Las tecnologías de la información son una herramienta de la cual podemos disfrutar en estos tiempos, poder accesar artículos, documentos, videos, fotos, bases de datos, sistemas, recursos informáticos e información a través de los diferentes equipos que tenemos a nuestro alcance es hoy en día una ventaja y un privilegio, no obstante es también necesario que veamos esto desde un punto de responsabilidad compartida, primeramente para con nosotros, los nuestros, a las instituciones de las cuales formamos parte y para nuestro país.
Debemos tener en cuenta que, si bien podemos utilizar las tecnologías de la información para diferentes cuestiones como son el aprendizaje, coordinación, recreación, publicación e intercambio de ideas, el internet debe verse también como un espejo del mundo en el que nos encontramos debido a que este ha sido creado para emular y realizar las cosas que podemos hacer de forma presencial.
Por lo anterior, es necesario cuidar nuestra persona dentro y fuera del mundo digital en el entendido que lo que pasa en uno afecta al otro. En este sentido y con la finalidad de proteger nuestra información, el cual es el activo que poseemos y que acompaña a cada persona creo importante mencionar algunos aspectos y buenas prácticas que debemos tomar en cuenta para la realización de esta tarea tan importante.
Contraseñas
Evita en lo posible incluir palabras, datos personales como RFC, CURP, matrícula, fechas de nacimiento, números asociados a tu persona, nombre de mascotas, apodos, nombre de familiares o gente cercana, entre otras. Esta información por lo general es utilizada para la creación de diccionarios con la finalidad de romper la seguridad de los sistemas y tener acceso a tus cuentas.
Redes sociales
Recuerda que al compartir o publicar información esta se podrá encontrar en el internet, aunque posteriormente la borres o bloquees (pueden tomar video, descargar una copia, una impresión de pantalla o foto de esta), por lo que es importante que antes de publicar esta información recuerda que una vez que esté arriba no será fácil evitar su propagación.
Es importante que, si no has realizado una revisión de lo que tienes publicado sin restricciones, no debas empezar ahora y restringir el acceso a esta información, recuerda que no hay tiempo como el presente para comenzar.
Contraseñas en tus dispositivos móviles
Utiliza contraseñas en todos tus dispositivos móviles, recuerda estos contienen configuraciones y acceso a tus cuentas y que de perder o extraviar estos pueden ser un vector por el cual alguien obtenga control de tus cuentas (correo, redes sociales, correo electrónico, cuentas escolares, de trabajo, de mensajería, así como bancarias).
Correo electrónico
Este es uno de los principales rubros en los cuales se deben hacer cumplir las buenas prácticas, por lo que es importante evitar utilizar cuentas institucionales o de trabajo para registro en páginas de ofertas, promociones o publicidad, no abrir correos desconocidos y mucho menos abrir o ejecutar archivos adjuntos de procedencia sospechosa. De esta manera se evita que la cancelación o bloqueos de cuentas.
Cierre de sesiones
Cierra tus sesiones una vez que hayas terminado, no dejes tus sesiones abiertas eso evitará que alguna persona no autorizada utilice tu cuenta, sobre todo si es una computadora de uso compartido. Revisa y limpia los archivos descargados y los archivos temporales.
Software pirata
Utilizar software que fue alterado puede ser fuente de mal funcionamiento, pérdida o daño de información, problemas con actualizaciones, así como malware que puede tener una gran diversidad de afectaciones entre las que se encuentran la existencia de software espía en tu equipo, acceso por parte de usuarios no autorizados para el uso de tus recursos informáticos, entre otras.
Actualizaciones
Podría pensarse que las actualizaciones no son tan importantes, no obstante, el mantener nuestros equipos actualizados no solo tiene como objetivo adicionar mejoras, corregir errores, mejorar el desempeño, también busca mejorar, cerrar y evitar posibles fallas que puedan ser utilizadas por atacantes para comprometer nuestros equipos e información.
Respaldos
En cuanto a las buenas prácticas relacionadas con las buenas prácticas se pueden mencionar el mantener un cifrado de los archivos o material sensible, esto evitará que el robo o el extravío de estos dispositivos pongan en riesgo tu información. De igual forma resguardar correctamente los medios en los cuales se hicieron, realizar un borrado seguro de ellos cuando estos cambien de dueño y realizar una limpieza periódica de la información son acciones enfocadas a evitar la pérdida de estos activos.
Actividades maliciosas
La Universidad Abierta y a Distancia de México (UnADM) realiza acciones y trabajos enfocados a la mejora en cuestiones de ciberseguridad, por lo que, si detectas alguna actividad anormal en los recursos informáticos que la UnADM te proporciona (cuenta de SIGE, aulas virtuales o correo institucional), no dudes en reportarlo a la mesa de ayuda quien buscará la forma de encaminar tu reporte al área que corresponde para apoyarte y dar solución. Es importante mencionar que hoy en día existe malware para todo tipo de sistemas operativos, por lo que las actualizaciones no solo aplican para los sistemas Windows.
Antivirus
Instala y mantén actualizo el antivirus de tu elección, evita la instalación de más de un antivirus en tu equipo, esto puede provocar que existan choques y falsos positivos a la hora en que se ejecuten.
Redes inalámbricas
Trabajar con equipos portátiles en diversas ubicaciones promueve la conexión a redes desconocidas o ajenas a las que normalmente se utilizan, estas pueden ser el vector de ataque para la extracción de información.
Por último, es muy probable que pienses que estos puntos son lógico y fáciles de seguir, lo que es totalmente cierto, pequeñas acciones pueden hacer que tengas las habilidades y herramientas para continuar con tus actividades de forma segura en el mundo digital, sobre todo ahora que el trabajo, y las actividades se han volcado por la situación que vivimos por el virus de la COVID.