El Pensador
  • Inicio
  • Opinión
  • Actualidad
  • Cultura(s)
  • Mundo Académico
  • Línea Editorial
    • Suscríbete a ElPensador.io
    • Comunícate con nosotros
  • LEX | Avisos Legales de ElPensador.io
  • Librería ElPensador.io
Lectura: Ciberdelincuencia
Compartir
Cambiar tamaño de fuenteAa
El PensadorEl Pensador
  • Inicio
  • Opinión
  • Actualidad
  • Cultura(s)
  • Mundo Académico
  • Línea Editorial
  • LEX | Avisos Legales de ElPensador.io
  • Librería ElPensador.io
  • Inicio
  • Opinión
  • Actualidad
  • Cultura(s)
  • Mundo Académico
  • Línea Editorial
    • Suscríbete a ElPensador.io
    • Comunícate con nosotros
  • LEX | Avisos Legales de ElPensador.io
  • Librería ElPensador.io
Síganos
Mundo Académico

Ciberdelincuencia

Última actualización: 8 de octubre de 2022 6:04 pm
2 minutos de lectura
Compartir
Compartir

Por Guillermo Fuentes.- La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático e implica proteger contra intrusos el uso de datos con intenciones maliciosas. El secuestro de datos es una de las ciberamenazas más temidas, dado que la información es sensible y fundamental para el funcionamiento de organizaciones públicas y privadas; y en un contexto en que, además,  los ciberdelincuentes continúan invirtiendo importantes recursos en nuevas técnicas de ataque.

En estos días turbulentos vividos por el Estado Mayor Conjunto del Ejército y el Poder Judicial, que se han visto involucrados en ataques cibernéticos y de virus informáticos, es importante reflexionar sobre la vulnerabilidad de los sistemas, plataformas y estructuras que manejan estos organismos, afectando su reputación y su seguridad.

Los gobiernos sufren las mismas vulnerabilidades que las empresas, pero seguramente la motivación de atacar a los primeros, es distinta respecto de las segundas. Las instituciones en su conjunto se enfrentan a estos problemas, como por ejemplo, la utilización de softwares obsoletos o vulnerables a nivel tecnológico, que se presume ocurrió  en el caso del Estado Mayor Conjunto; o el hecho de no  contar con personal idóneo y capacitado para mantener los softwares, identificar una amenaza y reaccionar frente a ella.

Es muy importante que la seguridad informática se incorpore en la arquitectura de la organización como un eje central. Ante una base de datos bien configurada, el hacker tendrá muchas dificultades para llegar al dato del cliente o de los ciudadanos. Si bien la seguridad total no existe, el gobierno debe propender a alcanzarla. La detección temprana es clave, pero saber enfrentar el ataque y cómo comunicarlo, es fundamental.

Guillermo Fuentes Contreras es Director de la carrera de Contador Auditor en la Universidad Central

ETIQUETADO:ciberseguridadhackeo
Comparte este artículo
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Threads Correo electrónico Copiar link
Compartir
Artículo anterior ¿Qué diría Shakespeare?
Artículo siguiente Curiosidades de la historia: cuando el gobernador mandó a azotar a un fraile

BEATRIZ SÁNCHEZ y auge de la ultraderecha: «Nosotros fuimos perdiendo una conexión vital»

https://youtu.be/dAj0a8LebrE?si=mBGLx2kZca7Ix75m

Cantautora chilena CAROLINA TORO: «Feliz de hacer un feat con Los Bunkers»

https://www.youtube.com/watch?v=UXFia3lrzHg

También podría gustarte

vacuna influenza
Mundo Académico

Vacunación contra la influenza: protección individual y colectiva

4 minutos de lectura
Mundo Académico

Expropiación, asimilación, eliminación: entendiendo el colonialismo de asentamiento soviético

31 minutos de lectura
Mundo AcadémicoOpinión

La democracia liberal frente a la era del descontento

8 minutos de lectura
Cultura(s)Mundo Académico

Descubriendo Ucrania: su pueblo, su historia y su cultura

10 minutos de lectura
El Pensador
© El pensador io. Todos los derechos reservados, sitio web desarrollado por: Omninexo.
Welcome Back!

Sign in to your account

Username or Email Address
Password

¿Perdiste tu contraseña?