Módulos del tercer nivel
Presentando algunos casos reales de estafas que han tenido lugar en la dimensión cibernética, queremos favorecer el proceso de toma de conciencia de los peligros concretos. También se recordarán algunas prácticas recomendadas con las que nos habríamos evitado que nos estafaran.
La interacción entre técnicas cibernéticas y técnicas más tradicionales como la clásica llamada se conocen como ataques combinados. Estos últimos son particularmente enrevesados porque tienden a socavar la desconfianza que algunas personas tienen ante las comunicaciones digitales, lo que induce a la víctima a cometer un error.
Este tema, que aparentemente afecta estrictamente al ámbito personal con una caracterización social y cultural, también puede tener repercusiones desde el punto de vista de la seguridad, además de comportar daños legales o de imagen a la propia organización.
El uso de tecnologías digitales, de la web y de las redes sociales tiene un precio en términos de pérdida de privacidad. Una actitud consciente en este ámbito puede permitirnos mantener una relación equilibrada con la innovación, sin pagar un precio excesivamente alto en términos de confidencialidad.
La violación del «copyright», el incumplimiento de la normativa, el uso ilegítimo de productos informáticos y la difamación son solo algunos ejemplos de aspectos jurídicos relacionados con el uso inconsciente de las tecnologías digitales y los riesgos de cometer delitos que afectan negativamente a las personas y la organización.
La seguridad física, como el acceso no autorizado a instalaciones, recursos o información, también ayuda a garantizar la protección de las personas y las organizaciones. Aunque la seguridad física dentro de las organizaciones esté regulada por normativas específicas, existen reglas generales y prácticas recomendadas para reducir los riesgos.
Los riesgos aumentan, al igual que el alcance de los posibles daños, cuando una actividad se relaciona directamente con un flujo de dinero, como es el caso del comercio electrónico. Abordamos el tema considerando los diferentes tipos de comercio electrónico, desde el B2C hasta el B2B, que tienen un mayor impacto para la organización.
Nuestra vulnerabilidad cibernética siempre aumenta ante situaciones como la organización de las vacaciones y de los viajes de negocios. Abordamos el tema tratando de cubrir todo el ciclo del viaje —desde la planificación hasta el regreso a casa o a la oficina— y examinando todos los riesgos que se presentan en cada una de las fases.
Mantener los dispositivos en un correcto estado de higiene ayuda a conseguir mejores resultados en términos de productividad y, sobre todo, conlleva una reducción de los riesgos para la seguridad de la información. Una serie de prácticas recomendadas sobre cómo mantener una higiene apropiada para nuestros dispositivos y nuestros datos.
Tener una estrategia adecuada de guardado y recuperación de datos nos permite protegernos contra el riesgo de sufrir daños ante un ataque cibernético. Se trata de un arma defensiva que nos permite evitar que nuestro dispositivo se convierta en objeto de rescate o perder datos importantes ante un evento tecnológico insignificante.
Se vuelve a hablar de ingeniería social partiendo de algunos ejemplos sacados de la realidad. De esta manera, se proporcionan más elementos para conocer las técnicas utilizadas por la ciberdelincuencia, de forma que se ofrece una síntesis ideal de elementos ya tratados en los módulos del tercer nivel.