top of page

AMENAZAS DIGITALES

Actualizado: 30 jul 2022


La información personal y organizacional se encuentran en riesgo ante la constante amenaza de fraude, estafa y robo electrónico por medio de malware, troyanos, phishing, exploits, inyecciones de consultas, vigilancia profunda en el tráfico de la red, incluyendo los acosos y extorsiones que son víctimas los usuarios de celulares, tabletas, PC y todo dispositivo que se encuentre con la posibilidad de emplear una conexión en Internet.


Se sugiere entre varias acciones de prevención, las siguientes:

1. Evitar compartir datos sensibles, nombre, dirección, correo, celular, RFC, CURP, número de cuentas etc.


2. Depurar los documentos y archivos almacenados en los dispositivos móviles y en los servidores en la Nube.


3. Ingresar a URL's que cuenten con candado de certificación e inicien con el Protocolo https ( ofrece un nivel de encriptación a los datos ).


4.Ingresar a URL's de páginas y sitios oficiales, y evitar paginas falsas que tienen el diseño identifico con la finalidad de confundir al usuario. ( vigilar la línea superior del navegador).


5. Evitar descargas de software piratas.


6. Activar las medidas de seguridad de los dispositivos y aplicaciones definidas por la industria.


7.Evitar compartir equipo (celular) o cuentas personales (bancarias, redes sociales, aplicacionew) poniendo el riesgo la integridad y privacidad del usuario.


8. Fortalecer la cultura de seguridad informática para prevenir ataques de hackeo y conocer los riesgos del uso indebido de la tecnología.


9. Ciberresilencia contra la ciberdelincuencia para afrontar los daños y actuar en consecuencia para restaurar la seguridad de la información.


Se recomienda:

1. Antivirus.


2. Licenciamiento de software y programas.


3. Políticas de Seguridad informática.

4. Certificaciones de gestión de calidad en los procesos.


5. Plan de Riesgos y de continuidad, con acciones preventivas, detectivas y correctivas; tiempos de recuperación y costos de inversión.


6. Atención a los marcos jurídicos, para la protección de datos, Comercio electrónico, propiedad industrial e intelectual, acciones civiles, sanciones penales, entre otras.


7. Identificación de las instituciones de protección a los derechos.


8. Conocimiento de los correo electrónicos o medios oficiales de contacto para la atención a víctimas de violaciones a los derechos digitales.


9. Contratar a especialistas en seguridad informática.


"La privacidad es tu derecho, vigilar la seguridad es tu obligación"


Carolina Ortega

Impulsora de la simbiosis entre el Derecho y las TIC´s

Comentarios


bottom of page