INVESTIGACIÓN PERIODÍSTICA

INSEGURIDAD EN EL MUNDO VIRTUAL


Por Adriana Silipo


Con el avance de la tecnología las personas adquieren nuevas herramientas que facilitan sus actividades y quehaceres cotidianos. ¿Qué sucede cuando no se controla la información introducida en una red? ¿Por qué no se toma conciencia de la importancia de preservar la intimidad y los datos personales? ¿Qué amenaza supone el mundo virtual?
Para responder estos interrogantes lo principal es comprender el circuito de los datos en el universo virtual.






EL SISTEMA DE INFORMACIÓN: ¿CÓMO FUNCIONA?
Internet es lo que se llama una red de redes. Lo primero que se invento fue una red local con equipos que se comunican pero que están próximos en la distancia, por lo tanto para comunicarse se necesitaban cables relativamente cortos y pocos interlocutores. Luego para poder lograr distancias mucho más largas se agregaron interlocutores que transporten la información mediante vías de comunicación que lleguen a la red destino, es decir a la computadora o dispositivo tecnológico (Smartphone/ Tablet) receptor.
Para que funcione Internet se necesita combinar distintos lenguajes. Cada lenguaje cumple una función, resuelve un problema de la comunicación.
Ejemplo:



El Browser es el explorador de cualquier terminal o dispositivo que pide una página, en este caso “page.html[1]”. Luego hay que transmitir esta página que puede ser de un tamaño indefinido (varía según el contenido: película, videos, imágenes, textos) de un lugar a otro. Esta variación de tamaño se determina por el TCP[2], que lo que permite es fragmentar la información en pedazos más pequeños para poder enviarlos por la red, que circulen por las vías de Internet y lleguen a destino. Una vez en destino, los ordena y los pega antes de subirlo a quien interpreta la página que es el HTTP[3].
Todo lo que está conectado a las redes reciben una dirección: el IP, que es el protocolo de identidad que tiene cada dispositivo. Es decir, para que la información fluya de una punta a la otra se necesita el IP, la dirección de origen y de destino, a qué lugar va y de dónde viene. 



HOST de Envío = Browser
HOST de Recepción = Server
Luego se determinan las ondas o señales eléctricas que hacen posible que circulen por la web, ya sea Wifi[4] o un cable físico. Cada uno de estos métodos de comunicación traducen el mensaje en un lenguaje apto para ir por señales de radio (Wifi) o por señales eléctricas (cable de red común). La capa de red física es la que genera la señal con el cable y es la última en el envío de la información.



Por último ingresa a la estructura de envío, es decir al host de recepción, donde llega el pedido de información puro.
Alejandro Ferrer, Programador Informático y docente de la Universidad de Buenos Aires, explica cómo funciona el envío de información en las grandes redes de larga distancia. “Cuando se publica algo en Facebook, por ejemplo, actúa como una página web se traduce en los distintos protocolos y se transmite a una señal eléctrica que va hacia el router[5] propio de cada uno (dirección IP) y al cual están conectados todos los dispositivos domésticos (computadora, televisor, celular). Ese lenguaje lo pasa al modem (modulador) que es el encargado de identificarlo y traducirlo para enviarlo a la red del proveedor de internet”.
“El Modem vuelca toda la información a la red nacional del proveedor de internet, que contiene a su vez su propio puerto con salida internacional cuenta también con la información de todos sus clientes que va hacia otros países y otras páginas. Ahí es donde entra en el nivel de la jerarquía internacional y pasa a una red que es controlada por organismos internacionales que regulan Internet y, de alguna manera se aseguran que las direcciones IP se asignen en función de las grandes empresas que manejan los datos”, asegura Ferrer.

Toda esta interacción de datos se da gracias a la tecnología y a las fibras ópticas que conectan los países, circulan por todo el mundo y que se encuentran incluso debajo de los océanos para unir los continentes, provenientes de empresas privadas.
Para esto se necesita también de servidores, máquinas muy potentes que reciben la información, la registran y la guardan en su base de datos para que toda persona que esté en la red social (o los amigos en caso de que sea un perfil o publicación privada) le aparezca lo que se posteo, sin importar el lugar geográfico en el que se encuentre. 
La IKNN es la corporación de internet para la asignación de nombres y números regula la identidad a nivel internacional. A pesar de la globalización y de que Internet es una red multinacional, todo este circuito se regula por distintas leyes que amparan la información y los datos personales con el fin de proteger a las personas de cualquier amenaza posible. Cada país tiene una reglamentación que determina como se maneja la información, por ejemplo en casos de terrorismo.  

AMENAZA VIRTUAL
El mundo virtual, es un tipo de comunidad en línea que simula un entorno artificial inspirado o no en la realidad, en el cual los usuarios pueden interactuar entre sí a través de personajes o avatares, y usar objetos o bienes virtuales. Se trata de un “metaverso”[6].
Un "mundo virtual activo" requiere su instauración en un servidor que provea el servicio en línea de forma persistente, activa y disponible las 24 horas. Aunque, hoy en día existe la posibilidad de establecer mundos virtuales de manera portable (en disco duro portable o una memoria tipo pen drive o USB). Toda vez que se intenta instaurar 'mundos', estos se configuran para que los usuarios (usualmente denominados Residentes) vivan e interactúen, generalmente en tiempo real.
Pero para lograr esto, no solo se necesita de un dispositivo con acceso a internet, sino también del aporte de datos/información privada de cada persona. Y ahí es donde se cae en la exposición y los peligros que este universo acarrea.

Debido al avance de la tecnología, la mayoría de las actividades se realizan mediante un dispositivo electrónico: trabajar, estudiar, hacer compras, inversiones, negocios, jugar, informarse, comunicarse, enseñar, sociabilizar, conocer gente, entre un sinfín de posibilidades que el mundo virtual ofrece.
Existen varios programas o mundos virtuales creados con fines profesionales o de aprendizaje, como los simuladores de vuelo, de enseñanza o del entorno de la medicina. Pero es solo un ínfimo porcentaje el uso de estos en comparación con los utilizados por la mayoría de la sociedad: las redes sociales.

REDES SOCIALES
En el mundo hay diversas aplicaciones que permiten contactarse con cualquier persona donde sea que se encuentre. Las más conocidas son Facebook, Instagram y Twitter. La primera es una App que permite a quien genera una cuenta tener acceso a la información, publicaciones e imágenes de cualquier individuo, tan solo con poseer el nombre del mismo. La segunda es muy similar pero se basa en su mayoría en exponer las imágenes de la persona dueña del perfil. Y por último Twitter, una plataforma donde se publican imágenes, compartes noticias y se escriben textos con un máximo de 280 caracteres.
Por otro lado están las exclusivas de comunicación: Messenger y Whatsapp. La primera es un anexo a la aplicación de Facebook, que permite enviar mensajes a cualquier individuo que tenga una cuenta allí. El segundo es una aplicación de descarga gratuita que se puede utilizar tanto en un celular, como en una Tablet, pero se necesita de un número de telefonía móvil para registrarse. Esta última fue toda una novedad cuando se inició, ya que las personas a partir de allí podían mandar mensajes a cualquier celular de forma fácil, rápida y gratuita, a diferencia de los clásicos mensajes de textos que ofrecen las compañías de celular.
También figuran aplicaciones para conocer gente o encontrar pareja: Tinder y Happn. El primero es un sitio de citas que permite de forma anónima, contactarte con personas que tengan intereses en común. Por otro lado Happn, es similar al mencionado anteriormente pero incluye, además, un buscador geográfico que te contacta con personas que están cerca o que cruzaste recientemente y te gustaría volver a ver.
La descripción de cada aplicación parece, si se quiere, indefensa. Pero esconde terribles riesgos para quienes acceden a ellas sin tomar conciencia de lo que se expone. Al ingresar al mundo virtual, se invierten tiempo y datos personales muy valiosos, que quizás parecen no tener importancia. Nombres, apellidos, imágenes, direcciones, ubicaciones, lugares frecuentes, trabajos, información académica, gustos e intereses, relaciones y amigos, etc. Ahora bien, toda esta información puede ser de público conocimiento para autoridades o personal policial, incluso si no se provee de una cuenta virtual. Pero el problema está cuando cae en las manos equivocadas ya que se puede convertir en una amenaza o peligro para el portador de la cuenta.
Comúnmente se encuentran casos de asesinatos, violaciones, secuestros y robos ligados a las redes sociales. Dado que cada vez es más grande la necesidad de la sociedad por exponer su vida privada, sin tomar conciencia de las consecuencias. Muchas veces las personas se encuentran en la controversia de la adaptación a las nuevas tecnologías y aplicaciones sociales sin exponer su información. 
Laura Ramos es Licenciada en Programación Informática, graduada en la Universidad de La Matanza, día a día ve esta exposición constante y desenfrenada en quienes no protegen como deben sus datos, algo que es muy simple y está al alcance de todos.  “Las personas, especialmente los jóvenes, no son lo suficientemente celosos de su intimidad virtual. Pero tampoco hay que demonizar las redes sociales, son una buena herramienta si se sabe cómo utilizarlas resguardando la información personal”.
Una de las principales cosas que hay que tener en cuenta para proteger los datos, es brindar solo lo básico y configurar la aplicación en modo privado en todas sus funciones. “Es muy importante el cambio de contraseña constante en las cuentas para que no sean vulnerabilizadas con facilidad”, asegura Ramos.
La licenciada sostiene que, “Los jóvenes son más propensos a caer en el juego de las redes sociales, ya que nacieron en un mundo tecnológico y no toman conciencia del peligro al que se exponen. Todas las aplicaciones avisan que recursos van a utilizar, es por eso que es importante que las personas los lean antes de abrir una cuenta”.
Juega un papel preponderante el factor tiempo, la inmediatez, es decir, cuanto antes esté en el sistema la persona interesada mucho mejor. Es por esto que no se tiene en cuenta la seguridad a la hora de cuidar sus datos personales.
Es sumamente importante la conciencia tecnológica y la información en estos casos. Pero, ¿qué pasa cuando la desprotección viene por parte de la misma red o entidad que debería proveerla?
Hace tan solo unos meses Mark Zuckerberg, fundador de Facebook, fue acusado de espionaje masivo y venta de datos de los usuarios de la plataforma, e incluso de amigos de estos que no estaban registrados en la misma.

Los creadores de la startup[7] Six4three presentaron pruebas ante el juzgado de California que lleva adelante el caso, que confirman que Facebook leyó, de forma "fraudulenta" y a través de aplicaciones, mensajes de texto privados y accedió a la localización de sus usuarios e incluso a sus fotos. La red social engañó de forma intencionada a los desarrolladores sobre el control que realizaba de los datos y los términos de privacidad. En otras palabras: gran parte de esta actividad de "espionaje masivo" se realizaba sin el consentimiento expreso de los usuarios.
En su defensa el creador de la red social más conocida aseguro que recupera datos de otros sitios de Internet o aplicaciones, recurriendo a una de las numerosas "herramientas" de marketing de la web, que permiten evaluar el impacto de sus anuncios no solo en la red social sino fuera de ella.

EL SMARTPHONE
Luego, y no menos importante, está la exposición de los dispositivos electrónicos, siendo el de uso más frecuente el celular. Para esto es necesario derribar algunos mitos:
¿El celular podría funcionar como espía? ¿Quién escucha nuestras conversaciones a través del micrófono del celular para recomendar anuncios?
Muchos usuarios en el mundo sospechan que Facebook, Instagram o Google podrían estar grabando, de forma secreta, audio a través del micrófono del dispositivo para dirigir anuncios.
Un estudio de la Universidad de Northeastern analizó 17.000 aplicaciones móviles, incluida Facebook, para determinar si utilizan el micrófono de dispositivos con Android. No encontraron evidencia de un uso desautorizado del micrófono y señalaron que muchas apps hacían capturas de videos o fotos de los usuarios, para enviarlas a terceros.
Sin embargo, existen más de 1.000 aplicaciones con permiso para activar el micrófono del celular y registrar algunos hábitos de los usuarios con fines publicitarios. Utilizan el software de Alphonso, una compañía que recopila datos de consumo de los televidentes para ofrecerlos a anunciantes. Para saber si una app usa este software, dentro de la tienda, hay que ingresar a "leer más". Allí habrá un detalle para saber si usa ese sistema.

En el caso del asistente virtual Google Home, existen botones físicos que permiten silenciar los micrófonos cuando el usuario lo desea. En todos los dispositivos que integran al asistente de voz de la compañía, solo se graban aquellas consultas que se reciben inmediatamente después de que se detecta alguna de las palabras clave ("Ok Google" o "Hey Google"). La detección se realiza en forma local en los propios dispositivos y si no se detectan esas palabras clave, los audios no se envían a los servidores. Se borran inmediatamente del dispositivo.
En el caso de que un teléfono tenga la activación del Asistente o el Google Home encienda sus luces led para indicar que está escuchando, la consulta se envía a los servidores de la compañía.
¿Por qué existe la sensación de que la publicidad personalizada tuvo que ver con una conversación?
Porque, además de conversar, un usuario hace cientos de acciones dentro de la vida digital y, seguramente, en algunos de los omnicanales hizo alguna acción que estaba registrada.
Sin embargo, cuando se escribe en el buscador, por ejemplo algún producto para comprar o un lugar para vacacionar, aparecen durante varios días en cualquier página que se abra publicidad sobre estos temas. Esto se debe a los algoritmos de ciencia de datos de personalización de ofertas.
Otra particularidad que hay que tener en cuenta es el uso de datos al realizar compras por internet. Es de suma importancia no ingresar datos bancarios en sitios que no presenten un sistema de seguridad acorde a la situación.

SEGURIDAD PÚBLICA
La noción de seguridad pública se emplea para referir la actividad de la policía y otros organismos especializados en la prevención e investigación del delito.
Matias Lazo, Ingeniero en Sistemas y jefe del Departamento de Inteligencia de la Policía Federal Argentina en la provincia de San Juan, abre un panorama del circuito y los recursos utilizados para proveerse de información de cada ciudadano.
 “La Policia Federal Argentina cuenta con una base de datos exclusiva que posee información de las personas con documento nacional de identidad. Lugar de residencia, estado civil, edad, teléfonos, bienes, son algunos de los datos de fácil acceso para contactar con un individuo en caso de ser necesario”, explica Lazo.
También cuenta con una base de datos para vehículos donde se consulta si tiene pedido de captura, información sobre el titular y permiso para manejar el mismo o, en su defecto, el portador de la cedula azul.
Otro recurso que se utiliza son las redes sociales, especialmente Facebook e Instagram, ya que no solo aporta información personal, sino que también te permite crear un perfil de la persona que se está investigando: ¿Qué quiere mostrar?.
“Por otra parte, contamos con un Nosis[8] pago, que nos ayuda a verificar si la persona figura en el veraz, si tiene deudas o cualquier información comercial. Es similar a la base de datos que utiliza un Banco para otorgar un préstamo. Sin embargo algunos jueces no aceptan información que otorga esta entidad privada, el uso o no de la misma depende del juzgado que atienda la causa.”, asegura el Ingeniero informático.
Para conocer la ubicación de un individuo se utiliza el sistema general de la PFA que aporta el domicilio registrado. También se puede obtener por medio del dispositivo móvil de la persona, pero en este caso se necesita una orden del juez para solicitarle a la compañía celular prestataria la ubicación o el impacto de la antena a la hora de efectuar o recibir una llamada, un mensaje o un whatsapp.
Otra opción es realizar una vigilancia exclusiva al individuo, esto se hace en casos de fuerza extrema pero aporta mejores resultados para conocer el paradero de la persona en cuestión y el entorno con el que se relaciona.
Por otro lado, está la información y los datos que contienen los dispositivos tecnológicos. Lazo explica que “cuando se realiza un allanamiento y se incautan celulares o computadoras que pueden contener información que perjudique a la persona involucrada, en la mayoría de los casos estos datos fueron eliminados. Allí utilizamos un aparato que se llama UFED (Unidad Forense de Extracción de Datos) que recupera todo lo que se borra.”




Con base a la información obtenida y en respuesta a los interrogantes planteados a lo largo de la investigación se puede afirmar que el universo virtual supone una amenaza para la sociedad que no sabe utilizarlo. Las nuevas tecnologías se deben incorporar como herramientas que faciliten actividades e incorporen saberes. Se debe dejar de lado la sobreexposición constante a la que acceden las personas para no quedar relegadas de las nuevas ofertas que el mundo virtual ofrece. Hay que tomar conciencia de los problemas que pueden ocasionar el uso indiscriminado de las redes sociales y aplicaciones, así como también los datos personales que se ingresan a un servidor y corren el riesgo de caer en “malas manos”. Para esto es importante comprender el circuito por el que se transmite la información a nivel local e internacional. Y sobre todo concientizar al público menor, a los llamados nativos digitales sobre el peligro que las nuevas tecnologías traen aparejados.








[1] HTML es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet. Se trata de la sigla que corresponde a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto, que podría ser traducido como Lenguaje de Formato de Documentos para Hipertexto.

[2] Protocolo de control de transmisión. Es uno de los principales de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él.

[3] HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador.
[4] Tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
[5] Un router —también conocido como enrutador,​​ o rúter​— es un dispositivo que proporciona conectividad a nivel de red.
[6] Los metaversos son entornos donde los humanos interactúan social y económicamente como iconos, a través de un soporte lógico en un ciberespacio, el que actúa como una metáfora del mundo real, pero sin las limitaciones físicas o económicas allí impuestas.
[7] Compañías que tienen un fuerte componente tecnológico y que están relacionadas con el mundo de Internet y las TICs (Tecnologías de la Información y la Comunicación).
[8] Servidor que provee información de antecedentes comerciales.

Comentarios