Conferencia sobre ciberseguridad cierra Semana de Tecnología e Innovación en Prepa 6


Dirección de Comunicación Social, 22/Octubre/2023

Boletín Informativo UAEH No. 491


*Especialista indicó que actualmente, debido al avance tecnológico en la vida diaria, la ciberseguridad ya es un tema que forma parte de la agenda mundial

 

Pachuca de Soto, Hidalgo. – En el marco de la Primera Semana de Tecnología e Innovación que se realizó en la Escuela Preparatoria Número 6, perteneciente a la Universidad Autónoma del Estado de Hidalgo (UAEH), se llevó a cabo la conferencia de clausura “La privacidad y seguridad de tu información”, a cargo de Gabriel Sánchez Bautista, profesor investigador de la Licenciatura de Ingeniería de Software de la Escuela Superior de Tlahuelilpan (ESTl).

 

El experto universitario dio a conocer que la ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos, así como el conjunto de acciones tomadas por organizaciones e individuos para reducir la probabilidad de sufrir un ciberataque.

 

Explicó que también existe la ciberresiliencia, que es la capacidad de organizaciones y personas de enfrentar ciberataques en un largo plazo sin que afecte su capacidad de operar y hacer sus labores cotidianas día con día. Aun así, mencionó que es imposible que se tenga una seguridad del 100%, ya que siempre habrá una probabilidad de que la información y dispositivos sean vulnerados por ataques de hackers o agentes maliciosos.  

 

Gabriel Sánchez indicó que actualmente, debido al avance tecnológico en la vida diaria, la ciberseguridad ya es un tema que forma parte de la agenda mundial, esto debido a que cualquier persona, empresas, gobiernos, instituciones financieras y PyMEs están expuestos a las amenazas que se encuentran en la red.

 

Entre las amenazas de este tipo se encuentra el virus informático, el cual normalmente tiene la intención de dañar el sistema o robar datos. Asimismo, explicó que el Adware es un software que busca rastrear datos acerca del historial de navegación en internet del cibernauta, con el propósito de mostrar anuncios y ventanas emergentes; este puede estar diseñado para analizar ubicación y páginas web que visita cada persona.

 

Mientras, el Spyware es otro tipo de software que busca recopilar datos de los usuarios, el cual puede incorporar “Keyloggers” que registran dichos datos que se introducen por el teclado.

 

Expuso que el Denial of Service (DoS), es un software de denegación de servicio que se caracteriza por dejar al sistema sin operar, al saturar los servidores que dan respuestas a las peticiones; este tipo de ataques no van contra usuarios comunes, sino que está enfocado en empresas, con el objetivo de tirar los servicios que ofrecen al público en general.

 

Otro ataque es el llamado Phishing, que es una forma de robo de identidad, donde los atacantes intentan obtener información personal para obtener acceso a las cuentas o llevar a cabo crímenes al usar las claves de usuario y contraseñas.

 

Otro es el Rootkit, que consiste en tener control sobre el equipo en el que se instala, por ejemplo, para cambiar la configuración del sistema o para ejecutar archivos dañinos.

 

La inyección de código SQL (Structured Query Language) en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos. A su vez el llamado Man in Middle, radica en interceptar la comunicación entre dos usuarios o dispositivos que trasfieren datos.

 

En tanto, el Brute Force es un sistema que intenta obtener información a través del mecanismo de prueba y error, donde el atacante prueba todas las combinaciones posibles hasta que obtiene la que es correcta.

 

Finalmente, el experto Garza recomendó que para evitar este tipo de ataques es importante mantener actualizado el antivirus de los dispositivos que se usan, como las PC, laptops, smartphones, tablets, entre otros, además de usar sistemas de seguridad como la verificación en dos pasos.


Compartir en uwu: