Gaceta UAEH

Ciberseguridad, tema principal de la FUL 2023


Ciberseguridad

Por Carlos Fernando Sánchez Ruiz
Foto: Especial


La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio.

Es decir, es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.

Efraín Franco Flores, director del Centro de Computo Académico de la Universidad Autónoma del Estado de Hidalgo (UAEH), señaló en una entrevista que este es un tema de problemática actual que debe ser considerado para su estudio y aprendizaje dentro de las instancias de educación en el país el mundo. “La cultura tecnológica es un tema a considerar en las instituciones de educación superior. Actualmente el mundo ha evolucionado para contar cada vez más con las Tecnologías de Información y Comunicaciones, ya nadie puede estar exento de las mismas”, refirió.

Es por ello que este año se le da su debida importancia como tema central dentro de la trigésimo sexta edición de la Feria Universitaria del Libro (FUL), a realizarse de 25 de agosto al 3 de septiembre. Esto con el objetivo de crear conciencia social de la importancia que se tiene en la actualidad en cuanto a las nuevas tecnologías.



La protección de datos también es responsabilidad de uno mismo


Ciberseguridad 2

Efraín Franco explicó para Gaceta UAEH que, la ciberseguridad es un conjunto de metodologías y acciones que permiten mantener segura la información dentro de una red, abarca mecanismos de protección ante toda la infraestructura de red, como lo son la información en base de datos, equipos conectados y tecnología satelital. “Es por ello que es necesario que las empresas encargadas de almacenar toda esta información tengan los protocolos de seguridad adecuados para asegurar a los usuarios la protección de sus datos”.

Mencionó que, a pesar de ello, las personas deben proteger también sus propios datos al ingresar a las diversas redes sociales o páginas en donde es necesario subir cierto tipo de información personal como, por ejemplo, datos de tarjetas de crédito en tiendas o servicios en línea, aplicaciones bancarias, descarga de contenido digital de cualquier tipo, etcétera.

Los ataques cibernéticos son intentos maliciosos de acceder o dañar un sistema de computadoras o redes. Los ataques cibernéticos pueden ocasionar pérdidas de dinero o resultar en el robo de información personal, financiera o médica. Estos ataques pueden afectar su reputación y su seguridad.

“Muchas veces la gente ingresa sus datos sin pensar en la vulnerabilidad de los mismo, para posteriormente seguir navegando en diferentes páginas o aplicaciones, que, por desconocimiento del usuario, pueden extraer tu información, desde suplantación de identidad, hasta robo de cuentas bancarias. Por ello es necesario que la gente conozca como navegar adecuadamente en la red y en especial como proteger sus datos personales”; resaltó el experto Garza.



“Cultura tecnológica”, un paso importante para la sociedad


Ciberseguridad 3

La mayoría del tiempo las personas le echan la culpa a las empresas o redes sociales por la pérdida de su información o hackeo de cuentas, pero esto pasa, generalmente, porque las personas no conocen lo básico para mantener seguras sus cuentas y sus datos, por eso es importante crear una cultura tecnológica, que pueda ser enseñada desde dentro de las instituciones educativas.

“Ya es algo básico saber como sobrevivir dentro de la red, el uso de las nuevas tecnologías es indispensable cada vez más en la vida diaria de todas las sociedades”, subrayó Franco Flores.

Los ataques cibernéticos son cada día más frecuentes, esto precisamente por el hecho de que ya un gran porcentaje de la ciudadanía tiene acceso a internet, cuentas digitales, tiendas digitales, redes sociales y banca en línea. Por eso es recomendable mantener la mayor protección posible de las cuentas, para esto existe la verificación en dos pasos, que permite al usuario saber cuando otra persona quiere ingresar a sus cuentas.

“La verificación en dos pasos, también conocido como doble factor de autenticación (2FA), es una medida de seguridad con la que hacemos más difícil que alguien sin autorización acceda a la cuenta personal de aquel servicio que cuente con esta funcionalidad”.

“Cuando activamos este tipo de verificación en un servicio web, además de utilizar la contraseña será necesario facilitar otro código único para concluir el acceso. Este código generalmente es enviado al teléfono móvil del usuario por medio de un SMS, aunque se pueden usar otras técnicas alternativas como aplicaciones para smartphones, llamadas telefónicas o una llave de seguridad.” Dijo el director del centro de computo de la UAEH.

Todo esto es factible de conocerse solo si de antemano existe una cultura tecnológica que enseñe a los usuarios a manejarse entre la red. Gran parte de los fraudes cibernéticos, robos y suplantaciones de identidades es por el desconocimiento de una tecnología que se usa, pero no se comprende.

La cultura tecnológica implica no solo los métodos de sobrevivencia y de producción, sino también la creación del lenguaje, de los sonidos, del arte, entre otros. También acelera la transferencia de información y de conocimiento y permite desarrollar nuevas estrategias en la ciberseguridad y para la evolución de la misma tecnología.



¿Qué hacer en caso de un ataque?


Ciberseguridad 4

“El primer paso, como en todo caso en donde nos encontramos bajo asedio de algún tipo, es conservar la calma, si empezamos a querer resolverlo con desesperación lo más probable es que agravemos el problema” recomendó Franco Flores. En casos donde nuestras cuentas de banco son atacadas o se hace algún cobro indebido, las bancas tienen a disposición líneas telefónicas donde se atienden las 24 horas del día los 7 días de la semana para dar solución viable y confiable, los usuarios solo deberán comunicarse y atender a las indicaciones que les proporcione el encargado en línea.

En el caso de las redes sociales cuando la identidad del usuario es suplantada y ya no se puede tener acceso a la cuenta, la misma red tiene pasos a seguir para comprobar tu identidad si lo reportas como un robo de la misma, si bien varias personas son nativas en el uso de este tipo de recuperaciones, muchas otras no lo son, por lo que se recomienda asistir con alguien de confianza que tenga las habilidades necesarias para poder ayudarlos, en especial en este último caso es recomendable no intentarlo por uno mismo si no se tiene el conocimiento.

En dado caso de que una empresa sea la que sufre de un ataque a sus plataformas, la misma empresa debe hacerse responsable del uso indebido de la cuenta y datos de cada uno de sus clientes; aun así, se recomienda cambiar inmediatamente la contraseña y de ser posible el correo electrónico y usuario con el que estamos dado de alta en dicha plataforma.

Finalmente, Efraín Franco recomienda que después del ataque, es importante realizar una investigación y determinar cómo cambiar sus sistemas y procedimientos para reducir al mínimo el riesgo de futuros ataques. Utilice el incidente para mejorar la seguridad cibernética de su empresa o cuentas personales.