Síguenos
Guillermo Azuara, profesor del Grado de Ingeniería Informática de EUPT: Guillermo Azuara, profesor del Grado de Ingeniería Informática de EUPT:
Guillermo Azuara

Guillermo Azuara, profesor del Grado de Ingeniería Informática de EUPT: "Lo primero que debemos hacer para proteger nuestros datos es una copia de seguridad"

Azuara ofrece en la Cámara de Teruel una charla sobre buenas prácticas en materia de ciberseguridad
banner click 236 banner 236

Hacer copias de seguridad periódicas para salvaguardar los documentos, archivos y fotografías del ordenador y del teléfono móvil con el fin de poder recuperarlos en caso de que se produzca su pérdida por cualquier circunstancia. Esta es la principal recomendación que el profesor del Grado de Ingeniería Informática y del máster de Innovación y emprendimiento en tecnologías de la salud y el bienestar de la Escuela Universitaria Politécnica de Teruel Guillermo Azuara hace a cualquier persona que haga uso de la informática, tanto por motivos personales o profesionales.

Azuara, doctor por la Universidad de Zaragoza en Tecnologías de la Información y las Comunicaciones en Redes Móviles, participa este jueves en una jornada sobre ciberseguridad organizada por el Servicio de Asesoramiento en Tecnologías de la Información (SATI), que presta la Cámara de Teruel en colaboración con el Gobierno de Aragón, en la que abordará cómo evitar las principales amenazas.

-¿Cuál es el objetivo de esta jornada sobre ciberseguridad?
-El objetivo principal de la charla es concienciar a los asistentes de las amenazas existentes porque uno de los principales problemas de seguridad deriva de la falta de conciencia sobre ellas. El hecho de conocerlas es el primer paso para evitarlas. Además, repasaré cuáles son las principales amenazas en el uso del ordenador, pero también del teléfono móvil. Lo principal para estar protegido es utilizar el sentido común y un antivirus, y hacer una copia de seguridad periódica de los datos.

-¿Cuáles con esas amenazas?
-Básicamente, todas derivan de que hay gente que quiere acceder a nuestros datos con distintos propósitos, pero que nunca son buenos. En el caso del público en general, para vender esos datos, conseguir dinero o realizar chantajes. Y en las empresas privadas, para robar información confidencial y proyectos de desarrollo, o para dañar la infraestructura y que no puedan acceder, como ocurrió recientemente en varios organismos públicos.

Precauciones

-¿Tomamos todavía menos precauciones en el caso de los teléfonos móviles?
-Los teléfonos son lo que menos se controla y llevamos muchos datos en ellos: información del banco, imágenes privadas, conexiones a la empresa... Son datos muy sensibles. Además, en el caso del teléfono de empresa y si se utiliza fuera del entorno laboral es más fácil perderlo o que nos los puedan robar.

-¿Qué medidas deberíamos tomar si esto ocurre?
-En primer lugar, hay que ponerse en contacto con el proveedor para que bloquee el terminal. En principio, si lo bloqueamos imposibilitamos su posible venta. Y si el teléfono lo permite, debemos habilitar herramientas para poder localizarlo o borrar los datos, incluso.

-Para seguir esta jornada no se requieren conocimientos técnicos previos pero, ¿y para garantizar la seguridad de una empresa?
-En esta charla vamos a ver algunas de las amenazas más habituales para no caer en la trampa. Pero yo siempre recomiendo que las pymes recurran a empresas informáticas especializadas. En el caso de las empresas más grandes, es conveniente que cuenten con un departamento de informática que, además de solucionar otras cosas del día a día, aborde los temas de seguridad porque son cruciales. Un ataque informático puede hacer que una empresa esté parada una semana y eso tiene un coste altísimo.

-Los delitos informáticos aumentaron con la pandemia...
-La crisis sanitaria potenció mucho el teletrabajo y eso implica abrir las redes al exterior. Algunas empresas lo tenían previsto pero, en la mayoría de los casos, se adoptaron soluciones de emergencia que dejaban agujeros de seguridad que provocaron un boom de delitos informáticos.

Comercio electrónico

-El comercio electrónico también creció por las limitaciones a la movilidad. ¿Qué precauciones deben tener empresarios y clientes?
-En el caso de las empresas, lo que se hace es delegar el cobro y el pago en entidades especializadas y las pasarelas de pago de los bancos implementan medidas de seguridad vinculadas al servicio. Esto hace que el comercio electrónico siga siendo muy seguro. En el caso de los clientes, deben tener en cuenta sobre todo que el sitio en el que compran sea de fiar porque acudir a páginas de confianza minimiza los riesgos. Y como en el mundo real, debemos sospechar de los precios extremadamente baratos.

-Actualmente, también asistimos a un auge del phishing...
-Siempre debemos estar alerta si recibimos un mensaje de una web de poca confianza, con enlaces que nos llevan, por ejemplo, a descargar software malicioso. En algunos casos, los correos están muy mal redactados, pero hay otros muy sofisticados que aprovechan, por ejemplo, el inicio de campañas como la de la Renta. Debemos fijarnos si la dirección web es la de nuestra entidad bancaria, por ejemplo, y que el candado que aparece en la barra de direcciones esté cerrado porque significa que los datos están cifrados.

-También son constantes las falsas alarmas en internet...
-El objetivo de esos bulos es saturar las redes. Si son por correo electrónico, recopilan direcciones que luego se pueden vender. Pero si se realizan a través de Whatsapp, el único propósito es saturar los servidores. Su aparición suele ser periódica y hay muchas webs que permiten identificarlos.

El redactor recomienda