«Asegurar» la seguridad informática

Asistió Díaz-Canel a la primera jornada de la 2da. Conferencia Anual de Tecnologías de la Información, Multimedia y de Telecomunicaciones, Acimutt 2017, que sesiona en la capital

Autor:

Juventud Rebelde

La importancia de la seguridad informática no solo tiene que ser un tema de permanente alerta para el entramado institucional y las instancias gubernamentales del país, sino que debe cobrar mayor conciencia en la ciudadanía, trascendió en la primera jornada de la 2da. Conferencia Anual de Tecnologías de la Información, Multimedia y de Telecomunicaciones, Acimutt 2017, a la que asistió el miembro del Buró Político Miguel Díaz-Canel, Primer Vicepresidente de los Consejos de Estado y de Ministros.

Según un reporte publicado en el sitio web de la emisora Radio Rebelde, el máster en Ciencias Carlos del Porto, profesor de Ingeniería Informática de la Cujae, destacó en conferencia magistral que las cuestiones asociadas a la seguridad informática pueden ubicarse en un espectro extremadamente amplio, que va desde los datos personales que uno ofrece cuando se conecta a Facebook o Twitter. «Al dar un “Me gusta” a una foto se va creando un perfil de personalidad. Sin darnos cuenta damos muchas informaciones nuestras, ponemos muchos datos de lo que hacemos, por dónde vamos y cómo estamos», comentó.

Resaltó que los dispositivos móviles permiten el seguimiento porque tienen sistemas de GPS. Una llamada telefónica y un SMS dejan una huella digital.

Del Porto alertó sobre la precaución que se ha de tener también con los datos de carácter institucional. «Hoy la información se trabaja de forma digital y puede ser extraída y compartida fácilmente, y dársele diferentes usos», agregó.

Argumentó la complejidad legal que implica un descuido en la seguridad informática. «A través de un hacker puedo tomar el control de ese dispositivo, sin que el dueño o el usuario se percate, y hacer una acción contra una tercera persona. Y esto tiene un inconveniente grave desde el punto de vista legal, suponiendo que se pueda atrapar al hacker. ¿Cómo lo enjuicio: por la ley del país donde se encuentre el hacker, por la ley del país donde él secuestró la computadora, o por la ley del país donde él atacó? Este es un asunto muy complicado», explicó.

Insistió en fortalecer el trabajo en áreas clave como la comunicación y la educación, y apostó por lograr alianzas con los medios de prensa para el tratamiento de este tema.

Comparte esta noticia



Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.