Por desinterés no se usan herramientas de prevención y protección

Debe establecerse toda una metodología de seguridad y tener navegaciones de mínimo riesgo

La falta de interés en la seguridad informática y el desconocimiento generalizado sobre los riesgos que implica el no tener una protección adecuada son los principales factores que están generando que un mayor número de usuarios digitales estén expuestos a sufrir un ataque cibernético, consideró, Carlos R. Tlahuel Pérez, coordinador de Seguridad de la Información de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC).

Destacó que los especialistas en tecnologías de la información han identificado que aun cuando hay muchas áreas de oportunidad para los usuarios en materia de herramientas de prevención y protección, no las utilizan por descuido o desinterés.

Por otra parte, comentó que, contrario a lo que muchas personas piensan, no es con equipos costosos ni programas de seguridad cibernética supuestamente de alta eficiencia que se puede solucionar la vulnerabilidad de nuestros sistemas de cómputo o dispositivos móviles. Un buen sistema de protección cibernética, dijo, se debe construir a partir de una estrategia y una metodología diseñada para cada caso.

“Muchas veces se quiere resolver la ciberseguridad únicamente con dinero o adquiriendo productos que venden en el mercado y que en teoría son súper eficientes y casi mágicos, pero el problema está a la hora de implementarlos y que no van acompañados con una metodología de protección adecuada.”

El experto agregó que hay sistemas muy prácticos; por ejemplo, los documentos que enviamos o recibimos a través de nuestro correo electrónico pueden protegerse por capas y ser resguardados con métodos cifrados, de tal forma que si en algún momento son vulnerados y alguien logra acceder a ellos, al descargarlos no podrán abrirlos.

Recordó que al tener hoy en día una sociedad cada vez más digitalizada, la cantidad de documentos que se mueven y se filtran a través del ciberespacio son varios cientos o miles de millones y, por lo tanto, los riesgos son mayores, por lo que cada uno debemos ir diseñando nuestros propios medios de protección.

Vulnerar datos personales

Carlos R. Tlahuel advirtió que los principales ataques cibernéticos con mayor frecuencia se registran en lo que se conoce como ingeniería social y su principal objetivo radica en golpear la parte humana, vulnerar los datos personales y suplantar la identidad de los usuarios infiltrando los dispositivos móviles o computadoras personales.

De acuerdo con reportes de la policía cibernética, a raíz de la pandemia crecieron significativamente los ataques de ingeniería social, particularmente mediante lo que han identificado como la modalidad del phishing, en el que los hackers se centraron en atacar las redes de los usuarios finales, en su gran mayoría dirigidos a la banca en línea.

El phishing es uno de los tipos de ciberataque más comunes y consiste en el intento de suplantación de identidad por parte de un impostor, tratando de ganarse la confianza del usuario para obtener información confidencial, así como el acceso a documentos personales o contraseñas.

Añadió que la principal recomendación para prevenir los cibertataques en cualquiera de sus modalidades es desconfiar de toda aquella información o mensajes que parezcan extraños o de dudosa procedencia y que son compartidos vía correo electrónico, WhatsApp o redes sociales; otras sugerencias son descargar documentos y programas sólo desde sitios de confianza, usar contraseñas seguras, no realizar transferencias financieras cuando se está conectado a una red de wifi público, no compartir claves de acceso y no aceptar solicitudes de desconocidos en redes sociales.

Por último, expresó que la DGTIC puede orientar o auxiliar a la comunidad universitaria en caso de que se presente algún problema de seguridad cibernética. Dependiendo del tipo de incidente del que se trate, se canaliza con las áreas correspondientes; cuando son casos más delicados, como amenazas o extorsiones, se cuenta con el apoyo de la Secretaría de Prevención, Atención y Seguridad Universitaria, la cual incluso ya tiene un Protocolo de Atención por Amenaza en Red Social.

También podría gustarte