La tecnología constituye herramienta que permite realizar tareas de forma más rápida, asimismo, acortar distancias e interactuar de manera virtual con personas de otras partes del mundo. Sin embargo, para poder hacer uso adecuado de la misma, se debe conocer acerca de la ciberseguridad o seguridad informática.
En ese sentido, se concibe a la ciberseguridad como “una práctica por medio de la cual se busca defender los servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos”. (¿Qué es la ciberseguridad?, 2021, Párr.1).
En efecto, con los avances que tiene la tecnología, las ciberamenazas también siguen desarrollándose a un ritmo considerablemente rápido y esto pone en riesgo la seguridad del equipo tecnológico e información personal. Sin lugar a dudas, los cibercriminales buscan sectores atractivos, es decir, usuarios a los cuales puedan atacar y así extraer información importante.
Entre los tipos de ciberamenazas a los que se enfrenta la ciberseguridad se destaca en primera instancia lo concerniente al delito cibernético, que consiste en “atacar sistemas y obtener beneficios cibernéticos o causar interrupciones en los mismos”. (¿Qué es la ciberseguridad?, 2021, Párr.2).
En segunda instancia se encuentra lo referente a los ciberataques, los cuales son utilizados comúnmente para recopilar información con fines políticos. Y, por último, el ciberterrorismo, que tiene como fin “debilitar los sistemas electrónicos para causar pánico o temor”. (¿Qué es la ciberseguridad?, 2021, Párr.3).
A raíz de lo anterior, se asevera que, uno de los medios más utilizados para vulnerar la seguridad personal es el uso de un software malicioso, conocido también con el nombre de malware, el cual representa una de las amenazas más comunes, puesto que, es creado por un hacker para interrumpir o dañar el equipo de algún usuario.
Este virus es comúnmente propagado por medio de archivos adjuntos y es utilizado por los delincuentes para ganar dinero o realizar ataques.
Por consiguiente, la ciberseguridad “es la conducta encaminada a alterar, destruir, inutilizar, suprimir o modificar o de cualquier modo o por cualquier motivo dañar un sistema que utilice tecnologías de la información o un componente de éste”. (Alvarado y Morales, 2012, Pág. 48).
Por tal razón se debe usar adecuadamente y estar informado acerca de los medios por los cuales los recursos tecnológicos pueden ser infectados y sustraer datos relevantes.

No hay comentarios.:
Publicar un comentario