Warning: mysqli_stmt::close(): Couldn't fetch mysqli_stmt in /home/c2060665/public_html/articulo.php on line 137

¿Depende del usuario que Internet sea segura?

En las ciudades,  permanecemos con las puertas de nuestras casas cerradas y de nuestros vehículos también. Años atrás en una ciudad como Bariloche no era necesario rejas en los predios, después de veinte años no solo se los enreja, sino que tiene puertas cerradas las veinticuatro horas y cámaras de seguridad.  Sin embargo, aún existen pueblos y pequeñas ciudades donde no es necesarias ni las rejas, ni cerrar con llave.

Lo mismo ocurre en Internet. Este espacio virtual aloja sitios diferentes, y hasta tiene un área al que no se accede con los buscadores, es lo que se conoce como Internet oscura. Sin embargo aunque en la Internet oscura se concentren operaciones ilegales como tráfico de drogas, pornografía infantil o servicios de sicarios, ni todo lo que se ofrece existe realmente, ni la Internet oscura es eso, sino que es la Internet profunda, donde lo que no puede ser “indexado”, en términos no técnicos encontrado por los buscadores, está allí, como son las páginas internas de un sitio, o lo que dejamos de publicar lo mantenemos en un servidor de alojamiento de nuestro sitio web.

Dicho esto como principio de lo que es Internet, vemos que todo lo que subamos a ella estará allí a la mano del que no precise un buscador clásico para encontrarla, o que sepa cómo usar ese buscador. Así que aquí vemos porque depende del usuario la seguridad. Fotos que subamos o posteos que ya no vemos en nuestros perfiles, siguen estando allí, y lo que es aún peor, no están en un solo servidos, sino que como todos tienen servidores de resguardo, seguramente estará en varios de ellos, los cuales pueden estar en diferentes países y continentes.. Lo mismo ocurre con los correos electrónicos de los servicios gratuitos, y de los pagados también.

Esta complejidad ha hecho que el mundo cree a través de organización no gubernamentales con apoyo de organismos como la ONU que se trabaje intensamente en la Governanza de Internet. Aspecto que traza las líneas para la libertad de este mundo virtual y la seguridad el mismo. En esto último no solo a través de recomendaciones a los prestadores de servicios, sino con capacitación a los estados y a los particulares.

Empecemos entonces con que debemos hacer como usuarios y parte de este mundo virtual.

Las claves de acceso: en primer lugar, no dar las llaves de nuestra casa a desconocidos. Con esto lo que proponemos es que no se compartan ni se hagan públicas las claves, que no se las escriba en un postnet o agenda, hoy hay aplicaciones para guardar las claves en forma segura como  KeePass que es gratuita y  las más segura del mercado, ya que en las competencias de hackeo que se organizan para probar la seguridad, lleva varios años invicta. https://keepass.info/ . Sin embargo este es solo el primer paso, el segundo es construir una clave segura, es decir que no sea fácil de averiguar por quien desea acceder a tus cuentas; por eso se recomienda no poner nombres de mascotas, familia, fechas de cumpleaños o cualquier otra clave que por ingeniería social puede obtenerse, ya que quien no comenta el nombre de su mascota o el cumpleaños de su hijo o el propio. Una buena contraseña debe construirse con distintos tipos de caracteres, pueden hacerse mediante pares que nos refieran a temas que recordamos y que podemos alterar en su orden cuando debemos actualizarlas, doy un ejemplo: inicial del segundo nombre de alguien e inicial de su vinculación, un carácter como # o & ,el mes de tu graduación en dos dígitos, otro carácter y las iniciales de tus comidas favoritas  y tu postre favorito. Una clave como esta se puede reordenar de muchas formas, tiene temas que recordamos, y es segura en su composición. Sin embargo desde hace cinco años la mayor seguridad se obtiene con varios pasos de autenticación, es decir que son varias las claves a ingresar para poder acceder; si bien esto aún no se aplica a todas las transacciones, en el mundo financiero se está incorporando rápidamente.

Los dispositivos que uso para acceder: PC, laptops, notebboks, tablets, teléfonos  son los diferentes dispositivos que uso, y a los cuales debo ponerles aplicaciones de seguridad conocidas vulgarmente como antivirus, pero que hoy no solo previenen ataques contenidos en un archivo o software, sino que analiza también lo que trata de ingresar por la línea de conexión. Los costos son bajos, hoy por unos $ 6 diarios podemos acceder a un servicio integral que incluye el resguardo del contenido del dispositivo para tres dispositivos, es decir por $ 2 por día por dispositivo utilizado.

El sistema de conexión a Internet: es un sistema que nosotros no participamos en su seguridad, solo podemos configurar el modem de conexión para que no sea visible a terceros y con claves que no sean fáciles de obtener para el acceso. Sin embargo esto nos protege de vecinos y transeúntes, no así del personal de la empresa que nos provee el servicio, que tiene libre acceso al mismo. Esa misma empresa puede tener problemas de seguridad en el cableado (carencia de filtros) pude no transmitir encriptado los datos, puede no tener políticas de privacidad con sus empleados, o tenerlas y no controlarlas, no cumplir buenas prácticas de seguridad en su servicio. Las buenas prácticas son marcos internacionales como la ISO 20000 de Calidad de servicio de TI, la ISO 27000 de Seguridad de la Información, el marco Cobit de Gobernanza de TI para empresas ( sin importar si son  PyMes o grandes ya que se adaptan a todas)  y gobiernos. Este compendio de buenas prácticas se actualiza continuamente y se lo puede controlar en su cumplimiento, tener opinión de terceros sobre el mismo mediante la auditoría del mismo, y mejoras a través del correcto análisis de los eventos y la solución de los incidentes con una perspectiva de evitar que se repitan. Cualquier empresa que presta servicios de acceso y conexión debería presentar a sus clientes estas auditorías para aumentar la confianza en el mismo y para que el cliente aumente o no sus propios niveles de seguridad cuando se conecta. Tengamos en cuenta que la convergencia de la comunicación, hace que hoy tengamos no solo Internet, sino la línea telefónica fija y los servicios de TV unificados y siendo transmitidos por el mismo cable (no va por el mismo pelo en los servicios de fibra óptica hasta el modem hogareño).

Los sitios web y las aplicaciones: en este aspecto se ha avanzado y mucho. Hoy podemos reconocer el nivel de seguridad de un sitio con solo ver que hay un candado antes del nombre del sitio en el navegador y nos indica el nivel de seguridad en el uso de tarjetas de crédito, manejo de claves, etc. Un candado cerrado reporta el nivel de seguridad del sitio en su conexión con terceros, en la comunicación de esos datos. La seguridad del sitio, depende de que cumpla los marcos de buenas prácticas, de los que hablamos en el punto anterior,  que se gestionen correctamente los incidentes de seguridad y que sean reportados a sus usuarios. Sin embargo los incidentes muchas veces ocurren por un mal diseños de las aplicaciones o su mala configuración. Un mal diseño da errores, esos errores pueden dejar abierto el acceso a nuestros datos, tengamos en cuenta que las aplicaciones son software de diferente tipo: las del sistema operativo de nuestros dispositivos y de los servidores de los terceros, de uso en comunicaciones, de uso en navegación en los sitios web, en uso como servicios para escribir este texto o para leerlo ustedes en el portal web donde está publicado. Cualquier error en una aplicación puede ser una puerta de acceso a nuestra información. Por esa razón la actualización que nos ofrecen los sistemas debe realizarse en forma periódica, lo que no quita que esa actualización pueda tener errores y dejarnos unas horas sin teclado en el teléfono o sin acceso a usar nuestras PC o laptops por unas horas. Finalmente no cumplir con las buenas prácticas en el diseño de las aplicaciones, es una constante en estos últimos años.

De las prácticas delictivas: Argentina tiene un sistema penal que no contempla la mayoría de los delitos informáticos. Se ha avanzado en el Gromming (Art 131 CP) que es  quien---“, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.” Como todo delito penal, debe encuadrarse tal como está descripto y no es posible interpretarlo, por lo cual muchos otros delitos no son considerados como tales. La ley de Protección de datos personales tiene más de dos décadas y si bien puede aplicarse cuando nuestros datos son utilizados sin nuestro consentimientos, se producen limites que nos dejan expuestos cuando nuestras imágenes en una red social se comparten sin nuestro consentimiento, algo que los acosadores utilizan y mucho, lo mismo nuestros datos como mail, teléfono, etc. En estos momentos soy victima colateral del acosador de una colega de mi Consejo Profesional a quien no conozco personalmente, pero como su ex novio ha decidido que todos sus contactos en las redes deben pagar el precio de su relación frustrada, el teléfono de mi consultora, ídem mi correo electrónico, por ser públicos son usado para abrir cuentas en sitios de venta y consultar compras, o bien en sitios que ofrecen trabajo para  ofrecer empleo; la lentitud de la Justicia no expuso a todos a horas de nuestras vidas contestando esos llamados y denunciando a esos sitios la situación. Sumemos los delitos de buena fe con la suplantación de la identidad de empresas conocidas que buscan que con un click ingresemos a un sitio clonado donde obtendrán nuestros datos; o los que nos piden datos para transferirnos una herencia o el pago de una factura, o el que nos amenaza con detenernos si no hacemos clik y nos excusamos de comparecer como testigos en un Juicio, o el que nos dice que  tiene captura de las pantallas en un sitio porno en el que navegamos o navegó alguien de nuestra familia y si no hacemos click y pagamos lo publicarán. Son variante de una metodología de obtención de datos para posteriores delitos a realizar con dichos datos. La suplantación de perfiles en las redes, que afecta la buena fe de los que buscan una pareja, Estos delitos no están contemplados y depende del usuario no caer en esas trampas, ya que en todos estos últimos casos los datos los damos nosotros.

Las copias de resguardo (back-up): los ataques pueden ocurrir aún cuando hemos sido precavidos. No solo un ataque nos puede privar de nuestra información, la rotura, hurto, pérdida del dispositivo. Por tal razón resulta muy importante tener copias (no una, sino por lo menos dos) de seguridad. Podemos para ellos usar discos removibles, DVD y sistemas de almacenamiento en los que se conoce como la nube, que son servicios de Internet de servidores en grandes centros de cómputo conocidos como granjas de servidores y bajo modelos de procesamiento virtual (un servidor es en sí mismo es varios servidores al mismo tiempo).

Este es un compendio muy breve de los riesgos del uso de Internet, que comparado con los beneficios de acceso a la información, a la educación y hasta el trabajo a distancia en tiempos de pandemias, sumado al entretenimiento vía streaming  donde elegimos que ver y cuando verlo, no es tan grave, solo depende de nosotros en lo que hacemos y en lo que le exigimos a los que nos prestan servicios.

 

 

 

 

 



Autor:Karin Silvina Hiebaum Psicoterapeuta

Comentarios

Comentar artículo