“Una vez que ingresamos al mundo digital e interconectado, tratemos de ser tan cuidadosos como lo somos en nuestra propia casa”, aconsejó la maestra Esther Lugo, encargada de despacho de la Coordinación de Seguridad de la Información en la DGTIC
Múltiples riesgos y amenazas se trasladan del mundo real al virtual en cada sesión de internet en la que participamos, por ello es indispensable prepararse y protegerse de situaciones desagradables. Así lo argumentó la maestra Esther Lugo, encargada de despacho de la Coordinación de Seguridad de la Información en la Dirección General de Tecnologías de la Información y Comunicaciones (DGTIC), en entrevista para Gaceta UNAM: “Si estamos seguros navegando por la red de redes, podemos evitar peligros que afecten nuestra propia integridad o la de nuestros seres queridos”.
La especialista enumeró algunas herramientas indispensables para garantizar esa protección: cualquier equipo de cómputo debe contar con un antivirus actualizado del sitio oficial de su desarrollador, estos programas incorporan ventajas como anti malware y anti spyware, que protegen a los usuarios de un software capaz de abrir puertas en el sistema operativo para ejecutar actividades maliciosas, robar o destruir información.
También es importante que los usuarios mantengan la privacidad de sus datos, Lugo consideró fundamental no compartir información sensible o que pueda comprometernos de manera personal, laboral o familiar. Entre esa información confidencial destacó: la publicación de fotografías, direcciones físicas y/o de correo electrónico, cuentas bancarias, números de tarjetas de crédito y contraseñas.
Enfatizó que es necesario mantener contraseñas seguras, robustas, con al menos ocho caracteres mezclando letras mayúsculas, minúsculas, caracteres especiales y números, que no constituyan una secuencia de caracteres del teclado y no estén basadas en el diccionario. Al utilizar adecuadamente las contraseñas, remarcó, evitamos su circulación en la red.
Delitos a los que se exponen los usuarios
Esther Lugo, también responsable del Sistema de Gestión de Seguridad de la Información de la DGTIC, recalcó que una de las amenazas más comunes para los usuarios es el robo de información publicada en las redes socio-digitales, porque esto nos convierte en potenciales víctimas de cyber acoso. Sin saberlo, la propia víctima proporciona información al acosador sin tener la intención de hacerlo, por ejemplo, una fotografía en un centro comercial con amigos revela nuestros hábitos y con quién compartimos tiempo durante el día.
El cyberbullying es otro de los delitos comunes, consiste en enviar masivamente mensajes homofóbicos, cargados de odio, desprecio o insultos contra diversas comunidades mediante las redes socio-digitales. La maestra Lugo se mostró categórica al respecto: “Hoy las tecnologías son tan eficientes, que lamentablemente también se pueden hacer cosas malas de una forma muy eficiente”.
Dispositivos inteligentes que espían, ¿paranoia o realidad?
Un buen número de usuarios piensa que teléfonos, computadoras, bocinas y otros dispositivos inteligentes fueron diseñados estratégicamente para espiar a los usuarios. Para la responsable de la seguridad de la información en la DGTIC, la hipótesis no está alejada de la realidad. Aún cuando no consideró que fueron creados con esa finalidad, a su criterio la manipulación remota de los equipos asociados a ciertos mecanismos internos de identificación, podría dar lugar a que alguien observe/escuche las comunicaciones de otros sin haberlo planeado.
Aclaró que al compartir gran parte de nuestra información a través de estos dispositivos inteligentes, que registran todo lo que hacemos, estamos expuestos y somos involuntariamente vulnerables a un tipo de espionaje. La especialista explicó cómo funciona el “tramposo” mecanismo: “Cuando descargamos determinada aplicación, la instalamos y sistemáticamente aceptamos las políticas impuestas por el fabricante o el desarrollador, regalamos nuestra información a cambio” de usar esa aplicación.
¿Cómo defendernos?
En México la Policía Cibernética y el Centro Nacional de Respuesta a Incidentes se encargan de atender este tipo de delitos. La experta afirmó, sin embargo, que es muy complejo llegar a esta instancia porque en la mayoría de los casos la víctima desconoce qué tipo de información debe guardar como evidencia o, peor aún, si se trata de mensajes, el atacante podría borrarlos para protegerse, eliminando así posibles pruebas en su contra.
Esther Lugo subrayó de manera contundente: “Una vez que ingresamos al mundo digital e interconectado, tratemos de ser tan cuidadosos como lo somos en nuestra propia casa cuando cerramos ventanas, cerramos puertas o ponemos quizás una llave con doble cerradura”. Es el comportamiento con el que debemos conducirnos en el mundo digital, una vez dentro, la información se vuelve prácticamente pública y sus alcances son casi imposibles de medir.
Gaceta UNAM
También te puede interesar: