Inicio / Región / JUL 02 2020 / 1 mes antes

Los riesgos en la web y en la descarga de aplicaciones

Favorito

Autor : Lily Dayana Restrepo

Los riesgos en la web y en la descarga de aplicaciones

Personas y empresas se protegen en la web de manera diferente.

En estos tiempos donde es mayor el uso del internet, es muy difícil que la información sea segura o privada

Es muy difícil que en internet la información sea segura o privada, cada que se descarga una aplicación, por ejemplo, se da acceso a los datos que hay en el celular”, indicó Julián Enrique Páez Valdez,  magíster en ciencias humanas, candidato a doctor en ciencias de la comunicación y de la información de la Université Sorbonne Paris Cité, quien habló sobre las amenazas en la red en estos tiempo en que lo digital ha cobrado una mayor importancia. 

Acceso a la información

Páez Valdez explicó que cuando se consulta la información en internet, se da acceso a muchas cosas como datos personales “y esto son las famosas cookies, caché, servidores proxys, que son comandos con los que se da permiso al ordenador desde lo técnico para que pueda hacer una serie de cosas y actividades en nombre de uno. Como almacenar contraseñas, nombres de usuarios, registros y formularios que se generan en internet”.

Recomendado: Cuidado: proliferan los ciberataques durante la crisis de la COVID-19

Mencionó que para hablar del asunto vale resaltar, en primera medida, la prevención, que hace alusión a que la persona debe verificar los dispositivos de uso desde los cuales se accede a la información y los servidores. 

“Lo recomendado es hacerlo desde el computador personal, sin embargo, el asunto es que la persona siempre estará en contacto con otros servidores, por lo que la precaución está ligada también al uso de los servidores seguros”. 

Señaló que en la web hay páginas que se encuentran como http y otras como https, estas últimas tienen niveles de seguridad más altos. 

audio

 

Sobre las precauciones destacó que existen robots y cortafuegos que son medidas de precaución que ponen en algunos países para poder hacer un uso específico y limitar accesos. 

Indicó que en empresas que manejan información privilegiada, son las unidades específicas de cada una de las dependencias las que deben hacer el control, “es mejor utilizar servidores privados. Que utilicen redes empresariales, intranet a través de red local y limitar muchos movimientos de la web”. 

El secretario de las Tecnologías de la Información y las Comunicaciones del Quindío, John Mario Liévano Fernández, recordó que a comienzos de este año en la gobernación tuvieron un ataque cibernético, del que pudieron salir bien librados, por lo cual se han convertido también en referente internacional.

Lea también: Se adelantan 7 investigaciones por delitos informáticos en Quindío

Precisamente el Diariobitcoin publicó esta semana una noticia donde hizo mención del caso: Un ataque de este estilo se perpetró en contra de la gobernación de Quindío en Colombia. Los atacantes pidieron un rescate en Bitcoin por la información aunque las autoridades gubernamentales no revelaron el monto. En este caso, el equipo Tic de la entidad logró aislar el servidor que fue atacado y proteger la información a la que los atacantes querían acceder. De esta manera lograron burlar el ataque.

De acuerdo con el funcionario, lo que realizaron y que sirve para quienes puedan presentar una situación igual fue aislar el equipo comprometido de la red de comunicaciones, dar parte a las autoridades que manejan los delitos informáticos y seguir sus recomendaciones, solicitar a terceros, si existen, que provean algún servicio de seguridad a los sistemas de información, qué fallas se presentaron y cuáles son los pasos a seguir para subsanarlas.

 Activar el DRP —plan de recuperación de incidentes— que especifica qué acciones tomar de acuerdo con el nivel de amenaza y el riesgo que se ha presentado. El plan que debe estar contemplado en las políticas de seguridad de la información de la entidad para continuidad del negocio, hacer uso de los respaldos establecidos en el cronograma de seguridad de los datos y validar su correcta restauración, según el incidente e información afectada. 

Además, ejecutar pruebas de acceso y seguridad de los datos respecto de los usuarios que operan los sistemas de información. 

Salvaguardar información 

Liévano Fernández indicó que frente a la amenaza, las empresas deben salvaguardar su información, que es de vital importancia como capital empresarial, por ello deben adoptar protocolos de seguridad muy específicos como son: implementar políticas de seguridad y de protección de la información, tener un buen protocolo de copias de seguridad y establecer niveles de seguridad física de los equipos y dispositivos que almacenan la información.

Agregó que es necesario solo instalar software certificado por el fabricante, adquirir protección de antivirus y realizar análisis periódicos, implementar el uso de firewalls. 

Le puede interesar: Ante ataque informático en gobernación “Protocolos de seguridad fueron efectivos”

“En nuestras casas también salvaguardarnos  mediante la protección de nuestros equipos personales e incluso tabletas y celulares, para esto debemos tener en cuenta adquirir un buen software antivirus”, acotó


Temas Relacionados: Virtual digital web Ciberataques

COMENTA ESTE ARTÍCULO

En cronicadelquindio.com está permitido opinar, criticar, discutir, controvertir, disentir, etc. Lo que no está permitido es insultar o escribir palabras ofensivas o soeces, si lo hace, su comentario será rechazado por el sistema o será eliminado por el administrador.

logo-copy-cronica
© todos los derechos reservados
Powered by: rhiss.net