Previo al inicio de inscripciones para Tecnólogo en Informática se realizó en San José Jornada de Seguridad de la Información

Durante la Jornada de Seguridad Informática en San José, organizada por el Tecnólogo en Informática (UTEC-UTU-UdelaR), se brindaron tres consejos para evitar caer en fraudes o engaños informáticos, recomendaciones sobre qué sospechar, qué conocer y cómo prevenir estos problemas que generan pérdidas económicas.

La carrera de Tecnólogo en Informática se dicta por parte de la UTEC en cuatro sedes, incluida la de Paysandú. El 1º de noviembre pasado se abrió el período de inscripción –para todas las carreras que se dictan– y permanecerá habilitado hasta el 22 de diciembre. El Tecnólogo en Informática permite adquirir capacidades para actuar en el desarrollo, puesta en marcha, mantenimiento y administración de sistemas informáticos.

En San José se desarrolló la Jornada de Seguridad de la Información, evento que contó con el apoyo, entre otros, de la Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic).

A la manipulación para que las personas compartan información confidencial se le llama ingeniería social. Sobre este tema disertó Israel Bellizzi, docente del Tecnólogo en Informática (UTEC-UTU-UdelaR). Una llamada o un mensaje ofreciendo donar una suculenta herencia o un correo electrónico que ofrece la oportunidad de ganar dinero casi al instante con solo completar información; o un aviso de un supuesto bloqueo de una cuenta o servicio, son algunos ejemplos de engaños a los que toda la sociedad está expuesta.

“Al final del día, la protección de datos personales termina siendo un tema de ciberseguridad”, comentó Mauricio Papaleo, director del área de Seguridad de la Información de Agesic durante el evento.
Los usuarios “somos el eslabón más débil de la cadena de la seguridad. En contrapartida: los usuarios capacitados y concientizados somos la primera línea de defensa de la seguridad de la información”, destacó Bellizzi. Aprender a identificar estos fraudes y también tomar recaudos para que no ocurran es parte de la estrategia a implementar. Bellizzi explicó que las claves para evitar caer en engaños o fraudes informáticos son varios y aplicarlos todos es la recomendación.

El primer consejo es sospechar. Se puso como ejemplo un solicitud recibida por mail, indicando que el banco “lamenta informarle que por motivos de cambios en la política de seguridad de nuestra empresa, se requiere que valide sus datos ya que hemos presentado varias fallas en nuestro sistema por lo que su tarjeta puede ser inhabilitada”. El mensaje tiene el logo del banco, pero el correo es enviado desde mayconmvz@hotmail.com y como se aprecia tiene errores de ortografía. Un elemento clave es que es enviado desde una dirección de hotmail, no un dominio del banco.
El segundo concejo es conocer. Los ataques de ingeniería social se basan en manipulaciones psicológicas. Conocer los métodos más comunes es importante para poder identificarlos.

Uno de los métodos más usados es el phishing, un intento de adquirir información sensible (como nombres de usuario y contraseñas) al disfrazarse como una entidad confiable en una comunicación electrónica. Por ejemplo, presentarse como una empresa, banco o institución de renombre.

Hay otros métodos que intentan el engaño, entre ellos el pretexting, la creación de un escenario falso como pretexto para obtener la información; baiting, que es ofrecer algo tentador para atraer a la víctima a una trampa; impersonation, la suplantación de la identidad de una persona o entidad conocida y confiable para intentar el engaño.

El tercer concejo es prevenir, cuidarse para prevenir los engaños y fraudes. Se hace hincapié en la necesidad de usar contraseñas seguras y cambiarlas regularmente. Una contraseña de 4 a 6 caracteres únicamente compuesta de números o de letras (sin diferenciar mayúscula ni guiones ni uso de símbolos) puede ser violada de manera instantánea. En cambio, una contraseña de 7 caracteres con uso de mayúsculas, minúsculas, números y símbolos, aumenta su tiempo de vulneración a 31 segundos. Cuando la contraseña es de 10 caracteres con números, letras mayúsculas y minúsculas entonces podría llevar hasta 3 semanas. Y usar una contraseña de 12 caracteres con las mismas condiciones que la anterior llevaría 200 años romperla.

Es recomendable activar el uso de autenticación de dos pasos en los servicios y aplicaciones que utilizamos. Se trata, por ejemplo, del envío de un código al celular o del uso de la huella digital para verificar la identidad. Existen tres posibilidades de verificación: algo que soy (ojo o huella digital), algo que sé (mi contraseña compleja), algo que tengo (mi celular y un envío de código).

También es recomendable mantener el software y los sistemas operativos actualizados para protegerse contra vulnerabilidades y verificar siempre la autenticidad de la persona o entidad antes de compartir información.