<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=424918317698648&amp;ev=PageView&amp;noscript=1">

Telcel Empresas Articulos

Cuando te preguntas qué es el ciberterrorismo, las dudas pueden inundarte, pero aquí te damos una idea de que es y cómo protegerte.

Seguramente has oido de los ciberataques. Pero te has preguntado, ¿qués es el ciberterrorismo y por qué debe preocuparte? Vamos primero a explicarte el concepto de una manera sencilla.

 

KEY INSIGHT


  • Comprender los peligros del ciberterrorismo es importante, porque aunque creas que no eres un blanco, todos los que usamos internet somos propensos a ello.

Algunas autoridades como el FBI definen el terrorismo como el uso ilícito de la fuerza o la violencia contra personas o bienes para intimidar o coaccionar a un gobierno, a la población civil o a cualquier segmento de la misma, en apoyo de objetivos políticos o sociales. Por tanto, el ciberterrorismo podría definirse como el uso de recursos informáticos para intimidar o coaccionar a otros. Un ejemplo de ciberterrorismo podría ser la intrusión en un sistema informático de un hospital para dañar su infraestructura crítica y con ello afectar a los pacientes. Suena un poco exagerado, pero puede asemejarse a lo que pasó con el ransomware Exptr o WannaCry.

 

Comprender los peligros del ciberterrorismo es importante, porque aunque creas que no estás en peligro porque no eres un blanco, todos los que usamos internet somos propensos a ello. Inclusive, todos los profesionales en TI deben ser conscientes de las posibles áreas de vulnerabilidad, con el fin de proteger mejor sus sistemas informáticos y posiblemente ayudar a poner fin a esta actividad.

 

Debido a que el ciberterrorismo es un problema que crece cada día, necesitas ser consciente de lo que es y de los peligros que presenta. Muchas naciones han solicitado que sus plataformas de detección de ciberseguridad se modernicen, ante este factor que puede afectar a todos los usuarios de la red.

 

Por ejemplo, en Estados Unidos desde 1996 se creó la Comisión de Protección de Infraestructura Crítica, un mandato del presidente Clinton. Las autoridades encontraron que la combinación de electricidad, comunicaciones y computadoras es necesaria para la supervivencia del país, por los cual no pueden ser amenazados por la guerra cibernética. Sin embargo, la pregunta que debes hacerte es hasta qué punto los sectores público y privado son ignorantes de cuánto dependen sus vidas de las computadoras, así como de la vulnerabilidad de las mismas.

 

Lo que se recomienda en estos casos es que los sistemas críticos sean aislados de la conexión externa, o protegidos por firewalls adecuados, así como utilizar las mejores prácticas para el control y la protección de contraseñas.

 

En México, el ciberterrorismo se ha vuelto importante en las agendas de las autoridades, por lo cual ya se tienen algunos protocolos de emergencia, pero al parecer no son suficientes si se comparan con otros realizadas en países como Estados Unidos. Por ejemplo, la CIA creó su propio grupo, el Centro de Guerra de Información, con mil empleados y un equipo de respuesta las 24 horas.

 

A pesar de toda la ciberseguridad que pueda tener una empresa o gobierno, hasta la fecha no hay formas infalibles de proteger un sistema. Sin embargo, una buena plataforma de protección es más complicado que sea vulnerada.

 

Otro de los métodos más común de protección es el cifrado. Otros promueven el uso de firewalls para examinar todas las comunicaciones a un sistema, incluyendo mensajes de correo electrónico, que pueden llevar “bombas lógicas”.

 

Los nuevos ataques de DDoS, ransomware o malware pueden ser una pequeña prueba de lo que se podría realizar con un gran ciberataque mundial que pueda ser considerado ciberterrorismo, por lo cual debes estar pendiente de ello, y considerar una buena estrategia de seguridad en tu empresa, pues podrías salir muy perjudicado ante ello. No lo dejes de lado por creer que no eres blanco, hoy todos lo somos.

Ebook: Estado del Internet de las Cosas en México

 

Take automated follow-ups while you sip coffee!

1 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

2 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

3CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

4CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences

Topics: #Seguridad, #Ciberseguridad, #Empresas, #Ciberterrorismo