Page 12 - E-Book Articulos
P. 12

Tabla 3: Recomendaciones Prácticas para la Conciencia Social y
                  Como se observa en la Tabla 2 nos indica sobre las              la Ciberhigiene
                  vulnerabilidades  de  software  comunes  muestra  de
                  forma detallada las principales debilidades que pueden   N°   Recomendación   Acciones Detalladas
                  presentarse en los programas, junto con su respectiva   Práctica
                  descripción.
                                                                   1     Higiene    de  Usar  un  gestor  de
                   En  ella  se  incluyen  vulnerabilidades  como  el    Contraseñas    contraseñas para crear y
                  desbordamiento  de  búfer,  la  inyección  SQL,  la                   guardar claves fuertes y
                  ejecución  remota  de  código,  los  ataques  MITM                    únicas.
                  (hombre  en  el  medio)  y  la  denegación  de  servicio
                  (DoS), las cuales representan riesgos significativos si   2   Uso Cuidado de   Evitar   transacciones
                  no se corrigen o mitigan adecuadamente. [10]           Redes Wi-Fi    sensibles   en   Wi-Fi
                                                                                        públicas; usar VPN para
                        Tabla 2: Vulnerabilidades de software comunes                   cifrar la conexión.
                   N°    Vulnerabilidad   Definición               3     Configuración   Revisar  y  ajustar  la
                                                                         de la Privacidad   configuración   de
                    1    Desbordamiento   Ocurre   cuando   se                          privacidad   en   redes
                         de búfer        escribe más información                        sociales;  deshabilitar  la
                                         en  un  búfer  de  la  que                     geolocalización.
                                         puede almacenar, lo que
                                         permite  a  un  atacante   4    Detección   de  Ser crítico con mensajes
                                         ejecutar      código            Ingeniería Social  sospechosos  (phishing);
                                         malicioso                                      verificar   errores   en
                                                                                        URL.
                    2    Inyección SQL   Consiste   en   insertar
                                         comandos   SQL   no       5     Protocolo  Post-   Cambiar
                                         autorizados       en            Brecha         inmediatamente   todas
                                         formularios  o  entradas                       las   contraseñas    y
                                         de usuario para acceder o                      notificar al proveedor de
                                         manipular   bases   de                         servicios/banco
                                         datos.
                                                                  3  Resultados
                    3    Ejecución       Facilita  que  un  atacante
                         remota      de  ejecute   comandos   o   Los  resultados  obtenidos  del  análisis  documental  y
                         código          código  en  un  sistema   comparativo  sobre  la  ciberseguridad  y  la  privacidad
                                         objetivo sin autorización   digital reflejan la magnitud del problema que enfrentan
                                         del dueño.               las instituciones y los usuarios frente a las amenazas
                                                                  informáticas.
                    4    El hombre en el   Un atacante intercepta y
                         medio (MITM)    altera  la  comunicación   El estudio permitió identificar los tipos de ataques más
                                         entre dos partes sin que   frecuentes, las vulnerabilidades de mayor impacto, las
                                         estas se percaten.       herramientas de defensa más eficaces, y las brechas
                                                                  persistentes en la educación y la conciencia digital.
                    5    Denegación  de   Los recursos de la red o
                         servicio (DoS)   del  sistema  se  saturan
                                         para  que  los  usuarios
                                         autorizados  no  tengan
                                         acceso al servicio.

                  Factores  humanos:  En  la  educación  digital  y  la
                  capacitación del usuario siguen siendo cruciales para
                  mitigar  el  riesgo  inherente  al  factor  humano.  La
                  ciberseguridad es una responsabilidad compartida.

                   En  respuesta  a  la  vulnerabilidad  humana  y  en
                  complemento a las defensas tecnológicas, la siguiente
                  Tabla 3 detalla una serie de recomendaciones prácticas   Figura 3: Proporción de amenazas cibernéticas más comunes en el
                                                                                  entorno digital
                  que consolidan la ciberhigiene esencial. Estas acciones
                  representan  la  primera  línea  de  defensa  que  todo   En la Fig. 3 nos da a conocer donde el análisis revela
                  usuario debe dominar en la era digital.         que  el  incremento  de  la  conectividad  global  ha
                                                                  favorecido  el  crecimiento  de  los  ciberataques.  Los



                                                                12
   7   8   9   10   11   12   13   14   15   16   17