Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Internautas requieren capacitación para prevenir ciberataques: Especialistas en la UNAM

Los usuarios de internet son responsables de la información que proporcionan y del cuidado de sus dispositivos electrónicos; en esta materia, los retos consisten en consolidar estrategias de protección para robustecer la seguridad y generar civismo y cultura digital. Por ello, es necesaria la capacitación en las distintas generaciones, coincidieron en señalar expertos.

🎧 Escucha este artículo en audio. Este contenido está disponible solo para nuestros miembros. 🌟 👉 Únete aquí.

Especialistas de diversos ámbitos urgen a generar una cultura digital basada en medidas de protección y aprender a cuidarse al navegar en la supercarretera de la información

“Aprendimos muy rápido a usar plataformas, pero nunca revisamos los avisos de privacidad”, señaló Cristina Múzquiz Fragoso.

Los usuarios de internet son responsables de la información que proporcionan y del cuidado de sus dispositivos electrónicos; en esta materia, los retos consisten en consolidar estrategias de protección para robustecer la seguridad y generar civismo y cultura digital. Por ello, es necesaria la capacitación en las distintas generaciones, coincidieron en señalar expertos.

Durante el seminario “Retos en materia de ciberseguridad y protección de datos en el entorno digital”, organizado por el Instituto de Investigaciones Jurídicas de la UNAM, la directora de Docencia en Tecnologías de Información y Comunicación, de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación de esta casa de estudios, Cristina Múzquiz Fragoso, señaló que la pandemia incrementó de manera acelerada el uso de las tecnologías.

“Aprendimos muy rápido a usar plataformas, pero nunca revisamos los avisos de privacidad. Decidimos usar diversas herramientas y regalamos nuestros datos, no sólo nosotros como profesores, sino los alumnos; y aún no se conoce el impacto que eso tendrá”, resaltó.

En la modalidad presencial, un profesor ve las reacciones de sus alumnos, cuando ya entendieron o no lo que se les está explicando, pero eso se pierde cuando, a distancia, tienen las cámaras apagadas. Sin embargo, cuando se encienden “damos entrada a los otros a nuestra vida personal y familiar, damos acceso a una intimidad que muchas veces no queremos compartir”.

En los formatos presencial y virtual hay riesgos que no percibimos. Cuando por ejemplo se crean grupos de WhatsApp, debe haber reglas y dejar en claro cuál será su uso y el tipo de configuración. Hay que conocer a la comunidad y ayudar a los jóvenes a que aprendan a cuidarse, aseveró.

Generar una cultura digital
De acuerdo con la directora de Seguridad de Datos Personales del Sector Privado en el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, Miriam Padilla Espinosa, la ciberseguridad también está relacionada con las medidas que implementamos para proteger, en el día a día, nuestra información.

Hay que encontrar maneras de proteger la confidencialidad, integridad y disponibilidad de activos en el ciberentorno. “Desde pequeños hay que saber que existe la protección de información y conocer los límites de utilización de las nuevas tecnologías; no podemos aislar a nuestros hijos en su uso, porque les da ciertas ventajas competitivas, pero sí podemos generar una cultura digital basada en medidas de protección y que ellos sean responsables”.

La ciberseguridad son las herramientas, procedimientos y recursos que empleamos para proteger la confidencialidad, y que nuestros datos sean vistos sólo por quienes autorizamos. No hay que olvidar que detrás de cada uno hay una persona, refirió.

A su vez, la internacionalista y experta en ciberseguridad, Ana Teresa Sáenz Hernández, explicó que esta consiste en el conjunto de acciones instrumentadas por individuos u organizaciones públicas y privadas para mitigar los riesgos que se enfrentan en la red para sufrir un ciberataque.

Según la estrategia de México en la materia, se trata de conjuntos de políticas, controles, procedimientos, métodos de gestión de riesgo y normas asociadas a la protección de la sociedad, gobierno, economía y seguridad nacional en el ciberespacio y redes públicas de telecomunicación, abundó.

La especialista recalcó que el ciberespacio tiene cuatro “capas”: la primera, física, se conforma por el hardware de las computadoras, teléfonos móviles, servidores, etcétera; la segunda es sintáctica, es decir, lo relacionado con el software, programas y protocolos; la tercera, semántica, se vincula con la data o información y ahí se incluyen los datos personales; y la cuarta, la parte humana, cualquier persona con acceso a internet; es “la más vulnerable, donde se llegan a generar los ciberataques”.

Hay cuatro áreas que abarcan el tema de ciberseguridad: ciberdefensa (enfocado a aquello que daña la soberanía del ciberespacio o la infraestructura crítica de algún país); ciberdelincuencia, o crímenes que se llevan a cabo en el espacio virtual (pornografía infantil, acoso, sexting, etcétera); gobernanza del internet y su buen funcionamiento; y la sociedad de la información, promoción de los derechos humanos en internet y protección de datos, acotó.

La concientización y capacitación de la “capa humana” es necesaria. “Podemos tener la mejor tecnología y los mejores softwares para prevenir y detectar ataques, pero si no tenemos gente capacitada y con una conciencia real de la relevancia de la higiene digital, el eslabón se debilita poniendo en riesgo la seguridad de la institución, empresa o país”, alertó.

Cada uno decide
En el aula Centenario del IIJ, Mariana Vázquez Bracho, especialista en protección de datos, recalcó que, en México, por fortuna, tenemos un andamiaje jurídico que otorga a los individuos decidir sobre su información personal.

“Quizá no lo conocemos o no hacemos uso de ese derecho, pero está reconocido en la Constitución, en 32 leyes estatales y en leyes federales de protección de datos personales, una dirigida al sector público y otra al privado, donde se establecen principios, bases y deberes que buscan garantizar ese derecho”, destacó.

Este último, que también se denomina de autodeterminación informativa, posibilita que cada uno decida cómo, para qué y a quién otorgarle su información, o si la quiere retirar.

Para las personas físicas o morales quienes realizan tratamiento de datos personales, incluyendo empresas, redes sociales o plataformas digitales, existe la obligación de cumplir con la seguridad y confidencialidad, de usar esa información para un fin específico y que esté protegida, recalcó.

📬 ¿Te gustó este artículo?

Recibe contenidos como este cada semana en tu inbox.

Únete a +450 líderes de educación superior que ya leen Campus.

© 2025 Suplemento Campus. Todos los derechos reservados. Los artículos de opinión, análisis, entrevistas y reportajes publicados en este sitio son originales y exclusivos de Suplemento Campus. Queda estrictamente prohibida su reproducción total o parcial en cualquier otro medio, impreso o digital, sin autorización previa por escrito. El uso no autorizado del contenido podrá dar lugar a acciones legales conforme a la legislación vigente sobre derechos de autor.

86% de estudiantes universitarios ya usa IA.

Pero menos del 10% de las universidades tiene lineamientos formales.¿El resultado? Rectorías navegando a ciegas mientras la brecha crece cada semestre.

En Campus Consulting creamos la una Guía práctica para Universidades Mexicanas 2025 sobre IA en educación superior.

Inteligencia Artificial Responsable en tu Universidad

Ayudamos a universidades mexicanas a implementar IA de manera responsable, evitando crisis de integridad académica y aprovechando ventajas competitivas.

Campus Consulting es el brazo de consultoría del Suplemento Campus.

¿Tu institución ya tiene una política de Inteligencia Artificial responsable?

Campus Consulting te apoya con:

✅ Diagnóstico institucional

✅ Desarrollo de políticas IA

✅ Capacitación docente

Implementación completa

Descubre más desde CAMPUS MILENIO

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo