Preguntas y respuestas de seguridad informática (XVI y final)

Esta última entrega de esta serie sobre el manejo seguro de las TIC va a tratar de un aspecto que es casi siempre olvidado: el programa antivirus en los dispositivos móviles y junto a ella una pequeña información para despertar la curiosidad sobre porque los problemas de las TIC no son de los informáticos y la necesidad de que todas las personas sean competentes para usar de manera segura estas tecnologías.

32. ¿Por qué los dispositivos móviles deben tener programas antivirus para la protección de la información y del sistema informático donde se conecten?.

Los dispositivos móviles se utilizan con una frecuencia muy alta para descargar información de las redes informáticas y revisar el correo electrónico, también se descargan aplicaciones de sitios que no siempre son serios o tienen condiciones de seguridad adecuadas.

La carencia de programas antivirus en los dispositivos móviles es una práctica muy generalizada entre los usuarios que posibilita que estos sean vulnerables ante códigos malignos que estén embebidos en la aplicación o información descargada o cuando se descargan documentos con cookies que contaminan los dispositivos cuando son revisadas con estas activas.

Si a esto se une que los códigos malignos pueden convertir el dispositivos en un equipo zombie o la infección haga que se bombardee un determinado sitio con solicitudes. También puede que el efecto sea la realización de llamadas o envío de mensajes a sitios de cobro destinados a este fin.

A todo lo anterior se añade el hecho de que un dispositivo infectado es también una seria amenaza para los sistemas informáticos a través de los que se conectan a las redes.

33. ¿Por qué el usuario de las TIC debe poseer conocimientos sobre la utilización abierta, responsable, segura, ética y crítica en el uso de ellas?.

Este aspecto responde de manera inequívoca y generalizadora a todas los anteriores, si un modo de actuación desde la prevención no se puede pensar en un sistema informático protegido de amenazas, debilidades y vulnerabilidades.

Debe partirse que los aportes de las TIC son resultados de procesos sociales y no verdades absolutas, por ello, mantener una posición crítica ante ellos, es el punto de partida para su utilización, aquí es donde entran a desempeñar un papel determinante los valores de la personalidad que sobrepasan lo ético, a través de la honestidad, la responsabilidad, la laboriosidad, entre otros. Aquí también inciden de manera notable las posiciones asumidas ante el papel de los hackers y crackers, los códigos maliciosos, la información como hecho sociohistórico, en fin, la postura del individuo ante la manera en que se utilizan las TIC, incluyendo a la propia persona.

La tolerancia en su justa medida, la crítica respetuosa, la valoración continua en cada contexto, es esencial para completar un modo de actuación proactivo, por ello el problema no puede ser visto exclusivamente vinculado al cumplimiento del marco legal en el uso de las TIC, sino a la toma de decisiones adecuadas que entran en el campo de lo ético en su estrecha relación con los conocimientos y habilidades que necesariamente deben estar integrados en el individuo.

Imágenes Relacionadas:

Esta entrada fue publicada en Buenas Prácticas, Códigos Malignos, competencia informática, dispositivos móviles, Educación de Usuarios, prevención. Guarda el enlace permanente.

Deja una respuesta