ruido que acompaña al Tesla Model 3?
¿Qué hay tras el ruido que acompaña al Tesla Model 3?¿Qué hay tras el ruido que acompaña al Tesla Model 3?
¿Qué hay tras el ruido que acompaña al Tesla Model 3?Asaf Zanzuri
 
Los Inventos Que Revolucionarán la Seguridad de su Hogar
Los Inventos Que Revolucionarán la Seguridad de su HogarLos Inventos Que Revolucionarán la Seguridad de su Hogar
Los Inventos Que Revolucionarán la Seguridad de su HogarAsaf Zanzuri
 
El Futuro del Software de Traducción
El Futuro del Software de TraducciónEl Futuro del Software de Traducción
El Futuro del Software de TraducciónAsaf Zanzuri
 
¿Sabías que estos sectores ya utilizan máquinas inteligentes?
¿Sabías que estos sectores ya utilizan máquinas inteligentes?¿Sabías que estos sectores ya utilizan máquinas inteligentes?
¿Sabías que estos sectores ya utilizan máquinas inteligentes?Asaf Zanzuri
 
Las grandes innovaciones tecnológicas están sorprendiendo en 2017
Las grandes innovaciones tecnológicas están sorprendiendo en 2017Las grandes innovaciones tecnológicas están sorprendiendo en 2017
Las grandes innovaciones tecnológicas están sorprendiendo en 2017Asaf Zanzuri
 
Los Mejores Portales Sobre Negocios en Español
Los Mejores Portales Sobre Negocios en EspañolLos Mejores Portales Sobre Negocios en Español
Los Mejores Portales Sobre Negocios en EspañolAsaf Zanzuri
 
Por Qué la Siesta sí es una Parte Muy Importante de tu Jornada Laboral
Por Qué la Siesta sí es una Parte Muy Importante de tu Jornada LaboralPor Qué la Siesta sí es una Parte Muy Importante de tu Jornada Laboral
Por Qué la Siesta sí es una Parte Muy Importante de tu Jornada LaboralAsaf Zanzuri
 
La Tecnología que te Asombró en las Películas ya Existe
La Tecnología que te Asombró en las Películas ya ExisteLa Tecnología que te Asombró en las Películas ya Existe
La Tecnología que te Asombró en las Películas ya ExisteAsaf Zanzuri
 
Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21
Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21
Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21Asaf Zanzuri
 
Cómo Preparar tu Equipaje de Mano
Cómo Preparar tu Equipaje de ManoCómo Preparar tu Equipaje de Mano
Cómo Preparar tu Equipaje de ManoAsaf Zanzuri
 

Plus de Asaf Zanzuri (20)

Donde viajar en agosto asaf zanzuri
Donde viajar en agosto asaf zanzuriDonde viajar en agosto asaf zanzuri
Donde viajar en agosto asaf zanzuri
 
Las grandes conferencias de negocios que deberías seguir con atención
Las grandes conferencias de negocios que deberías seguir con atenciónLas grandes conferencias de negocios que deberías seguir con atención
Las grandes conferencias de negocios que deberías seguir con atención
 
¿Qué es Bitcoin y otras preguntas sobre monedas digitales?
¿Qué es Bitcoin y otras preguntas sobre monedas digitales?¿Qué es Bitcoin y otras preguntas sobre monedas digitales?
¿Qué es Bitcoin y otras preguntas sobre monedas digitales?
 
Los países que deberías visitar en tus próximas vacaciones
Los países que deberías visitar en tus próximas vacacionesLos países que deberías visitar en tus próximas vacaciones
Los países que deberías visitar en tus próximas vacaciones
 
Cómo inculcar un uso responsable de las nuevas tecnologías a tus hijos
Cómo inculcar un uso responsable de las nuevas tecnologías a tus hijosCómo inculcar un uso responsable de las nuevas tecnologías a tus hijos
Cómo inculcar un uso responsable de las nuevas tecnologías a tus hijos
 
¿Cómo será la realidad de los negocios en 2027?
¿Cómo será la realidad de los negocios en 2027?¿Cómo será la realidad de los negocios en 2027?
¿Cómo será la realidad de los negocios en 2027?
 
¿En qué está trabajando Tesla en estos momentos?
¿En qué está trabajando Tesla en estos momentos?¿En qué está trabajando Tesla en estos momentos?
¿En qué está trabajando Tesla en estos momentos?
 
Qué hacer y qué no hacer en una jornada de golf y negocios
Qué hacer y qué no hacer en una jornada de golf y negociosQué hacer y qué no hacer en una jornada de golf y negocios
Qué hacer y qué no hacer en una jornada de golf y negocios
 
Breve guía de viaje por China
Breve guía de viaje por ChinaBreve guía de viaje por China
Breve guía de viaje por China
 
LOS MEJORES CAMPOS DE GOLF EN MÉXICO
LOS MEJORES CAMPOS DE GOLF EN MÉXICO LOS MEJORES CAMPOS DE GOLF EN MÉXICO
LOS MEJORES CAMPOS DE GOLF EN MÉXICO
 
¿Qué hay tras el ruido que acompaña al Tesla Model 3?
¿Qué hay tras el ruido que acompaña al Tesla Model 3?¿Qué hay tras el ruido que acompaña al Tesla Model 3?
¿Qué hay tras el ruido que acompaña al Tesla Model 3?
 
Los Inventos Que Revolucionarán la Seguridad de su Hogar
Los Inventos Que Revolucionarán la Seguridad de su HogarLos Inventos Que Revolucionarán la Seguridad de su Hogar
Los Inventos Que Revolucionarán la Seguridad de su Hogar
 
El Futuro del Software de Traducción
El Futuro del Software de TraducciónEl Futuro del Software de Traducción
El Futuro del Software de Traducción
 
¿Sabías que estos sectores ya utilizan máquinas inteligentes?
¿Sabías que estos sectores ya utilizan máquinas inteligentes?¿Sabías que estos sectores ya utilizan máquinas inteligentes?
¿Sabías que estos sectores ya utilizan máquinas inteligentes?
 
Las grandes innovaciones tecnológicas están sorprendiendo en 2017
Las grandes innovaciones tecnológicas están sorprendiendo en 2017Las grandes innovaciones tecnológicas están sorprendiendo en 2017
Las grandes innovaciones tecnológicas están sorprendiendo en 2017
 
Los Mejores Portales Sobre Negocios en Español
Los Mejores Portales Sobre Negocios en EspañolLos Mejores Portales Sobre Negocios en Español
Los Mejores Portales Sobre Negocios en Español
 
Por Qué la Siesta sí es una Parte Muy Importante de tu Jornada Laboral
Por Qué la Siesta sí es una Parte Muy Importante de tu Jornada LaboralPor Qué la Siesta sí es una Parte Muy Importante de tu Jornada Laboral
Por Qué la Siesta sí es una Parte Muy Importante de tu Jornada Laboral
 
La Tecnología que te Asombró en las Películas ya Existe
La Tecnología que te Asombró en las Películas ya ExisteLa Tecnología que te Asombró en las Películas ya Existe
La Tecnología que te Asombró en las Películas ya Existe
 
Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21
Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21
Cómo Crear Una Red de Contactos en el Mundo Del Siglo 21
 
Cómo Preparar tu Equipaje de Mano
Cómo Preparar tu Equipaje de ManoCómo Preparar tu Equipaje de Mano
Cómo Preparar tu Equipaje de Mano
 

Las Leyes Basicas En Materia De Ciberseguridad

  • 1. LAS LEYES BÁSICAS EN MATERIA DE CIBERSEGURIDAD A S A F Z A N Z U R I
  • 2. La ciberseguridad gana protagonismo en el vocabulario de los internautas en general y de los usuarios profesionales (principalmente, las empresas) en particular. Es lógico que así sea porque las últimas cifras publicadas confirman que los ataques informáticos están cobrándose ya una onerosa factura en todo el mundo.
  • 3. Dado que esta tendencia irá a más a medida que avance la digitalización de nuestro entorno más inmediato, conviene tener claras cuáles son las leyes básicas en materia de ciberseguridad (recopiladas por Forbes).
  • 4. SI TUS SISTEMAS TIENEN ALGUNA VULNERABILIDAD, SERÁ APROVECHADA
  • 5. El modus operandi de los piratas informáticos pasa por detectar posibles vulnerabilidades en cualquier sistema y aprovecharlas para sus fines. Hay que entender que muchos ciberdelincuentes lanzan sus ataques de manera indiscriminada, a la espera de que algún usuario poco prevenido (o mal protegido) caiga en ellos.
  • 6. LA CONFIANZA ES UNA PÉSIMA CONSEJERA
  • 7. Por principio, desconfía de todo lo que resulte mínimamente sospechoso. La gran mayoría de ataques exitosos se materializan por acciones poco responsables de los usuarios, lo que equivale a decir que los ciberdelincuentes explotan el exceso de confianza de sus víctimas. Es el origen, por ejemplo, del ‘pishing’.
  • 9. O, lo que es lo mismo, no existe la seguridad absoluta en Internet. Cualquier sistema puede ser infectado. Esto no es una llamada a desconectarse por completo de la red pero sí a extremar las precauciones durante la navegación. Nada nos asegura la inmunidad plena frente a un ataque informático, por lo que nadie está exento de extremar las precauciones.
  • 10. INNOVAR NOS PONE EN PELIGRO
  • 11. No queremos ser tremendistas pero es evidente que la innovación trae consigo, además de muchas ventajas, muchas vulnerabilidades. Por ejemplo, es bastante plausible que, si no existiera el correo electrónico, el número de casos denunciados de ‘pishing’ sería considerablemente más bajo. Hay que asumir que el desarrollo tecnológico puede ser aprovechado para comprometer nuestra seguridad.
  • 12. ANTE LA DUDA, RECUERDA LA PRIMERA LEY
  • 13. El mejor consejo que puede darse a cualquier internauta es pensar siempre que no está protegido. Cualquier pequeña brecha en nuestros mecanismos de protección frente a ciberataques puede ser suficiente para dejar al descubierto todos nuestros archivos. Recuerda que los ciberdelincuentes aprovecharán cada punto débil de tu sistema. Procura tener los menos posibles.