Pachuca de Soto, Hidalgo. — La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales que por lo general apuntan a acceder, modificar o destruir la información confidencial, extorsionar a las usuarias y usuarios, o interrumpir la continuidad de una organización, indicó Efraín Franco Flores, director del Centro de Cómputo Académico de la Universidad Autónoma del Estado de Hidalgo (UAEH).
A través de una entrevista en el marco del Día Internacional de la Internet Segura, el especialista Garza explicó que la ciberseguridad defiende las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
Efraín Franco señaló que esta es una problemática actual que debe ser considerada para su estudio y aprendizaje. “Actualmente, el mundo ha evolucionado para contar cada vez más con las Tecnologías de Información y Comunicaciones, ya nadie puede estar exento de las mismas”, señaló.
Mencionó que, aunque algunas empresas, bancos y medios sociales tienen sus propios sistemas de seguridad, las personas también deben proteger sus datos al ingresar a las diversas redes sociales o páginas, en donde se comparte información personal, números de tarjetas de crédito en tiendas o servicios en línea, aplicaciones bancarias y se descarga contenido digital de cualquier tipo, entre otros.
“Muchas veces las personas ingresan sus datos sin pensar en la vulnerabilidad, para posteriormente seguir navegando en diferentes páginas o aplicaciones, que, por desconocimiento de las y los usuarios, pueden extraer tu información, desde suplantación de identidad, hasta robo de cuentas bancarias. Por ello, es necesario que la gente conozca cómo navegar adecuadamente en la red y, en especial, cómo proteger sus datos personales”, recalcó el experto Garza.
Los ataques cibernéticos son cada día más frecuentes, por eso es recomendable mantener la mayor protección posible. Para ello existe la verificación en dos pasos, que permite al usuario saber cuando otra persona quiere ingresar a las cuentas.
“En el momento que activamos este tipo de verificación en un servicio web, además de utilizar la contraseña, será necesario facilitar otro código único para concluir el acceso. Este código generalmente es enviado al teléfono móvil del usuario por medio de un Servicio de Mensajes Cortos (SMS, por sus siglas en inglés), aunque se pueden usar otras técnicas alternativas, como aplicaciones para smartphones, llamadas telefónicas o una llave de seguridad”, dijo el director del Centro de Cómputo Académico de la UAEH.
En el caso de las redes sociales, cuando la identidad del usuario es suplantada y ya no se puede tener acceso a la cuenta, la misma red tiene pasos a seguir para comprobar la identidad. De lo contrario, se reporta como un robo, “si bien varias personas son nativas en el uso de este tipo de recuperaciones, muchas otras no lo son, por lo que se recomienda asistir con alguien de confianza que tenga las habilidades necesarias para poder ayudar; en especial en este último caso, es recomendable no intentarlo por uno mismo si no se tiene el conocimiento”, exhortó.
Finalmente, Efraín Franco recomendó que después del ataque, es importante realizar una investigación y determinar cómo cambiar los sistemas y procedimientos para reducir al mínimo el riesgo de futuros ataques, así como utilizar el incidente para mejorar la seguridad cibernética de la empresa o cuentas personales.