Page 12 - E-Book Articulos
P. 12
Tabla 3: Recomendaciones Prácticas para la Conciencia Social y
Como se observa en la Tabla 2 nos indica sobre las la Ciberhigiene
vulnerabilidades de software comunes muestra de
forma detallada las principales debilidades que pueden N° Recomendación Acciones Detalladas
presentarse en los programas, junto con su respectiva Práctica
descripción.
1 Higiene de Usar un gestor de
En ella se incluyen vulnerabilidades como el Contraseñas contraseñas para crear y
desbordamiento de búfer, la inyección SQL, la guardar claves fuertes y
ejecución remota de código, los ataques MITM únicas.
(hombre en el medio) y la denegación de servicio
(DoS), las cuales representan riesgos significativos si 2 Uso Cuidado de Evitar transacciones
no se corrigen o mitigan adecuadamente. [10] Redes Wi-Fi sensibles en Wi-Fi
públicas; usar VPN para
Tabla 2: Vulnerabilidades de software comunes cifrar la conexión.
N° Vulnerabilidad Definición 3 Configuración Revisar y ajustar la
de la Privacidad configuración de
1 Desbordamiento Ocurre cuando se privacidad en redes
de búfer escribe más información sociales; deshabilitar la
en un búfer de la que geolocalización.
puede almacenar, lo que
permite a un atacante 4 Detección de Ser crítico con mensajes
ejecutar código Ingeniería Social sospechosos (phishing);
malicioso verificar errores en
URL.
2 Inyección SQL Consiste en insertar
comandos SQL no 5 Protocolo Post- Cambiar
autorizados en Brecha inmediatamente todas
formularios o entradas las contraseñas y
de usuario para acceder o notificar al proveedor de
manipular bases de servicios/banco
datos.
3 Resultados
3 Ejecución Facilita que un atacante
remota de ejecute comandos o Los resultados obtenidos del análisis documental y
código código en un sistema comparativo sobre la ciberseguridad y la privacidad
objetivo sin autorización digital reflejan la magnitud del problema que enfrentan
del dueño. las instituciones y los usuarios frente a las amenazas
informáticas.
4 El hombre en el Un atacante intercepta y
medio (MITM) altera la comunicación El estudio permitió identificar los tipos de ataques más
entre dos partes sin que frecuentes, las vulnerabilidades de mayor impacto, las
estas se percaten. herramientas de defensa más eficaces, y las brechas
persistentes en la educación y la conciencia digital.
5 Denegación de Los recursos de la red o
servicio (DoS) del sistema se saturan
para que los usuarios
autorizados no tengan
acceso al servicio.
Factores humanos: En la educación digital y la
capacitación del usuario siguen siendo cruciales para
mitigar el riesgo inherente al factor humano. La
ciberseguridad es una responsabilidad compartida.
En respuesta a la vulnerabilidad humana y en
complemento a las defensas tecnológicas, la siguiente
Tabla 3 detalla una serie de recomendaciones prácticas Figura 3: Proporción de amenazas cibernéticas más comunes en el
entorno digital
que consolidan la ciberhigiene esencial. Estas acciones
representan la primera línea de defensa que todo En la Fig. 3 nos da a conocer donde el análisis revela
usuario debe dominar en la era digital. que el incremento de la conectividad global ha
favorecido el crecimiento de los ciberataques. Los
12

