Local 20151130

Page 1

clima

LOCAL

Lluvia ligera

190 100

N

CU

EL MAÑANA LUNES 30 de noviembre de 2015, Reynosa, Tamaulipas

Mejor precio

presentando el cupón

CNBV 20020 19-10-11

El

! Llámanos 923-97-54

Editor: Juan Rangel Zamora / juan.rangel@elmanana.com

>¡Cuidado con sus claves!<

Pueden dejarlo sin nada ESPECIAL DELINCUENTES CIBERNÉTICOS SON CAPACES DE ROBARLE TODA SU INFORMACIÓN PERSONAL SI LA GUARDA EN SU COMPUTADORA O CELULAR; EXPERTOS RECOMIENDAN ALMACENAR TODO EN MEDIOS DE RESPALDO EXTERNOS

sandra.tovar@elmanana.com

P

ese a que desde 1988 comenzó a celebrarse el Día Internacional de la Seguridad Informática con el objetivo de que las personas tomen conciencia de las amenazas y riesgos asociados al uso de las nuevas tecnologías de la información y comunicación, la cultura de la prevención y protección no está tan extendida. Quienes acostumbran guardar información personal en sus equipos de cómputo deberían pensarlo dos veces pues en cuestión de segundos podrían ser víctimas de “robos cibernéticos”. Últimamente existen personas que utilizan las redes sociales, correos electrónicos y todo tipo de mensajes que puedan enviarse por Internet, para adueñarse desde su identidad hasta de sus cuentas bancarias. Antonio Caballero, especialista en informática, destacó que el principal error de las personas es guardar sus contraseñas bancarias, fotografías, claves y contraseñas de correos electrónicos en sus equipos de cómputo o celulares. “Para una persona especializada es muy sencillo apoderarse de toda la informacion personal que se guarde en una computadora pues basta abrir un link para que se adueñen de todo lo que se guarda en estos equipos”. Destacó que incluso los delincuentes cibernéticos se han apoderado de páginas como las del Servicio de Administración Tributaria (SAT) y algunas otras que cuentan con protección. “Estamos tan acostumbrados a recibir correos con promociones, invitaciones y hasta algunos que te regalan viajes, dinero en efectivo y hasta lo más sofisticado en tecnología que no nos detenemos a observar si estos correos son confiables”. VERIFIQUE

Caballero comentó que lo más recomendable es no abrir correos con direcciones desconocidas. Las páginas como Yahoo, Gmail o Hotmail cuentan con detectores que envían en automático correos desconocidos a la carpeta conocida como “spam”. Sin embargo, alguno de estos correos “maliciosos” podrían colarse al buzón de entrada y abrirlo podría generarle serios problemas. “Al abrirlo se puede permitir que la persona que lo envía pueda apropiarse de toda la información que se tenga en la computadora”.

Seguridad informática La seguridad informática se resume, por lo general, en cinco objetivos principales:

> Integridad: garantizar que los datos sean los que se supone que son. > Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. > Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. > Evitar el rechazo: garantizar de que no pueda negar una operación realizada. > Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos. Por ello es mejor ignorar y desechar estos correos antes que permitir el robo de información. RESGUARDE

Otro de los consejos que se dan a los cibernautas es que mantengan limpio su equipo y adquieran un disco externo para almacenar información personal. Manifestó que las fotografías familiares deben también ser resguardadas de forma externa para evitar robo o pérdidas. Es importante además que se cuente con un antivirus pues en muchas ocasiones los correos maliciosos entran mas fácilmente cuando no se tiene protección . “Algunos equipos ya cuentan con antivirus y si no, se recomienda que se adquiera de una fuente confiable”.

VOCES DE LA CIUDAD

Toman sus precauciones Para el celular y la computadora utilizo antivirus, checo el que sea de mejor calidad, aunque siempre se está expuesto porque siempre hayan la manera de desactivar los antivirus”. Silvestre Santana

Seguridad, más que un antivirus A las medidas físicas para proteger el equipo se añaden hardware y software específicos Por Iván Moyle ivan.moyle@elmanana.com

El incremento en los productos de cómputo e informáticos, así como el número de usuarios, ha hecho que sean las empresas principalmente quienes tomen precauciones para garantizar la seguridad informática, explicó Filemón Cruz, administrador de

La única protección que tomo para proteger lo que tengo en la computadora es un antivirus, pero no sé si sea suficiente”.

Sistemas Informáticos de Editora Demar. “La seguridad informática se enfoca a la protección de la infraestructura y todo lo que se relaciona con la información que circula a través de ésta, es lo que se protege principalmente”. Indicó que para garantizar la seguridad, las empresas y los usuarios de equipos computacionales deben seguir una serie de reglas y protocolos establecidos, así como las leyes que rigen la actividad informática. “En las empresas de comunicación o que tienen una gran parte de su actividad sustentada con equipos computacionales, hay una mayor conciencia sobre la protección, pero debe conside-

Sólo uso antivirus, pero creo que nunca es suficiente, cada día están anunciando virus nuevos y llegan muchos correos con enlaces falsos”.

Carlos Hernández Salinas

Víctor Garza

rarse también para los equipos que la gente tiene en casa”. Dijo que a las medidas físicas para proteger los equipos que proveen el funcionamiento de empresas de comunicación en los lugares en los que están situados, se añaden hardware y software específicos para dotarlos de seguridad. “Se utilizan antivirus, fireworks, para el funcionamiento de los sistemas, para proteger la información como bases de datos, meta datos, que pasan a través de los medios informáticos”. Explicó que en el caso de las empresas manejan información privilegiada, que de llegar a caer en manos de terceros se convierte en un riesgo para la operación e incluso para las finanzas de las mismas, situación que se reproduce a escala en el caso de usuarios normales, sin actividad empresarial. “No hay que confundir seguridad en la información con seguridad informática porque la información puede estar contenida en diferentes medios y formas, siendo que la primera va más allá de lo que esté en un medio informático”.

Retiran los taxis sin concesión Inicia operativo hacia quienes trabajan en forma irregular EL MAÑANA / Víctor Espinoza

Por Sandra Tovar

Por Luis Orlando Sánchez orlando.sanchez@elmanana.com

La Delegación del Transporte Público en Reynosa inició ayer un operativo para sacar de circulación a taxis irregulares o que no cuentan con la concesión para seguir trabajando. Óscar Salinas Dávila, titular de esta dependencia en la ciudad, dio a conocer que no se retirará la unidad, sólo se les

■ OPERATIVO. Transporte Público inicia operativo con-

tra taxis que operan de forma irregular en la ciudad.

quitará el forro de la unidad, esto para impedir que continúen brindando el servicio.

Dijo que en caso de que reincidan entonces se tomarán medidas drásticas como sería

el retiro de unidades. Comentó que esta medida también fue puesta en marcha tras la inconformidad de algunos concesionarios. Es por ello que a partir de ayer, en coordinación con la Policía Estatal emprendieron este operativo en el puente de la muerte, localizado sobre el bulevar Morelos a la altura del libramiento oriente. “Este operativo se estará llevando en fases, pero como reitero no queremos perjudicar a nadie, solamente estamos buscando que estas unidades se pongan en regla”, concluyó. 30 AL CORRALÓN / PÁGINA 6

Empiezan celebraciones En el inicio de las festividades a la Virgen, alrededor de 30 grupos de danza llegaron después de mediodía hasta la Iglesia de Guadalupe. MÁS INFORMACIÓN / PÁGINA 8


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.