Cuidado: el ciberdelito puede estar entre tus manos - TN23NOTICIAS

Cuidado: el ciberdelito puede estar entre tus manos

08 de abril 2022

Expertos en tecnología y seguridad señalan que existen diversos tipos de ataques en la red.

La tecnología nos ha cambiado la vida y de la cual nos beneficiamos día a día. El mundo de la web avanza de una forma frenética (Smartphone, Tablet, laptops, empresas online),  pero esas mismas ventajas que nos brinda internet pueden convertirse en una herramienta estupenda para los cibercriminales desde ingresar en el ordenador, celular, robar contraseñas, suplantar  identidad, acoso sexual y hacer mal uso de nuestras cuentas bancarias.

El ataque cibernético en Guatemala

En nuestro país no existe una ley específica ni normativa que tipifique el ciberdelito que sea acorde a estándares internacionales, normativas relacionadas a la protección de datos personales de los usuarios.

Durante el año 2018 el Ministerio de Gobernación aprobó y publicó la Estrategia Nacional de Seguridad Cibernética la cual tiene como objetivo “Fortalecer las capacidades de la Nación, creando el ambiente y las condiciones necesarias para asegurar la participación, el desarrollo y ejercicio de los derechos de las personas en el ciberespacio” (Ministerio de Gobernación , 2018). Dicha estrategia cuenta con cuatro ejes estratégicos: 1) Marco legal, 2) Educación, 3) Cultura y sociedad y 4) Tecnologías de información.

 

De dónde proviene el  ciberdelito

A principios de la década de 1970, los delincuentes cometían delitos  a través de líneas telefónicas. Los perpetradores fueron llamados Phreakers y descubrieron que el sistema telefónico en Estados Unidos funcionaba sobre la base de ciertos tonos. Iban a imitar estos tonos para hacer llamadas gratis.

En la década de 1980, un hombre  hackeó la computadora de otra persona para encontrar, copiar y manipular datos e información personal.

Se recomienda

  1. Evita usar contraseñas comunes: Es recomendable utilizar números, signos de puntuación, intercalar mayúsculas y minúsculas. Tener la misma contraseña en todas las plataformas no es recomendable.
  2. Es necesario que los empleados sepan cómo evitar errores comunes y alertar sobre posibles ataques. Un plan de crisis es necesario también para actuar correctamente.
  3. Análisis periódicos internos del servidor.
  4. Mantener los perfiles en las redes sociales en modo privado: Es la forma más eficaz de saber a quién se está transmitiendo información, es crucial no aceptar solicitudes de desconocidos.

Reporte del clima

Señal en vivo

Cargando...