“Tenemos que optar por contraseñas complejas, evitar el uso de datos personales que faciliten la vulneración de las claves”

9/05/2025

La ciberseguridad se presenta como un desafío global, impactando a Paraguay al igual que al resto del mundo. Está vinculada a la evolución de la tecnología, lo que implica una adaptación constante de las estrategias de protección. En ese sentido, desde el MITIC se enfatiza en la importancia de crear contraseñas complejas, al considerar que el usuario de internet está acostumbrado a optar con claves sencillas de adivinar, a partir de nombres, apellidos, fechas de nacimiento u otros datos de acceso público. En esta nota te contamos qué medidas no puedes dejar de implementar y qué error podrías estar cometiendo.

Promover iniciativas para construir un ecosistema digital seguro es uno de los principales propósitos del Ministerio de Tecnologías de la Información y Comunicación (MITIC). En este aspecto, lleva a cabo acciones para que la población adquiera y fortalezca competencias en el ámbito de la ciberseguridad.

Pedro Martínez, director general de Ciberseguridad y Protección de la Información del MITIC, en entrevista al programa Tribuna de Paraguay TV, señaló los desafíos y la complejidad de este escenario, ligado a la rápida evolución tecnológica.

“Desde ciberseguridad lo que se busca es estar al tanto de todas las tecnologías emergentes, encontrar la manera más efectiva de poder acompañar las evoluciones a través de protecciones que no nos compliquen y nos ayuden a gestionar nuestros datos de manera segura”, sostuvo.

Ante este panorama, refirió que es fundamental adoptar una serie de precauciones para salvaguardar los datos personales y enfatizó en algunos pilares, mencionando como primer paso el contar con contraseñas únicas y seguras. Evitar la repetición de contraseñas en diferentes plataformas es primordial, ya que si una de ellas se ve comprometida, el resto no queda vulnerable.

En este punto también indicó que el usuario de internet está acostumbrado a optar por contraseñas básicas o sencillas de adivinar. “Tenemos que tratar de incorporar cierta complejidad en la elección de las contraseñas para nuestro uso diario. Agregar símbolos ayuda porque existen dos formas de tratar de adivinar las contraseñas, una es por fuerza bruta y otra tomando datos personales que ayuden a generar un candidato. Por ejemplo, nombres, apellidos, fechas de nacimiento”.

Para quienes encuentran difícil utilizar símbolos, sugiere la alternativa de construir frases fáciles de memorizar, pero difíciles de adivinar. Debe ser una frase muy personal e incluso pueden contener elementos de la cotidianeidad referente a la casa, el trabajo u otros que solamente vivan en la memoria del usuario.

VERIFICACIÓN EN DOS PASOS

Asimismo, agregó que siempre que el portal permita se opte por activar la verificación en dos pasos. Esta medida de seguridad adicional añade una capa de protección, ya que al habilitarla, además de la contraseña, se requiere un segundo factor de autenticación para acceder a una cuenta.

En este aspecto, el director favorece el uso de notificaciones push a través de aplicaciones, ya que el SMS puede ser vulnerable a la clonación de chips. La aprobación mediante una aplicación, a menudo combinada con verificación biométrica (facial o huella dactilar), ofrece una mayor seguridad.

COMPROBAR REMITENTE

Ante la proliferación de mensajes sospechosos a través de diversos canales (SMS, WhatsApp, redes sociales, correo electrónico), es vital no actuar impulsivamente. La recomendación es tomarse el tiempo para leer detenidamente el mensaje, identificar al remitente y validar su autenticidad.

En caso de dudas, se recomienda verificar la información a través de los canales oficiales de la entidad en cuestión (bancos, instituciones gubernamentales, etc.). Pedro Martínez además advierte sobre la creciente sofisticación de los ataques, impulsados por la inteligencia artificial, que dificultan la distinción entre comunicaciones legítimas y fraudulentas. Añade que se debe estar en alerta sobre las falsas promesas de inversiones con retornos extraordinarios.

ACTUALIZACIÓN DE DISPOSITIVOS

Otro aspecto en la protección de datos es la actualización constante de los dispositivos y en este punto fue enfático. “Actualizar es sumamente importante. Yo diría que no es negociable. Estas actualizaciones corrigen vulnerabilidades y fortalecen las defensas contra las últimas amenazas”.

Esta recomendación se extiende a todo tipo de dispositivos conectados, como teléfonos móviles, computadoras, electrodomésticos inteligentes (IoT) y vehículos modernos que dependen softwares.

La implementación de estas recomendaciones es esencial para proteger información personal en el entorno digital.