El Pensador
  • Inicio
  • Opinión
  • Actualidad
  • Cultura(s)
  • Mundo Académico
  • Línea Editorial
    • Suscríbete a ElPensador.io
    • Comunícate con nosotros
  • LEX | Avisos Legales de ElPensador.io
  • Librería ElPensador.io
Lectura: Ciberdelincuencia
Compartir
Cambiar tamaño de fuenteAa
El PensadorEl Pensador
  • Inicio
  • Opinión
  • Actualidad
  • Cultura(s)
  • Mundo Académico
  • Línea Editorial
  • LEX | Avisos Legales de ElPensador.io
  • Librería ElPensador.io
  • Inicio
  • Opinión
  • Actualidad
  • Cultura(s)
  • Mundo Académico
  • Línea Editorial
    • Suscríbete a ElPensador.io
    • Comunícate con nosotros
  • LEX | Avisos Legales de ElPensador.io
  • Librería ElPensador.io
Síganos
El Pensador > Blog > Mundo Académico > Ciberdelincuencia
Mundo Académico

Ciberdelincuencia

Última actualización: 8 octubre, 2022 6:04 pm
2 minutos de lectura
Compartir
Compartir

Por Guillermo Fuentes.- La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático e implica proteger contra intrusos el uso de datos con intenciones maliciosas. El secuestro de datos es una de las ciberamenazas más temidas, dado que la información es sensible y fundamental para el funcionamiento de organizaciones públicas y privadas; y en un contexto en que, además,  los ciberdelincuentes continúan invirtiendo importantes recursos en nuevas técnicas de ataque.

En estos días turbulentos vividos por el Estado Mayor Conjunto del Ejército y el Poder Judicial, que se han visto involucrados en ataques cibernéticos y de virus informáticos, es importante reflexionar sobre la vulnerabilidad de los sistemas, plataformas y estructuras que manejan estos organismos, afectando su reputación y su seguridad.

Los gobiernos sufren las mismas vulnerabilidades que las empresas, pero seguramente la motivación de atacar a los primeros, es distinta respecto de las segundas. Las instituciones en su conjunto se enfrentan a estos problemas, como por ejemplo, la utilización de softwares obsoletos o vulnerables a nivel tecnológico, que se presume ocurrió  en el caso del Estado Mayor Conjunto; o el hecho de no  contar con personal idóneo y capacitado para mantener los softwares, identificar una amenaza y reaccionar frente a ella.

Es muy importante que la seguridad informática se incorpore en la arquitectura de la organización como un eje central. Ante una base de datos bien configurada, el hacker tendrá muchas dificultades para llegar al dato del cliente o de los ciudadanos. Si bien la seguridad total no existe, el gobierno debe propender a alcanzarla. La detección temprana es clave, pero saber enfrentar el ataque y cómo comunicarlo, es fundamental.

Guillermo Fuentes Contreras es Director de la carrera de Contador Auditor en la Universidad Central

ETIQUETADO:ciberseguridadhackeo
Comparte este artículo
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Threads Correo electrónico Copiar link
Compartir
Artículo anterior ¿Qué diría Shakespeare?
Artículo siguiente Curiosidades de la historia: cuando el gobernador mandó a azotar a un fraile

Sergio Campos: «La soberanía popular no está representada en ninguna parte»

https://youtu.be/nxK-jlYvXmQ?si=Jde4BE5WxP3HUpnu

Daniel Urbina: Guerra Comercial «es una oportunidad de oro para China»

https://youtu.be/sbyTutTRww4?si=F3UHIE35kYGynfdO

También podría gustarte

Mundo Académico

Ucrania: desnudando al imperialismo ruso

8 minutos de lectura
Opinión

Avances (y retrocesos) de proyecto de delitos informáticos

7 minutos de lectura
niños educación inclusión autista
Mundo Académico

La falta de comprensión de la condición autista

4 minutos de lectura
Cartas al DirectorMundo Académico

Recuperemos nuestros barrios

1 minutos de lectura
El Pensador
© El pensador io. Todos los derechos reservados, sitio web desarrollado por: Omninexo.
Welcome Back!

Sign in to your account

Username or Email Address
Password

¿Perdiste tu contraseña?