Logo

Las amenazas a tu información digital
en el siglo XXI

Manuel Correa Castañeda

Creo que los virus informáticos deberían contar como vida.
Creo que dice bastante sobre nosotros el hecho de que la
única forma de vida que hemos logrado crear sea puramente
destructiva. Hemos creado vida basada en nuestra imagen.
Stephen Hawking
Sed quis custodiet ipsos custodes? (¿Quién vigila a los vigilantes?)
Anónimo

El tema de seguridad, vigente y en boca de todos

Los países desarrollados invierten en muros fronterizos, poderosos ejércitos, misiles indetectables y altamente destructivos, drones espías, armas nucleares; a su vez, los ciudadanos con sus limitadas posibilidades buscan hacer su entorno más seguro comprando un mejor candado, instalando chapas de seguridad en las puertas, cámaras de vigilancia con HD, mallas electrificadas, pero no ven que ellos mismos pueden ser el problema de la inseguridad: olvidan poner los seguros al auto, pierden las llaves fácilmente, olvidan poner el candado, caminan distraídos por zonas inseguras, y más.


¿Las formas que utiliza la delincuencia importan?

Por desgracia, por más seguridad que se tenga, los malhechores siempre van a la vanguardia en sus métodos de delinquir. Actualmente, la delincuencia digital está creciendo exponencialmente; desde hace tiempo escuchamos de fraudes millonarios a bancos cometidos por ciberdelincuentes, y que los hackers vulneran y se introducen en los sistemas de la CIA, el FBI, el Pentágono, etc. Hasta hace poco, los ciudadanos no veían que dichos ataques les afectaran demasiado; hoy en día es recurrente el hackeo a páginas de bancos, cuentas de correo electrónico, cobros injustificados en las tarjetas de los usuarios. Un fraude muy común desde hace tiempo (y sigue funcionando) es que llaman a la casa haciendo creer que tienen un familiar secuestrado o detenido, amenazan e instan a que se deposite en una cuenta o se realice una transferencia bancaria en cosa de minutos, o en caso contrario matarán al supuesto secuestrado o detenido; la persona, sin pensarlo bien, va al primer banco o tienda de conveniencia y hace el depósito o transacción. Lo que convence a la persona es probablemente que se mencionen datos personales, como el nombre completo del supuesto secuestrado, nombres de familiares, dirección, lugar de trabajo e incluso datos íntimos. Pasada la crítica situación, la pregunta que se hace el defraudado es: ¿dónde obtuvieron los delincuentes dicha información? Probablemente la información la cedió algún miembro de la familia, sin saberlo. El delincuente puede crear un perfil falso y obtener datos, sobre todo, de las redes sociales: Facebook, Instagram, Snapchat, WeChat, etc.


Data Brokers

Navegar por internet es el pan de todos los días. Buscamos una dirección, la biografía de algún personaje en una enciclopedia digital, leemos las noticias recientes en algún periódico, hacemos reservaciones para el cine, vemos un video o escuchamos alguna melodía: actividades comunes e inocentes que el usuario realiza, pero sin duda ignora lo que pasa detrás de cada clic. Cada página web que consultan deja un registro, se almacena en alguna base de datos: puede guardarse el lugar de trabajo, las personas con quienes está en contacto, las enfermedades que ha padecido, sus gustos y preferencias, lo que come, por dónde conduce su auto, los lugares donde despacha gasolina; cada sitio que visita es monitoreado por Data Brokers (corredores de datos).


¿Qué son los Data Brokers?

Son empresas que se dedican a obtener datos de los usuarios, información almacenada en la web en bases de datos, así que el usuario debe saber que cada foto que publica, que de cada clic que dé quedará un registro; cada nota de pago o servicio, cada visita o navegación por una página web deja una huella de la actividad del usuario y eso, para empresas de Data Brokers, se refleja en dinero ya que su actividad se traduce en almacenar, ordenar, procesar y, por supuesto, vender los registros de los usuarios al mejor postor, ya sean empresas de publicidad o delincuentes.


¿Qué hay con la seguridad digital? ¿Qué puede hacerse para ser menos vulnerables?

Refiriéndose a la seguridad de la información digital deben señalarse los cuidados que han de considerarse con las transferencias bancarias, compras en línea, investigación en la web, pagos digitales, información personal digitalizada, etc. Si bien los estudios más profundos se han hecho en relación con el manejo que hacen las empresas, esto también aplica para las personas; por lo tanto, en esta ocasión se hará referencia exclusivamente a cómo mejorar la seguridad de las personas en los medios digitales, sin quitarle la importancia al manejo que hacen las empresas, de las cuales se hará referencia en un siguiente artículo.


¿Cómo cuidar nuestros datos con el uso de la tecnología?

Debemos ser conscientes que de una o de otra forma la tecnología nos rodea, dependemos en muchos aspectos de ella, la vida sería muy diferente sin tecnología; si bien facilita las actividades diarias, también en ocasiones las complica en muchos aspectos; es evidente que las personas deben actualizarse en materia tecnológica, constantemente salen al mercado nuevos modelos de computadoras, celulares, tabletas, dispositivos, aplicaciones; se crean programas más sofisticados y a la vez más intuitivos, y cada nuevo equipo requiere sistemas con mayor capacidad y mejores prestaciones; pareciera una carrera, un nuevo dispositivo requiere de un mejor sistema operativo y mejores aplicaciones y a la inversa.

El problema es que al ser más intuitivos y simples de usar también suelen ser más sofisticadas en la configuración y la programación interna, esto también los hace más vulnerables con el manejo de la información de los usuarios. Al hacerse cada vez más cotidiano el uso de la tecnología se es más dependiente de la misma; existen personas que realizan gran parte de sus compras en línea en cualquier parte del mundo, pagan con tarjeta de débito o crédito casi todo lo que consumen o adquieren: en el súper, en tiendas de conveniencia, departamentales, el servicio de Uber, la adquisición de boletos de avión o autobús, el pago de gasolina e incluso algunas tiendas de abarrotes ya cuentan con terminal o alguna aplicación adjunta al celular para realizar pagos con tarjeta; los servicios de gas, luz, agua, cable, se pueden cargar automáticamente a la tarjeta, los bancos permiten realizar transferencias interbancarias sin problemas; todos estos servicios tienen algo en común: se realizan vía internet, lo cual puede derivar en el robo de identidad.


Robo de identidad

Es la suplantación o uso de datos en nombre de otra persona para cometer un delito o fraude; otra de las modalidades es usar una tarjeta de débito o crédito para realizar compras en línea (pueden darse en la misma ciudad o en cualquier parte del mundo), utilizar una INE robada para cambiar un cheque, para préstamos personales, etc.; este tipo de delitos afectan, como es obvio, en lo económico, aunque también impactan en la imagen y reputación del afectado, ya que puede ser boletinado en el buró de crédito sin saberlo; es muy común que en los cotos habitacionales los recibos y estados de cuenta se entreguen juntos y de ahí, cada persona recoge el suyo, pero cualquiera puede tomar el de alguien más; por otro lado, existe ya la costumbre al pagar los recibos que sean arrojados a la basura, lo que ha propiciado la emergencia de un mercado para comprar ese tipo de información: las personas que vemos hurgando en los botes de basura no sólo buscan latas y cartón para reciclar, algunos buscan información personal (recibos de luz, agua, teléfono, cable, estados de cuenta, etc.); cualquier dato lo venden a delincuentes, quienes pueden robar el INE y con eso arman el perfil perfecto para solicitar un préstamo en alguna institución bancaria, solicitar una tarjeta de crédito adicional, incluso se han dado casos de que alguien aproveche los servicios médicos o se haga beneficiario de un seguro de vida.

El robo de identidad en México crece exponencialmente. Según datos del Banco de México, nuestro país ocupa el octavo lugar a nivel mundial. La Condusef señala que en el primer semestre de 2017 dicho delito creció 89%, aunque las formas que utilizan para el fraude mutan constantemente.

F


¿Por qué tienen éxito los delincuentes?

Como ya se señaló, los ciberdelincuentes usan las redes sociales para localizar a sus víctimas y todo tipo de información del mismo afectado: la gente exhibe fotos del viaje de vacaciones en vivo, postean que extrañan a las mascotas o familiares que dejaron solas en la casa; los niños a su vez publican que se sienten tristes por las tardes cuando salen de la escuela porque no hay nadie en casa debido a que ambos padres trabajan todo el día; los delincuentes crean un perfil falso y con ello son capaces de embaucar y obtener gran cantidad de información de nuestros perfiles, incluso se hacen nuestros ciberamigos; si esto no fuera suficiente, Mark Zuckerber, dueño de Facebook, reconoció hace unos meses que su empresa almacena no sólo lo que publican los usuarios, sino que monitorean y obtienen más información técnica de nuestros equipos:

  • Atributos del dispositivo: Información como el sistema operativo, así como las versiones de hardware y software. También el nivel de batería, la potencia de la señal, el espacio de almacenamiento disponible y el tipo de navegador. Nombres, tipos de aplicaciones, archivos y los complementos.
  • Operaciones del dispositivo: Información sobre las operaciones y los comportamientos realizados en el dispositivo. Por ejemplo, si una ventana está orientada hacia adelante o hacia atrás, o los movimientos del ratón (que pueden ayudar a distinguir a los humanos de los robots).
  • Identificadores: Identificadores únicos, identificadores de dispositivos y otros identificadores, como juegos, aplicaciones o cuentas que las personas usan, e ID de dispositivos familiares (u otros identificadores exclusivos de los productos de compañía de Facebook asociados con el mismo dispositivo o cuenta).
  • Señales del dispositivo: Señales de bluetooth e información sobre puntos de acceso Wi-Fi, balizas y torres de telefonía cercanas.
  • Datos de la configuración del dispositivo: Información que un usuario nos permite recibir a través de la configuración del dispositivo que enciende. Esto incluye el acceso a su ubicación GPS, cámara o fotos.
  • Red y conexiones: Información como el nombre del operador móvil o ISP del usuario, idioma, zona horaria, número de teléfono móvil, dirección IP y velocidad de conexión. En algunos casos, información sobre otros dispositivos cercanos o en su red, por lo que podemos hacer cosas como ayudarlos a transmitir un video desde su teléfono a su televisor.
  • Datos de cookies: Datos de las cookies almacenadas en el dispositivo de un usuario, incluidas las identificaciones y configuraciones (tomado de https://www.fayerwayer.com/2018/06/facebook-rastrea-raton/)

La compañía justifica que todo lo que recaba es para mejorar el servicio y personalizar las preferencias de cada usuario y hacer más asequible lo que requiera el usuario, pero en 2014 Facebook compartió la información de 86 millones de usuarios (casi todos norteamericanos) a Cambridge Analytica, empresa vinculada con Donald Trump precisamente en el periodo de su campaña electoral.


¿Qué podemos hacer después de saber que somos vulnerables en muchos aspectos?

Es importante ir cambiando los hábitos, nunca dar toda la información personal que se nos pide; de hecho, lo mejor es dar lo mínimo de datos personales en los perfiles informáticos, el ciudadano no está obligado a dar la información que se le solicite si no está de acuerdo, además, es obligación del usuario estar al pendiente de la información que entrega. Algunas recomendaciones serían:

  • Hablar y concientizar a cada uno de los miembros de la familia e incluso a amigos de la importancia de tener cuidado con la información personal.
  • Jamás tirar a la basura recibos donde aparezcan datos personales; será mejor triturarlos o quemarlos.
  • Solicitar que se domicilien los estados de cuenta a un correo electrónico personal.
  • Si fuese necesario dar un estado de cuenta como comprobante de domicilio, testar datos como saldo y número de cuenta.
  • Cambiar el INE (identificación oficial) y solicitar se omita la dirección.
  • Cambiar el NIP de todas las tarjetas por lo menos cada 72 días.
  • Dar el número telefónico y correo electrónico solamente a personas de confianza.
  • Cambiar la configuración en las redes sociales para que no compartan información personal a extraños y confirmar que los contactos sean de fiar.
  • Si ya no van a utilizarla más alguna red social o servicio digital, será mejor darse de baja y borrar todo registro.
  • Actualizar todo el software que se utiliza, ya que sistemas operativos o aplicaciones no actualizados son vulnerables para los ciberdelincuentes.
  • Poner contraseñas a todos los dispositivos que utilizamos: computadoras, tabletas, celulares, etc.
  • Cifrar electrónicamente nuestros documentos e información personal.
  • Realizar respaldos cíclicos o, mejor aún, subir y mantener toda nuestra información en la nube.
  • Actualizar contraseñas en las redes sociales, aplicaciones, correos electrónicos cada cierto tiempo y no usar la misma contraseña en todos lados.
  • No anotar NIP o contraseñas en lugares de fácil acceso.

En conclusión, el usuario debe hacerse responsable del cuidado tanto de la información personal como pública de sí mismo; es importante que se haga de buenas prácticas de seguridad digital.


Jumb31

Fortalecer la empatía

Luis Rico Chávez


Jumb1

Territorio fracturado

Exposición en el MUSA


Jumb2

Los Disparates de Goya

Exposición en el MUSA


Jumb3

Búsqueda constante

Laura Preciado


Jumb4

Museo del Quijote

Paulina García


Jumb5

Mirada interior

Paula Toledo


Jumb6

El rucio en El Quijote

Andrea Avelar


Jumb7

Asciende y así nada

Andrés Guzmán Díaz