Técnicos y abogados especialistas en seguridad informática analizaron
las huellas que dejan nuestro paso por la red. Qué recaudos son
necesarios en un manejo que pasa de práctico a peligroso, en sólo un
click.
Enciendo la computadora, me meto en Facebook y Twitter, y reviso mi cuenta de LinkedIn. Hago una recorrida por los diarios online, "googleo" información que me pueda resultar útil y pago cuentas. Me voy a trabajar y, en la calle, desde el celular, converso con amigos por Whatsapp. Desde el trabajo, sigo navegando en Internet y envío algunos mails. Vuelvo a casa, hago un poco de todo lo previo, y apago la PC. Estoy por ir a dormir; mientras tanto, ¿quién se quedó con qué datos míos?
La semana pasada se conoció un informe que detalla que, entre el 1 de enero y el 30 de junio de este año, un total de 71 países, incluida Argentina, solicitaron a Facebook información sobre 39 mil cuentas de usuarios, de las cuales un 53,9% fueron requeridas por Estados Unidos. La lógica indica que, cuanto más conectados estamos a Internet, más información divulgamos en lugares que desconocemos. Pero, ¿qué implicancias tiene esto? Expertos coincidieron en que, ya sea que mandemos un mail, miremos un video o entremos a una red social, todo, absolutamente todo, se está guardando.
Para Cristian Borghello, director de Segu-Info y Segu-Kids, sitios que ofrecen acabada instrucción respecto de este tema, resulta problemático que no terminemos de comprender cuál es la naturaleza de esta tecnología ni para qué la podemos usar. "Estamos confundidos, pensamos que la vida virtual se queda dentro de nuestra computadora, y que nunca va a afectar nuestra vida física. Nada más alejado", señaló.
El especialista estableció que si encendemos la PC utilizando Chrome, Google toma nota de la hora, y arma un hábito de navegación. Registra qué horarios maneja el usuario y si estuvo conectado al servidor en todo momento. Además, si se utiliza Windows, Microsoft adquiere cierta información respecto de la rutina.
NUEVA MONEDA
Borghello explicó que, al ingresar a una página, la publicidad ofrecida almacena la dirección IP (sin siquiera tener que hacer click en el banner). "Es un mecanismo que usan todas las empresas grandes -Google, Facebook, Microsoft y Twitter-. Si subimos fotos o comentamos algo, si volcamos nuestro número de tarjeta de crédito en algún sitio, todo es "trackeado" (del inglés "tracking", que significa "seguimiento") y almacenado en grandes bases de datos, utilizables hoy, mañana o dentro de diez años. Esto se llama "huella digital" de Internet", recalcó.
El titular de Segu-Info y Segu-Kids analizó que las empresas podrán conocer nuestros hábitos y, así, orientar la publicidad. "En alguna medida, la moneda del futuro será la información que las redes sociales y las distintas empresas tengan de uno mismo", apuntó. Qué pasa con la intimidad, es otro cantar.
Al respecto, el doctor Ricardo Sáenz, fiscal de la Cámara Criminal y especialista en la temática, manifestó que lo fundamental es el autocontrol. "Entramos en un conflicto que cruza la comodidad de hacer las cosas online y el riesgo de no privacidad al que exponemos nuestros datos", consideró. Según el letrado, suma dificultad el hecho de que las redes sociales sean empresas extranjeras, a las que se les brinda todo tipo de datos, todo el tiempo.
Sáenz aseguró que hay acciones judiciales realizables, por ejemplo, si se abre un perfil falso en Facebook que se quiere denunciar, o cuando se recibe un insulto desde alguna red social. No obstante, advirtió que "hay una autorización primera, la que se determina a partir del "acepto, acepto, acepto" cuando se nos presentan las políticas de privacidad. Son contratos de adhesión en los que no hay apéndice para decir "en esto no estoy de acuerdo": aceptás, o no, en el momento en que abrís la cuenta".
Por otro lado, en lo que al plano legal respecta, el doctor Daniel Monastersky, abogado especialista en delitos informáticos y director de www.identidadrobada.com, señaló que, desde 2008, se considera delito el acceso a contenido informático ajeno en un dispositivo, según la ley 26.388, que tipifica conductas como el acceso indebido a sistemas informáticos, el daño informático y la violación de comunicaciones electrónicas (mensajes privados de Twitter, Facebook y correos electrónicos).
CON CAUTELA
Si vamos a tramitar algo online, hay que usar el sentido común... el menos común de los sentidos. Monastersky apuntó que los datos de tarjetas de crédito deben volcarse en una página segura, que empiece con "https" (protocolo de seguridad del "http"). "Nunca se va a estar inmune, pero hay que tomar medidas para minimizar los riesgos", indicó.
En consonancia, Katz resaltó que todo depende del usuario. Aseguró que las plataformas online proveen herramientas suficientes como para que uno, con buenas prácticas, tenga seguridad en su cuenta. "Se debe llevar la configuración de privacidad al máximo, y tomar en consideración los riesgos, desde violación de la confidencialidad y de la integridad -que es apelar contra la propia imagen-, hasta el explícito robo de identidad", enfatizó.
El experto destacó que los sitios proveen medidas como para que el usuario no quede comprometido. Sin embargo, contempló que "si se ingresa a un sitio seguro a través de una red no confiable o pública, o desde una computadora ajena, entonces la seguridad se desvanece".
PASE USTED...
Una herramienta que surge en la contienda por la privacidad es la tan mentada contraseña; según Borghello, el medio de protección de datos más utilizado y fácil de transgredir en Internet. El especialista apuntó que una opción es armar una frase de la cual se extraen las primeras letras de cada palabra. Por ejemplo, de la oración "Qué interesante es esta nota periodística", la contraseña sería "Qieenp". Se genera una regla mnemotécnica que crea una palabra que no está en el diccionario de ningún idioma.
El hecho es que, como sostuvo Borghello, "si entra a Internet, no sale jamás". Todos corremos riesgo de que nuestros datos circulen más allá de la propia expectativa. ¿Moraleja? No facilitemos la tarea a quienes nos quieran perjudicar.
Fuente: La Prensa
0 comentarios:
Publicar un comentario