AMENAZAS DIGITALES
- Carolina Ortega
- 13 jul 2022
- 2 Min. de lectura
Actualizado: 30 jul 2022
La información personal y organizacional se encuentran en riesgo ante la constante amenaza de fraude, estafa y robo electrónico por medio de malware, troyanos, phishing, exploits, inyecciones de consultas, vigilancia profunda en el tráfico de la red, incluyendo los acosos y extorsiones que son víctimas los usuarios de celulares, tabletas, PC y todo dispositivo que se encuentre con la posibilidad de emplear una conexión en Internet.
Se sugiere entre varias acciones de prevención, las siguientes:
1. Evitar compartir datos sensibles, nombre, dirección, correo, celular, RFC, CURP, número de cuentas etc.
2. Depurar los documentos y archivos almacenados en los dispositivos móviles y en los servidores en la Nube.
3. Ingresar a URL's que cuenten con candado de certificación e inicien con el Protocolo https ( ofrece un nivel de encriptación a los datos ).
4.Ingresar a URL's de páginas y sitios oficiales, y evitar paginas falsas que tienen el diseño identifico con la finalidad de confundir al usuario. ( vigilar la línea superior del navegador).
5. Evitar descargas de software piratas.
6. Activar las medidas de seguridad de los dispositivos y aplicaciones definidas por la industria.
7.Evitar compartir equipo (celular) o cuentas personales (bancarias, redes sociales, aplicacionew) poniendo el riesgo la integridad y privacidad del usuario.
8. Fortalecer la cultura de seguridad informática para prevenir ataques de hackeo y conocer los riesgos del uso indebido de la tecnología.
9. Ciberresilencia contra la ciberdelincuencia para afrontar los daños y actuar en consecuencia para restaurar la seguridad de la información.
Se recomienda:
1. Antivirus.
2. Licenciamiento de software y programas.
3. Políticas de Seguridad informática.
4. Certificaciones de gestión de calidad en los procesos.
5. Plan de Riesgos y de continuidad, con acciones preventivas, detectivas y correctivas; tiempos de recuperación y costos de inversión.
6. Atención a los marcos jurídicos, para la protección de datos, Comercio electrónico, propiedad industrial e intelectual, acciones civiles, sanciones penales, entre otras.
7. Identificación de las instituciones de protección a los derechos.
8. Conocimiento de los correo electrónicos o medios oficiales de contacto para la atención a víctimas de violaciones a los derechos digitales.
9. Contratar a especialistas en seguridad informática.
"La privacidad es tu derecho, vigilar la seguridad es tu obligación"
Carolina Ortega
Impulsora de la simbiosis entre el Derecho y las TIC´s
Comentarios