México, con retrasos para identificar ciberataques

México tarda más del doble de tiempo que otros países, como Estados Unidos, al momento de identificar que fue víctima de un ciberataque tales como fraude, robo de identidad o incluso temas relacionados con la seguridad nacional, debido a la falta de una legislación adecuada y concientización de la sociedad acerca del tema, aseguró Juan Luna, director regional de Centrify para América Latina.

“En Estados Unidos ya se logró reducir el tiempo en el que explota la vulnerabilidad para conocer que se fue víctima de un ataque, pues se realiza en 200 días; sin embargo, en México ya se ha probado que se tarda alrededor de dos años”, reveló Luna en el tercer Congreso de Ciberseguridad e Inteligencia organizado por la UDLAP-Puebla en la Jenkins Graduate School, en la Ciudad de México.

Señaló que una de las alternativas para que México mejore en materia de seguridad en la red es la implementación del modelo conocido como Cero Confianza (Zero Trust), que consiste en crear un círculo de protección a la información, en el que únicamente los usuarios que sean evaluados en su totalidad, incluyendo la autentificación de su identidad, podrán obtener acceso a los datos.

De acuerdo con los expertos consultados por MILENIO, uno de los factores de riesgo ante el ataque de los hackers es el erróneo uso de identidades electrónicas, pues hasta 80% de los ataques que se realizan proviene del mal uso de éstas.

Además es necesario que tanto gobierno como sociedad participen en las medidas de seguridad y prevención.

Al respecto, el experto en ciberseguridad Armando Becerra considera que es necesario que se realice algo que llamó “ciberhigiene” en todos los usuarios.»Debemos establecer patrones de seguridad que garanticen que los datos sean respaldados y protegidos por las instituciones civiles».

Mencionó algunas de las medidas que deben fortalecer la seguridad de la sociedad mundial, como leer con atención el aviso de privacidad de los sitios en los que se navega, «algo muy sencillo y a la vez más eficaz para el usuario común”.

Otra es que “si se descarga una aplicación, conocer qué permiso estás autorizando; se tiene que rescatar el correo electrónico o número telefónico en el que se puedan ejercer tus derechos”, detalló Becerra

Agencias