La verificación en dos pasos y comprobar la identidad en redes sociales son las recomendaciones para evitar ciberataques que Efraín Franco Flores, director del Centro de Cómputo Académico de la Universidad Autónoma del Estado de Hidalgo (UAEH) difundió en el marco del Día Internacional de la Internet Segura, celebrado este martes 6 de febrero; explicó cómo navegar adecuadamente en la red y de qué manera proteger datos personales.
El especialista indicó que la ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales maliciosos que por lo general apuntan a acceder, modificar o destruir la información confidencial, extorsionar a los usuarios, o interrumpir la continuidad de una organización: “Actualmente el mundo ha evolucionado para contar cada vez más con las Tecnologías de Información y Comunicaciones, ya nadie puede estar exento de las mismas”, señaló.
Aunque algunas empresas, bancos y medios sociales tienen sus propios sistemas de seguridad, el entrevistado mencionó que las personas también deben proteger sus datos al ingresar a las diversas redes sociales o páginas, en donde se comparte información personal, números de tarjetas de crédito en tiendas o servicios en línea, aplicaciones bancarias o en donde se descarga contenido digital de cualquier tipo.
“Muchas veces las personas ingresan sus datos sin pensar en la vulnerabilidad, para posteriormente seguir navegando en diferentes páginas o aplicaciones, que, por desconocimiento de las y los usuarios, pueden extraer tu información, desde suplantación de identidad, hasta robo de cuentas bancarias. Por ello, es necesario que la gente conozca cómo navegar adecuadamente en la red y, en especial, cómo proteger sus datos personales”, recalcó el experto.
El director del Centro de Cómputo, detalló que la verificación en dos pasos, en la que se utiliza una contraseña y se facilita un código único para concluir el acceso, permite al usuario saber cuándo otra persona quiere ingresar a sus cuentas, por lo que es importante que este sistema sea usado por la ciudadanía y en el caso de las redes sociales, cuando la identidad del usuario es suplantada y ya no se puede tener acceso a la cuenta, la misma red tiene pasos a seguir para comprobar la identidad.
Finalmente, Efraín Franco sugirió al usuario que después del ataque, debe hacer una investigación para reducir al mínimo el riesgo de futuros ataques y utilizar el incidente para mejorar la seguridad cibernética de la empresa o de cuentas personales.