La secretaría de Estado ha asegurado que su objetivo principal es “garantizar la integridad de la información la cantidad de los servicios públicos y el fortalecimiento de las capacidades de ciberseguridad del estado. Agrega que, además, se mantienen esfuerzos continuos para mitigar el riesgo de propagación o escalamiento de estos incidentes buscando minimizar su impacto y preservar la estabilidad operativa.
Al respecto, Pedro Martínez, director general de Ciberseguridad y Protección de la Información del MITIC, en entrevista en Paraguay TV, manifestó que tenemos que optar por contraseñas complejas, evitar el uso de datos personales que faciliten la vulneración de las claves”.
Desde el MITIC se enfatiza en la importancia de crear contraseñas más complejas, al considerar que el usuario de internet está acostumbrado a optar por claves sencillas y fáciles de adivinar, a partir de nombres, apellidos, fechas de nacimiento u otros datos de acceso público. “Desde Ciberseguridad lo que se busca es estar al tanto de todas las tecnologías emergentes, encontrar la manera más efectiva de poder acompañar las evoluciones a través de protecciones que no nos compliquen y nos ayuden a gestionar nuestros datos de manera segura”, sostuvo Martínez.
Frente a este panorama, advirtió que es fundamental adoptar una serie de precauciones para salvaguardar los datos personales, mencionando como primer paso el contar con contraseñas únicas y seguras. Evitar la repetición de contraseñas en diferentes plataformas es primordial, ya que si una de ellas se ve comprometida, el resto no queda vulnerable.
Sobre el punto indicó que el usuario de internet está acostumbrado a optar por contraseñas básicas o sencillas de adivinar. “Tenemos que tratar de incorporar cierta complejidad en la elección de las contraseñas para nuestro uso diario. Agregar símbolos ayuda, porque existen dos formas de tratar de adivinar las contraseñas, una es por fuerza bruta y otra tomando datos personales que ayuden a generar un candidato. Por ejemplo, nombres, apellidos, fechas de nacimiento”, expresó.
Para quienes encuentran difícil utilizar símbolos, sugiere la alternativa de construir frases fáciles de memorizar, pero difíciles de adivinar. Debe ser una frase muy personal e incluso pueden contener elementos de la cotidianeidad referente a la casa, el trabajo u otros que solamente vivan en la memoria del usuario.
VERIFICACIÓN EN DOS PASOS
Asimismo, agregó que siempre que el portal permita se opte por activar la verificación en dos pasos. Esta medida de seguridad adicional añade una capa de protección, ya que al habilitarla, además de la contraseña, se requiere un segundo factor de autenticación para acceder a una cuenta.
En este aspecto, el director favorece el uso de notificaciones push a través de aplicaciones, ya que el SMS puede ser vulnerable a la clonación de chips. La aprobación mediante una aplicación, a menudo combinada con verificación biométrica (facial o huella dactilar), ofrece una mayor seguridad.
COMPROBAR REMITENTE
Ante la proliferación de mensajes sospechosos a través de diversos canales (SMS, WhatsApp, redes sociales, correo electrónico), es vital no actuar impulsivamente. La recomendación es tomarse el tiempo para leer detenidamente el mensaje, identificar al remitente y validar su autenticidad.
En caso de dudas, se recomienda verificar la información a través de los canales oficiales de la entidad en cuestión (bancos, instituciones gubernamentales, etc.). Pedro Martínez además advierte sobre la creciente sofisticación de los ataques, impulsados por la inteligencia artificial, que dificultan la distinción entre comunicaciones legítimas y fraudulentas. Añade que se debe estar en alerta sobre las falsas promesas de inversiones con retornos extraordinarios.
ACTUALIZACIÓN DE DISPOSITIVOS
Otro aspecto en la protección de datos es la actualización constante de los dispositivos y en este punto fue enfático. “Actualizar es sumamente importante. Yo diría que no es negociable. Estas actualizaciones corrigen vulnerabilidades y fortalecen las defensas contra las últimas amenazas”.
Esta recomendación se extiende a todo tipo de dispositivos conectados, como teléfonos móviles, computadoras, electrodomésticos inteligentes (IoT) y vehículos modernos que dependen softwares. La implementación de estas recomendaciones es esencial para proteger información personal en el entorno digital.
INSTITUCIONES PÚBLICAS AFECTADAS
De acuerdo a los datos oficiales, el viernes último se registraron incidentes de ciberseguridad en las siguientes instituciones públicas: Ministerio de justicia Ministerio de Salud, Cámara de Diputados, Presidencia de la República, Secretaría Nacional de Deportes, Dirección Nacional de Meteorología, Ministerio de Trabajo, Ministerio de Niñez y Adolescencia, Administración Nacional de Navegación y Puertos, Secretaría de Desarrollo para Repatriados y Refugiados, Connacionales y Gabinete Militar.














Dejá tu comentario