Cómo Identificar un CiberataqueHospitales, periódicos, manufactureras, gobiernos municipales y federales, PyMES locales, grandes transnacionales y personas particulares; todos comparten una cosa en común: el riesgo de un ciberataque. Con el auge del internet de las cosas y la digitalización de empresas, los ciberdelincuentes encuentran cada vez más avenidas de ataque; por lo tanto, el peligro es más latente que nunca.
¿Cómo podría afectar un ciberataque a tu empresa? Un día normal como cualquiera, llegan doctores, enfermeras y el resto del personal de salud a trabajar a los hospitales del NHS en el Reino Unido y descubren que las computadoras y equipo médico ha sido comprometido. En la pantalla, un mensaje diciendo:
Ciberseguridad básica: ¿Qué es una botnet?Al hablar de hackers y cibercriminales debemos tener cuidado en no confundir los términos. Aunque la gran mayoría de los hackers maliciosos conocidos popularmente como “Sombreros Negros” son cibercriminales, no todas las personas que usan el internet para perjudicar a los demás pueden llamarse hackers, pues esto denota sofisticación o conocimiento tecnológico que pocos poseen.
La importancia de la ciberseguridad para las PyMesNo es necesario buscar demasiado para entender por qué las micro, pequeñas y medianas empresas son las que más necesitan preparar sus estrategias de ciberseguridad. Actualmente, estadísticas del INEGI muestra que el 68.4% de los empleos en México dependen de las MIPyMes y, paralelamente, más del 70% de los ciberataques son dirigidos hacia empresas de estos tamaños, vulnerando con mucha facilidad su privacidad y la de sus colaboradores.
Ciberseguridad básica: ¿Qué es un virus informático?Imagina que es 1972 y la computación como la conocemos hoy está muy distante. Tu IBM 360 con 8 MB de memoria principal es capaz de realizar análisis numéricos y procesamiento de archivos avanzado, esta máquina es la precursora de las computadoras comerciales tal como las conocerás en el futuro. El ARPANET, red de computadoras del Departamento de Defensa Estadounidense, está en pleno desarrollo y emplea dispositivos similares a este IBM 360. Imagínate ahí, en medio de las mayores innovaciones computacionales del siglo XX, junto a los primeros pasos del Internet y los procesadores, en ese ambiente revolucionario nació también el primer virus informático.