La Paz, Baja California Sur (OEM-Informex).- Con el impulso y desarrollo tecnológicos de los últimos años, las personas cada vez más, a nivel individual y organizacional, han trasladado gran parte de sus actividades cotidianas a un entorno digital, lo cual conlleva diferentes riesgos que deben tenerse en cuenta con objeto de proteger los activos e información catalogada como confidencial.
Suscríbete aquí a la edición digital de El Sudcaliforniano
Según señala el Mtro. Jesús Hernández Cosío, Coordinador de Tecnologías de la Información y Comunicación de la Universidad Autónoma de Baja California Sur (UABCS), muchos de los datos que se generan a nivel empresarial se pueden clasificar como públicos, pero existen otros que tienen un valor estratégico, sensible y son de carácter privado, que si se comprometen puede redundar en algo muy crítico para la organización.
En el caso de una institución educativa como la UABCS, pone de ejemplo lo relacionado con los datos personales de estudiantes,que no sólo representa su información como individuo, sino también su historial académico y situación escolar, aspectosque únicamente son competencia de ellos mismos o de quienes autoricen para tal fin.
Asimismo, señaló que en el contexto administrativo se maneja una gran cantidad de informaciónesencial para que puedan suceder los distintos procesos que se llevan a cabo de manera cotidiana en determinada dependencia, como credenciales de acceso, datos bancarios y otros también confidenciales.
El Mtro. Hernández Cosío refiere quetodo esto puede verse afectado a través de diferentes sucesos, ya sean incidentales o provocados, como la caída de servidores, fenómenos que interfieran con los sistemas,errores humanos, filtración de datos o incluso lo que se denomina como ciberataques.
Aunque no todos los activos son igual de críticos, es importante tener una claridad de cómo clasificarlosy definir criterios a nivel institucional para llevar a cabo una gestión adecuada de la información, acotó el también profesor-investigador del Departamento Académico de Sistemas Computacionales.
Entre los consejos que da, desde su experiencia, está el limitar el acceso a los archivos catalogados como privados, sobre todo si se encuentran en un almacenamiento compartido como la nube.
De igual forma destaca la relevancia de cifrar la información para elevar un poco más el nivel de protección;hacer copias de seguridadde un soporte a otro, a fin de poder recuperar datos claves en caso de que se pierdan; así comoestablecer controles específicos y acuerdos de confidencialidad.
Referente a los ciberataques, indica que es una parte muy sensible y que debe atenderse pues es uno de los constantes riesgos a los que hoy en día están expuestas todas las personas que trabajan en plataformas y entornos digitales.
Por ejemplo, está la infección por malware, que es todo aquel programa o herramienta capaz de contagiar a un equipo o la red empresarial de la víctima, a través de archivos adjuntos, enlaces maliciosos, anuncios fraudulentos o vulnerabilidades en el navegador.
También existe un software malicioso como el ransomware, mediante el cual los criminales de la red pueden secuestrar datos de los ordenadores o impedir acceder a la información, causando graves daños a una empresa o sujeto.
Hizo hincapié en la necesidad de que los equipos de trabajo o las personas en lo individual conozcan estos riesgos a los que se enfrentan y hagan un uso responsable y adecuado de los dispositivos tecnológicos conectados a la red.
Para ello recomienda crear contraseñas fuertes en los equipos o plataformas que así lo soliciten, combinando mayúsculas, números, símbolos y de preferencia con una longitud mínima de ocho caracteres para que la información personal ligada a éstas sea más segura.
También tener cuidado con los enlaces o imágenes que abrimos, pues muchas de las veces podemos poner en riesgo a una institución o la seguridad de nuestra propia información de manera involuntaria con un simple clic.
Al mismo tiempo, apunta la importancia debloquear siempre la sesión de nuestra computadora al salir, mantener el software actualizado, acostumbrarnos al uso de los programas de antivirus o firewall.
Como medidas complementarias, el Mtro. Jesús Hernández exhorta a las personas a mantener susarchivos digitales siempre bien organizados y, de preferencia, con restricciones de acceso; al igual que los espacios físicos de trabajo limpios para tener un mejor control de la información.