Política
Ver día anteriorMiércoles 19 de julio de 2017Ver día siguienteEdiciones anteriores
Servicio Sindicado RSS
Dixio

Precauciones por spyware o malware

Decálogo del Inai ante espionaje electrónico
 
Periódico La Jornada
Miércoles 19 de julio de 2017, p. 4

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) dio a conocer ayer un decálogo de recomendaciones para evitar ser víctimas de espionaje electrónico en dispositivos móviles o fijos.

En un comunicado, este instituto aconsejó navegar sólo en sitios web seguros y confiables; descargar archivos, programas informáticos, aplicaciones móviles, música, videos exclusivamente en sitios reconocidos o mercados de aplicaciones oficiales.

También sugirió conocer los permisos que requieren las aplicaciones y programas informáticos antes de su instalación, evitar páginas emergentes, pop-ups o publicidad no deseada y evitar abrir esos enlaces o contenidos, así como revisar que el sistema operativo cuente con las actualizaciones y parches de seguridad más recientes.

Los usuarios de las tecnologías de la información y la comunicación deben descargar un antivirus de desarrolladores reconocidos que ofrezca protección anti spyware, revisar los procesos que se realizan, en segundo plano, con la finalidad de detectar irregularidades, habilitar en los navegadores la opción ‘‘bloquear ventanas emergentes’’, lo cual impedirá que se abran espacios no deseados, además de realizar periódicamente un análisis completo del sistema y cambiar contraseñas de manera regular.

El Inai indicó que los sistemas operativos de espionaje, malware o spyware, operan en segundo plano y son difíciles de detectar; con frecuencia vienen implícitos al descargar música, series, películas, imágenes o juegos.

El spyware ‘‘es difícil de detectar, incluso una vez instalado; la mayoría de los usuarios ni siquiera se imaginan que su equipo ha sido infestado por este software malicioso, ya que su actividad se desarrolla en un segundo plano, por lo que le resulta fácil pasar desapercibido’’.

Añadió que al descargar inconscientemente estos sistemas, terceras personas pueden obtener contraseñas del usuario, conocer su ubicación en tiempo real, acceder a los mensajes de texto, llamadas y correo electrónico, sin que las personas lo sepan.

Algunos síntomas de un ataque de este tipo son el funcionamiento inadecuado o lento del equipo, creación de íconos nuevos o no identificados, emisión de mensajes de ‘‘error’’ al realizar operaciones.