CIUDAD DE MÉXICO.-A medida que en las sociedades se vuelve más común la comunicación por medio de internet y redes sociales, también son más frecuentes los fraudes, robos monetarios por servicios que ofrecen empresas que no existen físicamente o la sustracción de datos o usurpación de nombres para hacer mal uso de ellos, entre otros ilícitos de los que cualquier cibernauta puede ser víctima.
La encargada de despacho de la Coordinación de Seguridad de la Información en la Dirección General de Tecnologías de la Información y Comunicaciones (DGTIC), de la UNAM, Esther Lugo, dijo que una de las amenazas más comunes para los usuarios es el robo de información publicada en las redes socio-digitales, porque esto nos convierte en potenciales víctimas de ciberacoso. Sin saberlo, la propia víctima proporciona información al acosador sin tener la intención de hacerlo, por ejemplo, una simple fotografía en un centro comercial revela nuestros hábitos y con quién compartimos tiempo durante el día.
Esther Lugo subrayó de manera contundente: “Una vez que ingresamos al mundo digital e interconectado, tratemos de ser tan cuidadosos como lo somos en nuestra propia casa cuando cerramos ventanas, cerramos puertas o ponemos quizás una llave con doble cerradura”. Es el comportamiento con el que debemos conducirnos en el mundo digital, una vez dentro, la información se vuelve prácticamente pública y sus alcances son casi imposibles de medir.
El cyberbullying es otro de los delitos comunes, consiste en enviar masivamente mensajes homofóbicos, cargados de odio, desprecio o insultos contra diversas comunidades mediante las redes socio-digitales. La maestra Lugo se mostró categórica al respecto: “Hoy las tecnologías son tan eficientes, que lamentablemente también se pueden hacer cosas malas de una forma muy eficiente”.
Aclaró que al compartir gran parte de nuestra información a través de estos dispositivos inteligentes, que registran todo lo que hacemos, estamos expuestos y somos involuntariamente vulnerables a un tipo de espionaje. La especialista explicó cómo funciona el “tramposo” mecanismo: “Cuando descargamos determinada aplicación, la instalamos y sistemáticamente aceptamos las políticas impuestas por el fabricante o el desarrollador, regalamos nuestra información a cambio” de usar esa aplicación.
Por otra parte, comenta que un buen número de usuarios piensa que teléfonos, computadoras, bocinas y otros dispositivos inteligentes fueron diseñados estratégicamente para espiar a los usuarios. Para la responsable de la seguridad de la información en la DGTIC, la hipótesis no está alejada de la realidad. Aún cuando no consideró que fueron creados con esa finalidad, a su criterio la manipulación remota de los equipos asociados a ciertos mecanismos internos de identificación, podría dar lugar a que alguien observe/escuche las comunicaciones de otros sin haberlo planeado.
En México la Policía Cibernética y el Centro Nacional de Respuesta a Incidentes se encargan de atender este tipo de delitos. La experta afirmó, sin embargo, que es muy complejo llegar a esta instancia porque en la mayoría de los casos la víctima desconoce qué tipo de información debe guardar como evidencia o, peor aún, si se trata de mensajes, el atacante podría borrarlos para protegerse, eliminando así posibles pruebas en su contra.
Múltiples riesgos y amenazas se trasladan del mundo real al virtual en cada sesión de internet en la que participamos, por ello es indispensable prepararse y protegerse de situaciones desagradables. “Si estamos seguros navegando por la red de redes, podemos evitar peligros que afecten nuestra propia integridad o la de nuestros seres queridos”.
La especialista enumeró algunas herramientas indispensables para garantizar esa protección: cualquier equipo de cómputo debe contar con un antivirus actualizado del sitio oficial de su desarrollador, estos programas incorporan ventajas como anti malware y anti spyware, que protegen a los usuarios de un software capaz de abrir puertas en el sistema operativo para ejecutar actividades maliciosas, robar o destruir información.
También es importante que los usuarios mantengan la privacidad de sus datos y no compartir información sensible o que pueda comprometernos de manera personal, laboral o familiar, como fotografías, direcciones físicas y/o de correo electrónico, cuentas bancarias, números de tarjetas de crédito y contraseñas.
Enfatizó que es necesario mantener contraseñas seguras, robustas, con al menos ocho caracteres mezclando letras mayúsculas, minúsculas, caracteres especiales y números, que no constituyan una secuencia de caracteres del teclado y no estén basadas en el diccionario. Al utilizar adecuadamente las contraseñas, remarcó, evitamos su circulación en la red.
VCR/UNAM/BH