INSEGURIDAD EN EL MUNDO VIRTUAL
Por Adriana Silipo
Con el avance de la tecnología las personas adquieren nuevas herramientas que facilitan sus actividades y quehaceres cotidianos. ¿Qué sucede cuando no se controla la información introducida en una red? ¿Por qué no se toma conciencia de la importancia de preservar la intimidad y los datos personales? ¿Qué amenaza supone el mundo virtual?
Con el avance de la tecnología las personas adquieren nuevas herramientas que facilitan sus actividades y quehaceres cotidianos. ¿Qué sucede cuando no se controla la información introducida en una red? ¿Por qué no se toma conciencia de la importancia de preservar la intimidad y los datos personales? ¿Qué amenaza supone el mundo virtual?
Para responder estos
interrogantes lo principal es comprender el circuito de los datos en el
universo virtual.
EL SISTEMA DE INFORMACIÓN: ¿CÓMO FUNCIONA?
Internet es lo que se
llama una red de redes. Lo primero que se invento fue una red local con equipos
que se comunican pero que están próximos en la distancia, por lo tanto para
comunicarse se necesitaban cables relativamente cortos y pocos interlocutores.
Luego para poder lograr distancias mucho más largas se agregaron interlocutores
que transporten la información mediante vías de comunicación que lleguen a la
red destino, es decir a la computadora o dispositivo tecnológico (Smartphone/
Tablet) receptor.
Para que funcione
Internet se necesita combinar distintos lenguajes. Cada lenguaje cumple una
función, resuelve un problema de la comunicación.
Ejemplo:
El Browser es el
explorador de cualquier terminal o dispositivo que pide una página, en este
caso “page.html[1]”.
Luego hay que transmitir esta página que puede ser de un tamaño indefinido
(varía según el contenido: película, videos, imágenes, textos) de un lugar a
otro. Esta variación de tamaño se determina por el TCP[2], que lo que permite es fragmentar
la información en pedazos más pequeños para poder enviarlos por la red, que
circulen por las vías de Internet y lleguen a destino. Una vez en destino, los
ordena y los pega antes de subirlo a quien interpreta la página que es el HTTP[3].
Todo lo que está
conectado a las redes reciben una dirección: el IP, que es el protocolo de
identidad que tiene cada dispositivo. Es decir, para que la información fluya
de una punta a la otra se necesita el IP, la dirección de origen y de destino,
a qué lugar va y de dónde viene.
HOST de Envío = Browser
HOST de Recepción =
Server
Luego se determinan las
ondas o señales eléctricas que hacen posible que circulen por la web, ya sea
Wifi[4] o un cable físico. Cada
uno de estos métodos de comunicación traducen el mensaje en un lenguaje apto
para ir por señales de radio (Wifi) o por señales eléctricas (cable de red
común). La capa de red física es la que genera la señal con el cable y es la
última en el envío de la información.
Por último ingresa a la
estructura de envío, es decir al host de recepción, donde llega el pedido de
información puro.
Alejandro Ferrer, Programador
Informático y docente de la Universidad de Buenos Aires, explica cómo funciona
el envío de información en las grandes redes de larga distancia. “Cuando se
publica algo en Facebook, por ejemplo, actúa como una página web se traduce en
los distintos protocolos y se transmite a una señal eléctrica que va hacia el
router[5] propio de cada uno
(dirección IP) y al cual están conectados todos los dispositivos domésticos (computadora,
televisor, celular). Ese lenguaje lo pasa al modem (modulador) que es el
encargado de identificarlo y traducirlo para enviarlo a la red del proveedor de
internet”.
“El Modem vuelca toda
la información a la red nacional del proveedor de internet, que contiene a su
vez su propio puerto con salida internacional cuenta también con la información
de todos sus clientes que va hacia otros países y otras páginas. Ahí es donde
entra en el nivel de la jerarquía internacional y pasa a una red que es
controlada por organismos internacionales que regulan Internet y, de alguna
manera se aseguran que las direcciones IP se asignen en función de las grandes
empresas que manejan los datos”, asegura Ferrer.
Toda esta interacción
de datos se da gracias a la tecnología y a las fibras ópticas que conectan los
países, circulan por todo el mundo y que se encuentran incluso debajo de los
océanos para unir los continentes, provenientes de empresas privadas.
Para esto se necesita también
de servidores, máquinas muy potentes que reciben la información, la registran y
la guardan en su base de datos para que toda persona que esté en la red social
(o los amigos en caso de que sea un perfil o publicación privada) le aparezca
lo que se posteo, sin importar el lugar geográfico en el que se encuentre.
La IKNN es la
corporación de internet para la asignación de nombres y números regula la
identidad a nivel internacional. A pesar de la globalización y de que Internet
es una red multinacional, todo este circuito se regula por distintas leyes que
amparan la información y los datos personales con el fin de proteger a las
personas de cualquier amenaza posible. Cada país tiene una reglamentación que
determina como se maneja la información, por ejemplo en casos de terrorismo.
AMENAZA VIRTUAL
El mundo virtual, es un
tipo de comunidad en línea que simula un entorno artificial inspirado o no en
la realidad, en el cual los usuarios pueden interactuar entre sí a través de
personajes o avatares, y usar objetos o bienes virtuales. Se trata de un “metaverso”[6].
Un "mundo virtual
activo" requiere su instauración en un servidor que provea el servicio en
línea de forma persistente, activa y disponible las 24 horas. Aunque, hoy en
día existe la posibilidad de establecer mundos virtuales de manera portable (en
disco duro portable o una memoria tipo pen drive o USB). Toda vez que se
intenta instaurar 'mundos', estos se configuran para que los usuarios
(usualmente denominados Residentes) vivan e interactúen, generalmente en tiempo
real.
Pero para lograr esto,
no solo se necesita de un dispositivo con acceso a internet, sino también del
aporte de datos/información privada de cada persona. Y ahí es donde se cae en
la exposición y los peligros que este universo acarrea.
Debido al avance de la
tecnología, la mayoría de las actividades se realizan mediante un dispositivo
electrónico: trabajar, estudiar, hacer compras, inversiones, negocios, jugar, informarse,
comunicarse, enseñar, sociabilizar, conocer gente, entre un sinfín de
posibilidades que el mundo virtual ofrece.
Existen varios
programas o mundos virtuales creados con fines profesionales o de aprendizaje,
como los simuladores de vuelo, de enseñanza o del entorno de la medicina. Pero
es solo un ínfimo porcentaje el uso de estos en comparación con los utilizados
por la mayoría de la sociedad: las redes sociales.
REDES SOCIALES
En el mundo hay
diversas aplicaciones que permiten contactarse con cualquier persona donde sea
que se encuentre. Las más conocidas son Facebook, Instagram y Twitter. La
primera es una App que permite a quien genera una cuenta tener acceso a la
información, publicaciones e imágenes de cualquier individuo, tan solo con
poseer el nombre del mismo. La segunda es muy similar pero se basa en su
mayoría en exponer las imágenes de la persona dueña del perfil. Y por último
Twitter, una plataforma donde se publican imágenes, compartes noticias y se escriben
textos con un máximo de 280 caracteres.
Por otro lado están las
exclusivas de comunicación: Messenger y Whatsapp. La primera es un anexo a la
aplicación de Facebook, que permite enviar mensajes a cualquier individuo que
tenga una cuenta allí. El segundo es una aplicación de descarga gratuita que se
puede utilizar tanto en un celular, como en una Tablet, pero se necesita de un
número de telefonía móvil para registrarse. Esta última fue toda una novedad
cuando se inició, ya que las personas a partir de allí podían mandar mensajes a
cualquier celular de forma fácil, rápida y gratuita, a diferencia de los
clásicos mensajes de textos que ofrecen las compañías de celular.
También figuran
aplicaciones para conocer gente o encontrar pareja: Tinder y Happn. El primero
es un sitio de citas que permite de forma anónima, contactarte con personas que
tengan intereses en común. Por otro lado Happn, es similar al mencionado
anteriormente pero incluye, además, un buscador geográfico que te contacta con
personas que están cerca o que cruzaste recientemente y te gustaría volver a
ver.
La descripción de cada aplicación
parece, si se quiere, indefensa. Pero esconde terribles riesgos para quienes
acceden a ellas sin tomar conciencia de lo que se expone. Al ingresar al mundo
virtual, se invierten tiempo y datos personales muy valiosos, que quizás
parecen no tener importancia. Nombres, apellidos, imágenes, direcciones,
ubicaciones, lugares frecuentes, trabajos, información académica, gustos e
intereses, relaciones y amigos, etc. Ahora bien, toda esta información puede
ser de público conocimiento para autoridades o personal policial, incluso si no
se provee de una cuenta virtual. Pero el problema está cuando cae en las manos
equivocadas ya que se puede convertir en una amenaza o peligro para el portador
de la cuenta.
Comúnmente se
encuentran casos de asesinatos, violaciones, secuestros y robos ligados a las
redes sociales. Dado que cada vez es más grande la necesidad de la sociedad por
exponer su vida privada, sin tomar conciencia de las consecuencias. Muchas
veces las personas se encuentran en la controversia de la adaptación a las
nuevas tecnologías y aplicaciones sociales sin exponer su información.
Laura Ramos es
Licenciada en Programación Informática, graduada en la Universidad de La
Matanza, día a día ve esta exposición constante y desenfrenada en quienes no
protegen como deben sus datos, algo que es muy simple y está al alcance de
todos. “Las personas, especialmente los
jóvenes, no son lo suficientemente celosos de su intimidad virtual. Pero
tampoco hay que demonizar las redes sociales, son una buena herramienta si se sabe
cómo utilizarlas resguardando la información personal”.
Una de las principales
cosas que hay que tener en cuenta para proteger los datos, es brindar solo lo
básico y configurar la aplicación en modo privado en todas sus funciones. “Es
muy importante el cambio de contraseña constante en las cuentas para que no
sean vulnerabilizadas con facilidad”, asegura Ramos.
La licenciada sostiene
que, “Los jóvenes son más propensos a caer en el juego de las redes sociales,
ya que nacieron en un mundo tecnológico y no toman conciencia del peligro al
que se exponen. Todas las aplicaciones avisan que recursos van a utilizar, es
por eso que es importante que las personas los lean antes de abrir una cuenta”.
Juega un papel
preponderante el factor tiempo, la inmediatez, es decir, cuanto antes esté en
el sistema la persona interesada mucho mejor. Es por esto que no se tiene en
cuenta la seguridad a la hora de cuidar sus datos personales.
Es sumamente importante
la conciencia tecnológica y la información en estos casos. Pero, ¿qué
pasa cuando la desprotección viene por parte de la misma red o entidad que
debería proveerla?
Hace tan solo unos
meses Mark Zuckerberg, fundador de Facebook, fue acusado de espionaje masivo y
venta de datos de los usuarios de la plataforma, e incluso de amigos de estos
que no estaban registrados en la misma.
Los creadores de la
startup[7] Six4three presentaron
pruebas ante el juzgado de California que lleva adelante el caso, que confirman
que Facebook leyó, de forma "fraudulenta" y a través de aplicaciones,
mensajes de texto privados y accedió a la localización de sus usuarios e
incluso a sus fotos. La red social engañó de forma intencionada a los
desarrolladores sobre el control que realizaba de los datos y los términos de
privacidad. En otras palabras: gran parte de esta actividad de "espionaje
masivo" se realizaba sin el consentimiento expreso de los usuarios.
En su defensa el
creador de la red social más conocida aseguro que recupera datos de otros
sitios de Internet o aplicaciones, recurriendo a una de las numerosas
"herramientas" de marketing de la web, que permiten evaluar el
impacto de sus anuncios no solo en la red social sino fuera de ella.
EL SMARTPHONE
Luego, y no menos
importante, está la exposición de los dispositivos electrónicos, siendo el de
uso más frecuente el celular. Para esto es necesario derribar algunos mitos:
¿El celular podría funcionar como espía? ¿Quién escucha
nuestras conversaciones a través del micrófono del celular para recomendar
anuncios?
Muchos usuarios en el
mundo sospechan que Facebook, Instagram o Google podrían estar grabando, de
forma secreta, audio a través del micrófono del dispositivo para dirigir
anuncios.
Un estudio de la
Universidad de Northeastern analizó 17.000 aplicaciones móviles, incluida
Facebook, para determinar si utilizan el micrófono de dispositivos con Android.
No encontraron evidencia de un uso desautorizado del micrófono y señalaron que
muchas apps hacían capturas de videos o fotos de los usuarios, para enviarlas a
terceros.
Sin embargo, existen
más de 1.000 aplicaciones con permiso para activar el micrófono del celular y
registrar algunos hábitos de los usuarios con fines publicitarios. Utilizan el
software de Alphonso, una compañía que recopila datos de consumo de los
televidentes para ofrecerlos a anunciantes. Para saber si una app usa este
software, dentro de la tienda, hay que ingresar a "leer más". Allí
habrá un detalle para saber si usa ese sistema.
En el caso del asistente
virtual Google Home, existen botones físicos que permiten silenciar los
micrófonos cuando el usuario lo desea. En todos los dispositivos que integran
al asistente de voz de la compañía, solo se graban aquellas consultas que se
reciben inmediatamente después de que se detecta alguna de las palabras clave
("Ok Google" o "Hey Google"). La detección se realiza en
forma local en los propios dispositivos y si no se detectan esas palabras
clave, los audios no se envían a los servidores. Se borran inmediatamente del
dispositivo.
En el caso de que un
teléfono tenga la activación del Asistente o el Google Home encienda sus luces
led para indicar que está escuchando, la consulta se envía a los servidores de
la compañía.
¿Por qué existe la sensación de que la publicidad
personalizada tuvo que ver con una conversación?
Porque, además de
conversar, un usuario hace cientos de acciones dentro de la vida digital y,
seguramente, en algunos de los omnicanales hizo alguna acción que estaba
registrada.
Sin embargo, cuando se
escribe en el buscador, por ejemplo algún producto para comprar o un lugar para
vacacionar, aparecen durante varios días en cualquier página que se abra
publicidad sobre estos temas. Esto se debe a los algoritmos de ciencia de datos
de personalización de ofertas.
Otra particularidad que
hay que tener en cuenta es el uso de datos al realizar compras por internet. Es
de suma importancia no ingresar datos bancarios en sitios que no presenten un
sistema de seguridad acorde a la situación.
SEGURIDAD PÚBLICA
La noción de seguridad
pública se emplea para referir la actividad de la policía y otros organismos
especializados en la prevención e investigación del delito.
Matias Lazo, Ingeniero
en Sistemas y jefe del Departamento de Inteligencia de la Policía Federal
Argentina en la provincia de San Juan, abre un panorama del circuito y los
recursos utilizados para proveerse de información de cada ciudadano.
“La Policia Federal Argentina cuenta con una
base de datos exclusiva que posee información de las personas con documento
nacional de identidad. Lugar de residencia, estado civil, edad, teléfonos,
bienes, son algunos de los datos de fácil acceso para contactar con un
individuo en caso de ser necesario”, explica Lazo.
También cuenta con una
base de datos para vehículos donde se consulta si tiene pedido de captura,
información sobre el titular y permiso para manejar el mismo o, en su defecto,
el portador de la cedula azul.
Otro recurso que se
utiliza son las redes sociales, especialmente Facebook e Instagram, ya que no
solo aporta información personal, sino que también te permite crear un perfil
de la persona que se está investigando: ¿Qué quiere mostrar?.
“Por otra parte,
contamos con un Nosis[8] pago, que nos ayuda a
verificar si la persona figura en el veraz, si tiene deudas o cualquier
información comercial. Es similar a la base de datos que utiliza un Banco para
otorgar un préstamo. Sin embargo algunos jueces no aceptan información que
otorga esta entidad privada, el uso o no de la misma depende del juzgado que
atienda la causa.”, asegura el Ingeniero informático.
Para conocer la
ubicación de un individuo se utiliza el sistema general de la PFA que aporta el
domicilio registrado. También se puede obtener por medio del dispositivo móvil
de la persona, pero en este caso se necesita una orden del juez para
solicitarle a la compañía celular prestataria la ubicación o el impacto de la
antena a la hora de efectuar o recibir una llamada, un mensaje o un whatsapp.
Otra opción es realizar
una vigilancia exclusiva al individuo, esto se hace en casos de fuerza extrema
pero aporta mejores resultados para conocer el paradero de la persona en
cuestión y el entorno con el que se relaciona.
Por otro lado, está la
información y los datos que contienen los dispositivos tecnológicos. Lazo
explica que “cuando se realiza un allanamiento y se incautan celulares o
computadoras que pueden contener información que perjudique a la persona
involucrada, en la mayoría de los casos estos datos fueron eliminados. Allí
utilizamos un aparato que se llama UFED (Unidad Forense de Extracción de Datos)
que recupera todo lo que se borra.”
Con base a la información obtenida y en
respuesta a los interrogantes planteados a lo largo de la investigación se
puede afirmar que el universo virtual supone una amenaza para la sociedad que
no sabe utilizarlo. Las nuevas tecnologías se deben incorporar como
herramientas que faciliten actividades e incorporen saberes. Se debe dejar de
lado la sobreexposición constante a la que acceden las personas para no quedar
relegadas de las nuevas ofertas que el mundo virtual ofrece. Hay que tomar
conciencia de los problemas que pueden ocasionar el uso indiscriminado de las
redes sociales y aplicaciones, así como también los datos personales que se
ingresan a un servidor y corren el riesgo de caer en “malas manos”. Para esto
es importante comprender el circuito por el que se transmite la información a
nivel local e internacional. Y sobre todo concientizar al público menor, a los
llamados nativos digitales sobre el peligro que las nuevas tecnologías traen
aparejados.
[1] HTML es un lenguaje de marcado que se utiliza para el desarrollo de
páginas de Internet. Se trata de la sigla que corresponde a HyperText Markup
Language, es decir, Lenguaje de Marcas de Hipertexto, que podría ser traducido
como Lenguaje de Formato de Documentos para Hipertexto.
[2] Protocolo de control de transmisión. Es uno de los principales de la
capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la
administración de datos que vienen del nivel más bajo del modelo, o van hacia
él.
[3] HTTP de HyperText Transfer Protocol (Protocolo de transferencia de
hipertexto) es el método más común de intercambio de información en la world
wide web, el método mediante el cual se transfieren las páginas web a un
ordenador.
[4] Tecnología de comunicación inalámbrica que permite conectar a internet
equipos electrónicos, como computadoras, tablets, smartphones, etc., mediante
el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
[5] Un router —también conocido como enrutador, o rúter— es un
dispositivo que proporciona conectividad a nivel de red.
[6] Los metaversos son entornos donde los humanos interactúan social y
económicamente como iconos, a través de un soporte lógico en un ciberespacio,
el que actúa como una metáfora del mundo real, pero sin las limitaciones
físicas o económicas allí impuestas.
[7] Compañías que tienen un fuerte componente tecnológico y que están
relacionadas con el mundo de Internet y las TICs (Tecnologías de la Información
y la Comunicación).
[8] Servidor que provee información de antecedentes comerciales.
Comentarios
Publicar un comentario