top of page

Ciberseguridad en México.

Foto del escritor: Oscar David HidalgoOscar David Hidalgo


El tercer párrafo del artículo 6 de la Constitución Política de los Estados Unidos Mexicanos, establece que el uso de las tecnologías de la información, así como la banda ancha de internet, son un derecho humano, por ende, el estado tiene la

obligación de garantizar su libre acceso, así como establecer las condiciones de competencia en la prestación de dichos servicios, evitando prácticas monopólicas.


Dicho derecho trae aparejada la comprensión de conceptos básicos de segurida informática, destacando en el presente artículo el significado del principio de “confidencialidad”, que consiste, entre otras cosas, en “garantizar que la información, almacenada en el sistema informático o transmitida por la red,

solamente va a estar disponible para aquellas personas autorizadas a accederla”, en otras palabras, la información contenida en aparatos tecnológicos y que en ocasiones hacemos circular por la red, solo puede ser utilizada por aquellas

personas para las cuales se encuentra destinada, empero, la evolución de las Tic’s a la que se ha hecho referencia, ha dejado vulnerable todo tipo de información.


La generación actual es testigo del avance constante de las tecnologías y de su uso indiscriminado, sin importar que estas son indispensables para cualquier actividad, lo cual obliga a los profesionales en la materia a una reingeniería de los procesos y métodos necesarios para proteger y encriptar la información personal, máxime que, en la actualidad, el constante tráfico digital de información vulnera el uso de la misma y la seguridad de las personas que confían en que sus datos sensibles puedan ser almacenados en cualquier equipo tecnológico.


El adelanto tecnológico, tiene su base en una empresa multimillonaria, lo que hace que, quienes se dedican al diseño y creación de programas informáticos no descansen, pues deben privilegiar la seguridad de los productos que ofrecen, por otro lado, frente a los programadores encontramos a quienes día y noche, buscan dañar los diferentes sistemas a través del conocido hackeo, ya que, de lograrlo, se apoderan de información que les otorga poder para la obtención de cualquier tipo

de recurso.


Es así, como esta gran industria pone al servicio del usuario, diferentes mecanismos de protección que se encargarán de prevenir, detectar y corregir, cualquier tipo de ataque informático que llegase a presentar el equipo adquirido, encontramos en esos mecanismos los conocidos antivirus cuyo objetivo principal

radica en evitar que los ataques maliciosos lleguen a ocasionar daños irreversibles, empero, también llegan a fungir como detectores cuando un sistema ya ha sido dañado, buscando corregir el deterioro ocasionado.


Otros medios de contención pueden ser los antispam, antimalware, antispyware, firewalls, entre otros, que, aunados a las actividades inherentes a los usuarios, deben realizarse para la adecuada protección de equipos, redes y sistemas, me

refiero a los conocidos respaldos o backups, así como la instalación de controles de acceso seguros, tales como contraseñas elaboradas, uso de pin, token o exámenes biométricos, entre otros.


Al final de cuentas, el objeto principal radica en la protección de nuestra identidad, máxime que, en la actualidad existen una serie de actos delictivos que se cometen a través del uso de los sistemas informáticos, tales como la suplantación de identidad que a su vez lleva al fraude informático y al espionaje, entre muchos otros delitos que se vuelven rentables para al agresor dada la dificultad para lograr la identificación del responsable.

El avance tecnológico, vulnera no solo al ciudadano común, de igual manera pone en riesgo a las instituciones de gobierno, en México contamos con ejemplos claros como los ataques cibernéticos perpetrados en contra de la Secretaría de la

Defensa Nacional, siendo uno de ellos el efectuado en septiembre de 2022, por un grupo de hackers conocido como “Guacamaya”, que logró el robo de aproximadamente 6Tb de información, relativos a miles de correos electrónicos

propiedad de la SEDENA y posteriormente a través de “latinus”, se dio a conocer parte de la información obtenida, de la que resalta el dar a conocer el estado de salud de Andrés Manuel López Obrador, así como los contratos realizados con motivo del tren maya, entre otros.


Lo lamentable del hackeo antes referido, radica en la exposición manifiesta que con posterioridad al evento, realiza el Presidente de la República, quien refirió entre otras cosas “no sé si en México haya especialistas en este campo de la cibernética…”, pues dicha frase no solo va dirigida a la población en general, se

encamina hacia aquellos que conforman a las diferentes instancias de gobierno, que son las encargadas de la protección y salvaguarda de nuestro derecho humano de acceso a la información.


En ese sentido, al examinar los diferentes dispositivos normativos con los que cuenta nuestro país, nos percatamos que, efectivamente, en materia legal, México se encuentra muy alejado para poder tipificar el delito cibernético como tal, pues la legislación penal contempla muy poca información al respecto.

Para ahondar un poco, se requiere comprender que los ciberdelitos llevan implícita la afectación de bienes personales tales como la dignidad, la intimidad y la identidad de las personas, pero también perturban bienes colectivos, como lo es la

seguridad nacional, el orden público, la seguridad pública, entre otros; en tal virtud, México debe buscar la implementación de diferentes políticas tecnológicas y estratégicas que den cumplimiento a la garantía del libre acceso y uso adecuado

de las Tic’s.


No obstante, muchos de estos ataques institucionales, así como los robos de información personal, se deben a la falta de cuidado de cada persona o institución; en lo institucional prolifera el uso de equipo tecnológico obsoleto, sin instalaciones

de medida de protección alguna, pues su uso vuelve lento el equipo de cómputo y limita el trabajo a desarrollar, por lo cual, cualquier persona que tenga los conocimientos básicos necesarios para el robo de información, puede lograrlo.


En lo individual, encontramos que las personas utilizan contraseñas poco seguras, colocando su nombre y datos personales como parte de las mismas, lo que vulnera completamente la información a resguardar, hay incluso quienes guardan las contraseñas en las agendas telefónicas de su aparato celular, o en los block de notas de los referidos aparatos, siendo ambas aplicaciones, las primeras que proporcionan información a aquellos que logran vulnerar los sistemas informáticos.


Para ejemplificar lo anterior, hoy en día todos contamos con una cuenta en alguna red social, llámese Facebook, WhatsApp, Instagram, etcétera, a las cuales se accede si y solo si, se aceptan los términos y condiciones, empero, cuántos de los

usuarios los leen detenidamente antes de aceptarlos, y se percatan de que, mientras tengan en uso la red social, dan acceso a terceras personas a la agenda telefónica, el álbum fotográfico, el block de notas, a efecto de que quienes laboran

en meta, puedan hacer uso de material que consideren necesario para promover y promocionar a la empresa que permite el uso de su red social.


Por otro lado, encontramos las diferentes aplicaciones de préstamos en línea, mismas que, previo a su instalación, solicitan una serie de permisos para acceder a la información contenida en su dispositivo electrónico, utilizando la información para ofertar diferentes servicios, o bien, para que en caso de incumplimiento de pago, se inicie un terrorismo telefónico con aquellos que Usted tenga almacenados en la agenda de su celular, llegando incluso a robar fotografías de su álbum, modificándolas y publicándolas en redes sociales, con mensajes ofensivos que atentan contra la dignidad de las personas, cometiendo una serie de delitos

como la cobranza ilegítima, que pocas veces llega a denunciarse.


En fin, hablar de la seguridad informática, es un tema apabullante que nos invita a reflexionar sobre el uso de las tecnologías de la información y la difusión de la información que por dichos medios se realiza, por lo que no me queda mas que recomendar el uso de antivirus en cada sistema informático, así como las

contraseñas seguras y los resguardos de información.


Busca actualizarte constantemente y atender a que, si la informática evoluciona, el derecho debe evolucionar con ella.

Comentarios

Obtuvo 0 de 5 estrellas.
Aún no hay calificaciones

Agrega una calificación
DIRECTOR GENERAL FRANCISCO HIDALGO

Volición, El poder de la actitud agradece a sus colaboradores por su gran volición al participar con la comunidad mediante sus experiencias, opiniones y artículos compartidos, aportando un gran valor a la sociedad, orientando y generando conciencia en cada tema que publican en nuestra revista digital.
Es un honor contar con ustedes.

CONTACTO

We'd love to hear from you

volicion.png
  • Instagram
  • Facebook
  • Twitter
  • YouTube

PRONTO ESTAREMOS CONTIGO

bottom of page