Por Martín Montiel

« Yo no me preocupo por los passwords, porque yo no soy una persona importante » dijo una de las asistentes al Taller sobre el Anonimato en las comunicaciones, la Seguridad de los datos y la Protección a las Fuentes para Periodistas y ONG’s edición 2015, organizado por el FIFDH y la Casa de la Prensa de Ginebra el 4 y 5 de marzo de este año.
         

Sin embargo, es correcto pensar que no somos lo suficientemente importantes para proteger nuestras informaciones en Internet? Falso! Porque en la Red, como lo indica su nombre, todos estamos ligados a través sus múltiples conexiones y basta que uno esos enlaces este mal protegido para que se produzcan “fugas” de información, cosa que sucede frecuentemente a nuestras espaldas.

Organizado cada año por el Festival de Cine y el Fórum Internacional sobre los Derechos Humanos (FIFDH) y la Casa de la Prensa de Ginebra, este taller tiene por objetivo de prevenirnos sobre los riesgos que incurrimos al transmitir datos por Internet y proponernos medidas para garantizar un máximo de seguridad cuando estamos en la Red, incluso sabiendo que esta tarea parece cada vez más difícil.

Aunque el evento esté concebido para periodistas y ONGs, por ser quienes trabajan en países donde la libertad de expresión es mantenida bajo un bozal, la protección de datos es indispensable para todos nosotros, no sólo para proteger nuestros ahorros, sino para velar por nuestra integridad física o psíquica y la de nuestros seres queridos.

¿Cómo podemos protegernos?

El consejo es simple, pero implica una serie de esfuerzos, porque con el avance de la tecnología naked audiencenecesitamos estar mejor informados para dar un tratamiento adecuado a la información. Esta etapa pasa por el conocimiento, lo que significa invertir más tiempo en el aprendizaje de las herramientas digitales.

Bien que los periodistas, las organizaciones no gubernamentales y los ciudadanos defensores de la libertad de expresión, sean los primeros “blancos” de los ciberdelicuentes, eso no quiere decir que las otras personas estén fuera de peligro.

Usurpar nuestra identidad bancaria o acceder a nuestras cuentas de correo digital en Internet es un riesgo que se ha vuelto una tarea muy fácil. “Publicar una foto comprometedora en la Red basta para poder chantajear a un individuo sea hombre o mujer”, advirtió Stephane Koch, facilitador del taller sobre la seguridad en Internet.

Entonces, ¿qué debemos hacer para protegernos? Para comenzar hay que familiarizarse con conceptos propios a la jerga informática, tales que: encriptar, cifrar, transmisión segura de datos, “frase clave” y no “palabra clave”. Ya que si antes era posible asegurar una cuenta de correo con una simple contraseña, basada en su nombre y fecha de nacimiento, hoy día se recomienda crear “frases clave” para asegurar su información y evitar el robo de datos.

Para el usuario común, todo empieza por tener una buena concentración y un buen sentido de observación al usar internet. Según les explicaciones de los especialistas en seguridad en materia de tecnologías de información, todos cometemos con frecuencia el mismo error que consiste en “caer en el automatismo”. El deseo de acceder lo más rápido posible a la Red, nos obliga a responder afirmativamente a todas las preguntas hechas por el sistema informático, sea esto por la instalación de una nueva aplicación o por acceder a un sitio web.

Al final de cuentas, aceptamos una serie de condiciones y otorgamos autorizaciones a nuestras aplicaciones, sin pensar que esas páginas web pueden servirse de nuestros datos o informaciones, incluyendo las más íntimas.

Por eso, es de vital importancia tener paciencia y leer con mucha atención lo que nos proponen esos sitios web antes de acceder a ellos, aun sintamos que haciéndolo perdemos el tiempo.

Social Engineering

Concepto extraño para algunos o término de moda para otros, la “ingeniería social” se define en informática como un método de manipulación psicológica usado por los cibercriminales para extraer información de los usuarios. Puede aplicarse por internet, vía una llamada telefónica, por escrito (correos electrónicos o cartas) o por contacto directo.

El objetivo de la “Ingeniería Social” es de incitarlo a usted a proveer información, que comúnmente no daría, la cual es usada por los cibercriminales para esquivar los dispositivos de seguridad y lograr el acceso a sus datos y a los de sus contactos.

El modus operandi es simple; un individuo (pirata o criminal informático) se pone en contacto con usted, habiendo preparado un buen discurso para disuadirlo, haciéndose pasar por un vendedor, una institución que propone llenar una encuesta o para informarle que usted es el “afortunado ganador” de un premio que no llegará jamás.

Es el usuario quien debe permanecer alerta, para no dejarse impresionar por el individuo que lo contacta, desbaratar la trampa y evitar la fuga de información. Porque si usted está en “la mira” de un pirata informático, él usará diversos métodos para obtener las informaciones que le permitirán estafarlo.

¡Los smarts-phones son los más vulnerables!

Auténticas perlas de la comunicación, los “teléfonos inteligentes” se han convertido en herramientas cotidianas indispensables en la era de las nuevas tecnologías. Esos aparatos nos permiten de hacer de todo, menos garantizarnos que algún extraño pueda tener acceso a nuestros datos. Al igual que otros dispositivos, esos nuevos “alter ego” responden a códigos que pueden ser rápidamente descifrados, si no tomamos cartas en el asunto.

A diferencia de nosotros los seres humanos, esos aparatos “inteligentes”, pueden ser protegidos por códigos y ser interrogados oralmente por medio de aplicaciones como “SIRI”, lo que implica un mayor riesgo a reaccionar de manera estúpida, sino están protegidos por contraseñas apropiadas.

Así, desde que usted instala una aplicación, es como si estuviera dando la autorización para entrar a los diferentes espacios de su casa. Al igual que en la vida real, si usted permite a alguien entrar en ella, esa persona podrá desplazarse hacia la cocina, los baños etc.

Los metadatos – ¿por qué debemos tener cuidado?

Para un informático o una bibliotecaria, la palabra “metadato”, que significa dato que permite describir o definir otro dato, es parte del trabajo cotidiano. Ambos especialistas en el tratamiento de la información están acostumbrados a codificar informaciones. Sin embargo, los usuarios comunes se sorprenderían al saber que detrás de cada archivo, por ejemplo una foto publicada en la Red, se ocultan muchos datos confidenciales.

Estamos hablando por supuesto de algo más que la fecha y el lugar indicados en los archivos de su ordenador. Se trata de informaciones que pueden ser modificadas (véase manipuladas) para ocultar los datos originales de una imagen.

Un ejemplo interesante, mencionado en el taller sobre la seguridad en Internet, es el de algunas fotos publicadas en los perfiles de Facebook. En esa red social, se han descubierto muchos perfiles falsos, utilizados indebidamente para estafar a personas inscritas con el objetivo de encontrar se segunda mitad. Por fortuna, ya existen herramientas que permiten descubrir esos perfiles falsos, y ayudan a salvaguardar la integridad moral y el portamonedas de los usuarios.

En ciertos casos, es impresionante constatar que la perversión puede alcanzar niveles insospechados, como el caso de algunos individuos inescrupulosos que, con fines sórdidos, se permitieron crear perfiles de Facebook, utilizando fotografías de personas fallecidas.

¿Qué más podemos hacer para evitar que nos tomen el pelo?

   on peut vite se faire pincer sur internet si on ne prend pas de mesures

« Hay que comenzar por saber lo que buscamos en Internet y preguntarnos para que va a servirnos esa información”, apuntó el señor Koch, recordándonos que frecuentemente instalamos algunas herramientas sin reflexionar.

  • Si no estamos seguros de lo que queremos, aun sintiéndonos tentados, no debemos ofrecer ninguna información personal. La mayoría de sitios web nos interpelan sobre nuestros gustos o nuestras actividades, a lo que respondemos sin dudar. A la hora de instalar aplicaciones, se nos pide de indicar nuestra ubicación o de aceptar avisos sobre ellas, lo que constituye una manera sencilla de caer en las trampas.
  • Estar claro de la información que compartimos también es importante. “Podemos tener confianza en un amigo, pero eso no significa que podemos confiar en su ordenador”, recalcó el especialista en seguridad informática.
  • De forma general y ante todo, es necesario permanecer vigilantes y pacientes a la hora de hacer uso de nuevos equipos. Es esencial conocerlos bien y aprender a usarlos. Saber crear una contraseña no significa que estamos libres de todo peligro.
  • Cubrir la cámara de nuestro ordenador es otra medida. Interrogado al respecto, Stephane Koch aseguró que también es cierto que podemos ser vigilados, sin darnos cuenta, ya que existen algunos programas malignos capaces de activar ese dispositivo en cualquier momento.
  • Limpiar frecuentemente su teléfono móvil, su ordenador o su tableta, sacando las aplicaciones viejas e inútiles, es tan importante como mantener físicamente limpio los propios aparatos. Se sobre entiende que es esencial usar un para-fuego y un antivirus.

En resumen, la seguridad en internet es una tarea de todos los días. Los periodistas producen información y deben proteger sus vidas y la de sus fuentes. Para el usuario común es vital asegurar sus datos tanto por razones de trabajo como por garantizar la seguridad de su familia.

¡No bajemos la guardia!