Ofrece DIF Tabasco Webinar sobre usos del internet; recomiendan cuidar información

Con la recomendación de tener mucho cuidado con la información que se proporciona al hacer uso del internet, el Sistema DIF Tabasco ofreció este viernes el Webinar “Protección de Datos Personales en Internet”, a cargo de la especialista en información cibernética, Sara María López Jiménez.

En representación de la presidenta del Sistema DIF Tabasco, Guadalupe Castro de Merino, la directora de Orientación Familiar y Asistencia Social (DOFyAS), Ana Leticia Gómez García, señaló que el uso cotidiano que hacemos de internet hoy en día, nos cuestiona sobre la privacidad online que ha ido surgiendo a medida que hacemos uso de las redes.

“Es por esto, que en compañía del Sistema DIF Tabasco, se busca reforzar la concientización sobre la privacidad de los datos personales para incrementar las bases de una ciudadanía digital responsable”, manifestó.

Gómez García recalcó que educar a niñas, niños y adolescentes sobre el derecho a la privacidad y protección de sus datos personales, es una responsabilidad de familias, educadoras e instituciones, porque no es algo que puedan aprender solos y los riesgos son evidentes de que terceras personas hagan mal uso de esos datos personales o familiares.

Al iniciar su plática virtual, Sara María López Jiménez aseguró que el uso del internet y las redes sociales se han vuelto parte importante en nuestro día a día, compartiendo información muy valiosa, por lo que se deben tomar las precauciones necesarias, porque esa información puede llegar a ser utilizada en nuestra contra.

Recomendó que cuando descarguemos una aplicación conozcamos sus políticas de privacidad, ya que es un documento legal que plantea que esa organización o compañía procese y maneje los datos del usuario, y con quienes los puede compartir. “Dejemos a un lado la flojera, y leamos esas políticas de privacidad para no tener problemas”, dijo.

La licenciada en Diseño Gráfico y Multimedia mencionó que al hacer uso del internet nos podemos exponer a ciberacoso, sextorsión, suplantación de identidad, fraudes y robo de información.

Explicó que la suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos, por lo que se puede cometer algún tipo de fraude, obtener datos de manera ilegal o aplicar el ciberacoso.

La ex colaboradora de la “Policía Cibernética” de la Fiscalía General del Estado (FGE) detalló que el fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del internet. Agregó que en la piratería informática (hacking) el delincuente usa herramientas tecnológicas sofisticadas para acceder a información confidencial.

Tipos de fraudes

En presencia de la titular del Centro de Atención al Adolescente Tabasqueño (CAAT), Jerrica Sánchez López, indicó que existen diversos tipos de fraudes, como el Phishing, Smishing, Pharming, Trashing y Vishing.

Mencionó que el Phishing es un tipo de fraude en el que los ciberdelincuentes se hacen pasar por instituciones financieras o gubernamentales, con el objeto de robar tus datos personales, cuentas bancarias, contraseñas, y tarjetas de debido y crédito.

Agregó que el Pharming consiste en dirigir al usuario a páginas web fraudulentas que imitan páginas auténticas. En esta técnica se intenta convencer a las personas para interactuar con páginas web falsas parecidas con el fin de recopilar sus datos personales, como correos electrónicos y contraseñas, o infectar sus ordenadores con malware.

López Jiménez, quien ha tomado cursos de parte de la Oficina Internacional de Antinarcóticos y Procuración de Justicia, a través de la Embajada de EU en México, añadió que el Smishing es una técnica utilizada para obtener información personal, financiera o de seguridad a través de un mensaje de texto.

Añadió que en el Vishing el ciberdelincuente contacta a sus víctimas a través de llamadas telefónicas argumentando cargos indebidos en alguna de sus cuentas, para adquirir sus datos confidenciales. Y el Trashing consiste en obtener información privada a partir de la recuperación de archivos, documentos y contraseñas que el usuario tira a la basura.

Consideró que es importante identificar un ataque de ingeniería social, que es una técnica que recurre a las emociones: alegría o miedo ante lo barato, una oportunidad, sanción o situación de riesgo; y motiva a la víctima a que haga algo en forma inmediata: enviar, comprar, actualizar, “hazlo ya, en este momento”.

También la especialista habló sobre la Verificación en dos pasos (2FA), que es un sistema para confirmar que realmente eres tú quien está accediendo a una cuenta. Es decir, añade un segundo paso en el proceso de identificación en un servicio. Apuntó que esta verificación sirve para evitar que otras personas puedan acceder a tu cuenta.

Puntualizó que los métodos de verificación en dos pasos son por SMS, por correo electrónico, aplicaciones de autentificación, pregunta de seguridad, códigos en la propia app, llaves de seguridad, biometría o códigos de recuperación.

“Cuando navegamos en internet, redes sociales y otras aplicaciones, compartimos información de todo tipo, por lo que nos encontramos expuestos a múltiples riesgos. Pero podemos prevenir eso con restringir el acceso a tu información en redes sociales o reportar en la red social, los perfiles falsos para que los eliminen”, enfatizó.

Finalmente, recomendó a las madres, padres o tutores estar pendientes del uso que sus hijos hacen del internet, ya que además de supervisar las páginas que visitan, se han encontrado con casos de que niños o adolescentes descargan juegos utilizando las tarjetas de débito o crédito de sus padres.

Acerca de Jorge Cupido

Te puede interesar

En su día, Hospital del Niño festeja a reyes del hogar con juguetes

Autoridades y trabajadores de las distintas áreas del nosocomio, montan stands en festival para regalar …