Conocimientos de software y hardware. ¿Con eso basta …? (II parte)

Por la incidencia que tienen los códigos malignos en la red de la Universidad de Oriente, bien vale la pena continuar el análisis del aspecto iniciado en la entrega anterior, como vía para acercar mucho más el problema a alas viviencias de los usuarios de nuestra red y brindar experiencias que faciliten ir al encuentro de soluciones.

Los incidentes que generan pérdidas de información en más del 70 % son provocados por códigos malignos, según las estadísticas de las empresas líderes en el enfrentamiento a este flagelo.

El problema del malware se ha constituido en una especie de delito económico por los fines que se persiguen en el desarrollo de estas acciones: rescate monetario a cambio de liberar información, obtención de pingües ganancias a cambio de la publicación de la información de competidores, el espionaje industrial o comercial, en fin, que los motivos pueden ser muchos, pero el resultado uno solo: beneficio económico.

A pesar de esto aún se mantiene la práctica de dispositivos móviles desprotegidos que carecen de antivirus y realizan conexiones inseguras en lugares donde los enlaces pueden ser “pinchados” por ciberdelincuentes, lo que brinda mayor posibilidad de que sea “inoculado” un malware al terminal para lograr un fin.

Es frecuente escuchar que no se posee nada de interés, sin embargo, no se conoce que intereses tiene quien se conecta de manera subrepticia y espera por un equipo desprotegido. Su interés puede ser diverso: acceso a datos bancarios, robo de credenciales que le permitan acceder a una red como usuario legítimo para acometer un plan definido de antemano, etc.

Ante esta realidad es una necesidad para reducir la amenaza que representa acceder a las redes poseer un programa antivirus actualizado, recordando siempre que el mejor antivirus es el que se logre actualizar con mayor frecuencia y que la empresa Segurmática brinda la posibilidad de instalar en los teléfonos móviles un antivirus, cuya licencia se puede adquirir en cualquier Joven Club del país.

También es recomendable que ante cambios en el comportamiento del equipo se proceda a un análisis del mismo o se busque ayuda de personal especializado. Estos cambios se refieren a disminución de la velocidad en la ejecución de tareas, existencia de carpetas que no fueron creadas y resultan sospechosas por la fecha de su creación o su contenido, desaparición inexplicable de archivos del lugar donde estaban almacenados, reducción de la capacidad de almacenamiento del dispositivo sin que se tenga para ello una explicación lógica. En fin, los indicios pueden ser diversos, pero sirven como alerta para una actuación que bien puede valer la seguridad de la información.

Es conveniente recordar que la información es la resultante de un largo proceso en el que el hombre como ser social participa y como creación humana debe ser protegida por lo que esto representa para el mejoramiento humano, cada aporte en el entorno de la información sirve de base a un avance humano y este a su vez a otro, por ello la visión de proteger la información no debe circunscribirse a la información personal, sino que debe ser vista en el ámbito de lo social.

La responsabilidad personal de prevenir la pérdida de la información y ser ente activo en su conservación es parte de un encargo social de cada individuo.

Es conveniente que se comprenda que la actuación de cada usuario en una red, no es solo una responsabilidad jurídica, es también, una responsabilidad ético moral que se asume y conlleva a la adquisición de deberes en cuanto a la protección de la información de los demás usuarios y de toda la red y constituyendo una obligación, la actuación proactiva que preserve ese preciado bien: la información.

continuará…

 

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Códigos Malignos, competencia informática, dispositivos móviles, percepción de riesgo, piratas informáticos, prevención, Salvas de Información, Salvas de Información, seguridad informática. Guarda el enlace permanente.

Deja una respuesta