En el orden de la prevención un lugar importante lo ocupa el enfrentamiento a los códigos maliciosos. Si bien es importante saber determinar si una PC está infectada por código maligno, es esencial preservar la información del ataque de estos.
Los programas malignos son responsables de numerosas pérdidas por corrupción de la información, pero también porque actúan como mediadores en todo tipo de acciones cibercriminales, donde destacan robos, estafas, suplantación de identidad y penetración de sistemas informáticos.
El valor de cualquier acción que se realice para proteger la información es mínima, si se contrapone al costo de crearla nuevamente o restablecerla.
Sin embargo, se observa con una frecuencia muy alta, que los usuarios introducen memorias flash en las PC, sin detenerse siquiera a dar una ojeada en busca anomalías, o hacen copias indiscriminadas de otros dispositivos sin revisarlos siquiera con los programas antivirus.
Es necesario recordar que los programas para enfrentar los códigos maliciosos son una barrera defensiva, ya que su mecanismo de acción es por comparación del fragmento de código infecto con los archivos almacenados, si la infección no está recogida en las bases de actualización del programa, se tendrá como consecuencia la contaminación, por eso que es tan importante la revisión de cada dispositivo en busca de anomalías.
Un proceder para minimizar el impacto de un incidente, es la realización de salvas documentadas de la información. Esta acción, es parte de la tenencia de un pensamiento proactivo en seguridad informática, sin embargo, la realización de este procedimiento, no es un volcado indiscriminado de la información de un dispositivo a otro.
Si bien en el ámbito personal no resulta necesario hacer un documento que exponga el contenido de la salva, las que se realizan a nivel institucional, requieren de este proceder para evitar la apertura de un archivo tras otro en busca de la información a restaurar desde la copia de seguridad.
Este proceso requiere de conocimientos y de un pensamiento estratégico para saber cómo proceder en cada momento, determinar que tipo de salva realizar y qué información respaldar. Preparar a quienes deben acometer este procedimiento para preservar la información, evita el derroche de medios y espacios por reiteración o irrelevancia de la misma, así como la pérdida de tiempo en la revisión sistemática que garantiza la operatividad en caso de incidente.
Otro factor de riesgo lo impone el desarrollo de las TIC, que se utilizan de manera cotidiana en el intercambio en diversas esferas. Este proceso ha potenciado sus riesgos, con la incidencia que tienen de las redes sociales y de comunicación como ámbito para el desarrollo de la vida socioeconómica y política. No atender las necesidades de seguridad de las cuentas que se crean en estos sitios infocomunicacionales, implica un alto riesgo para personas naturales y jurídicas, pues estos se han convertido en la esfera de mayor atención para el cibercrimen en los tres lustros iniciales del siglo XXI por los niveles de utilización que tienen a nivel mundial.
Desde una cuenta de usuario penetrada por un ciberdelincuente, se puede falsear información, estafar, perjudicar a personas, diseminar informaciones, en fin, un sinnúmero de acciones que están amparadas supuestamente en la probidad de una persona natural o jurídica. Solo la tenencia de competencias básicas en infocomunicaciones permite la prevención de estos males, en especial la suplantación de identidad.
En este aspecto también es necesario velar por el mantenimiento de normas de respeto en el intercambio con las personas. Estas circunstancias pueden producirse en el contexto universitario o social a través de foros, chats, correo electrónico o cualquier tipo de comunicación que implique terminales relacionados con las TIC, donde debe primar el respeto a los puntos de vista del otro, la defensa de los postulados con argumentos desterrando prácticas discriminatorios o violentas que no ayudan en la búsqueda de soluciones, pero sobre todo partir del conocimiento necesario para preservar la información de las cuentas de usuario utilizadas, a partir de la configuración adecuada de las opciones de seguridad, con el pensamiento fijo en que este es un terreno fértil para la inyección de códigos malignos y el uso de trampas de la ingeniería social.