Cinco claves del Cicpc para evitar delitos informáticos y blindar ciberseguridad

La seguridad lo es todo y más cuando se manejan datos de interés en la Administración Pública que podrían comprometer la integridad del Estado. Así lo manifestó el jefe de la División de Experticias Informáticas del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc), comisario en jefe Pascual González al compartir importantes recomendaciones para la protección de los datos y la seguridad de la información digital, durante una charla en la Superintendencia de la Actividad Aseguradora (Sudeaseg).

En la actividad coordinada por la oficial de cumplimiento Gina Obando, y que se llevó a cabo en el Auditorio Luis Salcedo; el comisario en Jefe destacó que la ciberseguridad es el conjunto de herramientas que permiten proteger los dispositivos electrónicos, la seguridad y la privacidad en línea; evitando ser víctimas del phishing y otros ataques cibernéticos.

«La amenaza más común es el engaño a través del phishing y la ingeniería social, mediante correos falsos que suplantan identidades, buscan robar credenciales o instalar malware. La protección de los datos en una institución como la superintendencia, no depende solo del departamento de tecnología o seguridad de la información sino de todo el equipo humano», remarcó.

El cuerpo detectivesco registra hasta 90 millones de ataques diarios a través de bots a las instituciones del Estado, precisó el comisario: «Esto nos hace estar en la primera línea de defensa y debemos estar conscientes del manejo de buenas prácticas de la ciberseguridad porque tenemos información valiosa en nuestros correos corporativos. El phishing se incrementó 200% en 2024, respecto al año anterior», alertó. 

¿Qué debemos hacer para protegernos?

Pascual González enfatizó que como funcionarios públicos quien haga un manejo indebido de los datos de una institución del Estado podría sufrir consecuencias legales, e instó a los colaboradores de la Sudeaseg a mantener siempre la confidencialidad, la integridad precisa y la disponibilidad de los datos de la institución.

«Nuestro activo más valioso son los datos y los datos críticos son nuestra máxima prioridad. Por tanto, siempre debemos desconfiar y verificar antes de hacer clic en alguna información, usar frases largas como contraseña, usar un gestor de contraseña, actualizar el software inmediatamente, bloquear la sesión si no está usando el equipo, reportar cualquier eventualidad al equipo de seguridad de la información», apuntó.

Explicó que a través del ransomware, un tipo de malware que cifra los datos de un dispositivo y exige un rescate para su recuperación, estos ciberdelincuentes podrían «secuestrar la información y paralizar la institución».

Al tiempo que, calificó el uso de pendrives desconocidos como una «bomba de tiempo».

«No se puede instalar cualquier dispositivo USB en el computador, un ataque con un pendrive contaminado o malicioso, así como un disco duro, son una bomba de tiempo», comentó.

“Si usted es víctima de un ciberataque, siguió, deberá mantener la calma y llevar a cabo las siguientes acciones:

  • Desconectar el cable de red del equipo que sufrió el ataque.
  • No resetear el computador porque es importante buscar trazas, el tiempo y modo del ataque para determinar la severidad del mismo.
  • No apagar la PC y esperar el equipo de Seguridad de la Información.
  • Aislar al «paciente cero» -el equipo que sufrió el ataque-.
  • Ser precavidos al conectarse a una red WIFI abierta y optar por evitar los códigos QR públicos. La garantía de seguridad está en usar los datos propios.

«Debemos ser guardianes de la información, proteger los datos, vigilar con suspicacia cada paso y cada información que recibimos o enviamos. La ciberseguridad es un viaje, no un destino. Su vigilancia y acciones correctas son nuestro firewall humano y el más efectivo», ratificó.

Ciberseguridad.pdf by anaisarodriguez46