TN

Temas de hoy:

  • Javier Milei
  • Cumbre de gobernadores
  • Elecciones 2025
  • Cristina Kirchner
  • Dólar hoy
  • Senado bonaerense
  • Conflicto en el Garrahan
  • Femicidio en Moreno
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Ciberseguridad, prevenir para no lamentar

    Columnista invitado (*) . Un ciberataque no incluye solo la pérdida de datos importantes o las estafas personales. En el caso de las empresas, pueden afectar profundamente la productividad y el negocio.

    Pablo Lema
    Por 

    Pablo Lema

    03 de diciembre 2022, 08:03hs
    Cómo proteger una empresa de los ataques que pueden afectar la productividad y la rentablidad (Foto: Pixabay)
    Cómo proteger una empresa de los ataques que pueden afectar la productividad y la rentablidad (Foto: Pixabay)

    Mucho se habla actualmente de ciberamenazas y estafas digitales, pero siempre desde una perspectiva generalista, en la que no se profundiza ni las diferencias, ni las maneras de que tanto las personas como las empresas puedan evitar sufrirlas.

    La ciberseguridad, tal como se la conoce, es la práctica de defender los sistemas, el equipamiento, los servidores, los dispositivos móviles, los sistemas electrónicos y las redes de datos de ataques digitales maliciosos, que apuntan a acceder, modificar o destruir la información confidencial, extorsionar a los s y/o interrumpir la continuidad del negocio.

    De este modo, el éxito de la ciberseguridad consiste en múltiples capas de protección que se pretenden mantener a salvo, donde las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques.

    Leé también: Inteligencia de amenazas, una estrategia para adelantarse a los ataques cibernéticos

    Algunos de los métodos comunes utilizados para amenazar la ciberseguridad

    • Malware: Refiere al software malicioso y es una de las ciberamenazas más comunes. El malware es software que un cibercriminal o un hacker creó para interrumpir o dañar el equipo de un legítimo.
    • Inyección de código SQL (por sus siglas en inglés Structured Query Language): Un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos.
    • Phishing: Es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial.
    • Ataque de tipo “Man-in-the-middle”: Es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos.
    • Ataque de denegación de servicio: Cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.
    • Ingeniería Social: Una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial.
    Un ciberataque no afecta solo a los datos, también pone en riesgo la productividad de una empresa (Imagen: AdobeStock)
    Un ciberataque no afecta solo a los datos, también pone en riesgo la productividad de una empresa (Imagen: AdobeStock)

    Es clave entender que un ciberataque no solo incurre en la pérdida y destrucción de datos confidenciales, sino que, en el caso de las empresas, afecta también el nivel de productividad y rentabilidad de la compañía, y trae como consecuencia la pérdida del capital, de la confianza por parte de los clientes y de la competitividad frente al mercado legal.

    Cómo proteger una empresa de ciberataques

    Conservar la seguridad, entonces, tiene varias aristas:

    1. La seguridad de la red, que consiste en proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunistas
    2. La seguridad de las aplicaciones, que se enfoca en mantener el software y los dispositivos libres de amenazas
    3. La seguridad de la información, para proteger la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito
    4. La seguridad operativa, que incluye los procesos y decisiones para manejar y proteger los recursos de datos.

    Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que, de otro modo, sería seguro. Enseñarles a los s a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes, es fundamental para la seguridad de cualquier organización.

    Todo esto lleva a preguntarse cómo pueden las empresas y las personas protegerse contra las ciberamenazas. La forma de recupero ante desastres y la continuidad del negocio definen la manera en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause la detención de sus operaciones o la pérdida de datos.

    Son varias las acciones que deben tomarse para reforzar la seguridad. Desde actualizar el software y el sistema operativo; utilizar software antivirus y contraseñas seguras; no abrir archivos adjuntos de correos electrónicos de remitentes desconocidos; no hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos; evitar el uso de redes Wi-Fi no seguras en lugares públicos; hasta tener una política organizacional de concientización constante en ciberseguridad.

    En definitiva, lo importante en todos los casos es ser consciente de la gravedad de la situación y prevenir para no lamentar las eventuales pérdidas.

    (*) Pablo Lema es Enterprise Architect de Ingenia

    Las más leídas de Tecno

    1

    Una joven recibió un inesperado mensaje por WhatsApp del dueño del departamento que alquila: “Nunca me pasó”

    2

    Una joven “se enamoró” de un chico en el show de Airbag, le dio un beso y recibió una noticia devastadora

    3

    Dos fans se enamoraron en un show de Airbag, la historia se hizo viral, pero una confusión casi hace caer todo

    4

    Computación cuántica: de promesas utópicas a la aplicación concreta

    Por 

    Rodrigo Álvarez

    5

    Estos son los trucos secretos de TikTok para dominar el algoritmo

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadataque informático

    Más sobre Tecno

    Estos son los trucos secretos de TikTok para dominar el algoritmo en la plataforma. (Foto: AFP)

    Estos son los trucos secretos de TikTok para dominar el algoritmo

    Nuevo récord del Telescopio Espacial James Webb: fotografió la galaxia más antigua jamás observada. (Imagen: NASA/JWST)

    Nuevo récord del Telescopio Espacial James Webb: fotografió la galaxia más antigua jamás observada

    Se cayó Twitter/X en todo el mundo: qué pasó y cuándo volverá. (Foto: AdobeStock)

    Se cayó Twitter/X en todo el mundo: qué pasó y cuándo volverá

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Por qué el poder de compra de los salarios mejora en dólares, pero no se recupera en pesos
    • El día que se rompió la Argentina: la historia nunca antes contada del Rodrigazo
    • TN fue la señal de noticias más vista de mayo
    • Compras ágiles y en cuotas: todas las prioridades de los consumidores digitales

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit