La información personal o en su defecto de una empresa es uno de los recursos más relevantes para identificar a una persona o conectar cada una de las áreas de negocio. De ahí surge, la importancia de la seguridad informática, cuyo propósito es reguardar nuestros datos para que sean utilizados de forma adecuada.

La seguridad informática o Ciberseguridad es en realidad una rama de un término más genérico que es la seguridad de la información, sin embargo en la práctica se suelen utilizar de forma indistinta en ambos casos, la cual abarca una serie de medidas de seguridad como programas de software de antivirus, firewalls y otras medidas que dependen del usuario, ya sea por ejemplo  la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar el uso adecuado del computador, los recursos de red o de Internet.

Con la apertura mundial del internet y expansión a millones de personas, la mayoría de ellas anónimas, alrededor del mundo, se encendieron las alarmas respecto a las vulnerabilidades, y fue en ese momento donde las entidades se vieron obligadas a redefinir la forma en que empleaban herramientas de seguridad informática, ya no solo había que cuidar la infraestructura, sino además la información en sí, desde bases de datos hasta usuarios y contraseñas.

Considerar herramientas para resguardar nuestra información es fundamental, por eso conversamos con Abigail Soto Romero, quien es capitana del Equipo Cyber/Woman de PartyHack y estudiante de la carrera de Ingeniería en Ciberseguridad del Instituto Profesional CIISA, quien nos hace varias recomendaciones para evitar amenazas y ataques cibernéticos con nuestra información personal:

    • No abrir archivos que no estemos esperando o nos parezcan extraños en nuestro correo electrónico, ya sea personal, empresarial o institucional. Este puede ejecutar acciones que no vemos o puede estar infectado.
    • La ingeniería social (es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) es la forma en la que se utiliza al usuario para que haga algo, utilizando variadas tácticas de manipulación. La más utilizada es el llamado “Phishing”, en el cual se le envía un correo falso a la víctima para robar sus credenciales (generalmente) bancarias.
    • Fijarse solo en el candado de “página segura” ya no es suficiente, esto debido a que los ataques son cada vez más sofisticados donde los atacantes logran duplicar una página, incluso consiguen agregarle los certificados que permiten visualizarlas como sitio seguro.
    • No utilizar contraseñas por defecto, nombres o fechas, ya que son fáciles de identificar. Si alguien te conoce podría descifrar tus contraseñas fácilmente.
    • Usa el segundo factor de autenticación ¿Por qué?, porque si utilizas doble factor de autenticación, es mucho menos probable que sea víctima de una suplantación de identidad y robo de datos.
    • Deja tu Bluetooth desconectado. Si no lo estás usando ¡apágalo!, ya que esta tecnología tiene vulnerabilidades que permiten acceder a tus datos.
    • Mantén tus dispositivos siempre actualizados. Los atacantes constantemente están encontrando vulnerabilidades en los softwares, por lo que, si no actualizas tus dispositivos, corres el riesgo de que puedan aprovecharse de alguna vulnerabilidad.