Hoy una de las maravillas de la tecnología, es que ha permitido que estemos conectados en todo momento y en cualquier lugar, siempre y cuando tengamos cobertura de algún tipo de servicios de datos de nuestros dispositivos móviles o alguna red WiFi.
Si muchos recuerdan, hace 40 años atrás para
mandar un mensaje usábamos el correo postal, en donde en muchos barrios, en las
esquinas encontrábamos el buzón amarillo, repositorio seguro para que el
cartero lo revisara una vez a la semana y juntara todas las cartas, para que las
llevara a la casa central. Esto hoy se ha convertido en un buzón personal, en
donde todo el tiempo entra ciento de correos electrónicos.
Los mensajes prosperaron con el SMS y hoy estamos
conectados a todo tipo de herramienta que nos permite mandar mensajes a
nuestros conocidos. El mensaje que dábamos en papel en la mano del
destinatario, ahora pasa por una gran red y llega al otro lado a un dispositivo
de nuestro receptor.
Toda esta maravilla que facilita la comunicación,
no deja de presentar riesgos. El correo postal, nadie lo abría y leía su
contenido mientras iba de viaje, hoy un correo electrónico se puede interceptar,
leer y permitir que siga su camino. Lo mismo ocurre con los mensajes que
enviamos con Twitter, WhatsApp, etc., donde utilizando las herramientas
adecuadas, podemos leer mensajes entre personas.
No aceptar el riesgo
Cuando hablo con los usuarios de estas
herramientas, y comento un poco los riesgos, vienen excusas de por qué no les
interesa conocer los problemas de seguridad que puedan ocurrirles, tales como
1)
“… mis
mensajes no tienen nada de secreto…”
2)
“… quien va a
querer mirar mis mensajes…”
3)
“… yo siempre
le digo a todos a donde voy, para que voy a desactivar el GPS…”
4)
“… donde vivo
no hay problemas de seguridad…”
5)
“… no me
interesa entender cómo funciona, solo lo uso…”
6)
“… mis hijos
saben más que yo, no me interesa…”
7)
… la lista
sigue…
Pues bien, les voy a comentar cuales son los riesgos por sus comportamientos, y no cuesta nada prevenir, ya que pueden evitar a futuro un buen dolor de cabeza. Para empezar, les recuerdo que siempre hay personas interesadas por la información que pueda recabar de otro, por lo tanto, manejen con cautela la información. Muchos se preguntarán, ¿qué información?, bueno, acá les comento que deben mantener con privacidad: DATOS PERSONALES. En la Rep. Argentina la Ley 25326 fue redactada, promulgada y puesta en vigencia precisamente para proteger los datos de las personas.
Problemática
Vamos a ir a casos prácticos, en donde vamos
analizar el comportamiento de las personas y que consecuencias tienen.
CASO 1:
Uso de Facebook.
Problemática:
el usuario no tiene correctamente configurado su FACEBOOK, por lo cual, hasta
personas anónimas pueden ver su perfil y publicaciones.
Ejemplo:
“…Amigos les mando la foto de Aruba!!!..”,
publicada mientras están de vacaciones. Su perfil contiene la información de
quien es la persona, gustos, seguramente fotos sacadas en el hogar, con bienes
personales y si no desactivó el GPS, la foto al ser subida, precisamente da las
coordenadas de Aruba.
Consecuencia:
Podemos ubicar el domicilio de la persona que nos avisa que está con su familia
en Aruba, utilizando la guía telefónica y antes de darnos una vuelta por el
domicilio, podemos usar StreetView de Google para ver si la casa tiene rejas,
paredes colindantes, etc. Con esto y algunos artilugios más que no vamos
aclarar, un intruso puede hacerse una visita y hacerse de bienes que no le son
propios.
CASO 2:
Venta de Vehículos
Problemática:
una persona vende su unidad motriz, pone sus datos en un cartel en el vidrio
trasero del auto y como si fuera poco tiene los calcos indicando como está
conformada su familia (incluyendo mascotas).
Ejemplo: ver foto.
Consecuencia:
Un intruso, puede averiguar donde vive, analizar como es el comportamiento de
la familia y provocar un secuestro express o virtual.
CASO 3:
Uso de Twitter o WhatsApp
Problemática:
uso de estas herramientas para intercambiar mensajes que pueden comprometer al
individuo. Menciono solo algunos ejemplos, capturados analizando el espectro
utilizando solamente el celular, en la temporada de verano en una ciudad
veraniega en el 2015, con algunas herramientas:
1) “Ya
salí del banco con lo que acordamos, voy caminando por que no me vine en el
auto, así vamos y pagamos el alquiler…”.
2) “Voy
a buscarte al boliche en 5 minutos, no te demores por que dejo todo abierto en
casa…”
3) “La
alarma de la casa no funciona, por favor querido llama al service…”
4) “Estoy
sola en casa, mis padres se fueron al teatro…”
5) “Mis
padres me obligaron a venir conmigo de vacaciones y dejé la compu en casa,
estoy aburrido…”
6) “Esta
noche me voy al casino y patino el sueldo…”
Consecuencia:
si bien se ahorran unos centavos por no mandar un SMS, que de alguna manera es
más seguro, han puesto su seguridad en jaque, ya que estos mensajes fueron
capturados con herramientas que se pueden bajar del Play Store de Android y no
requiere ser tan experto en el uso de las mismas. Si el celular tiene el GPS
activo, podemos saber inmediatamente donde se encuentra esa persona que ha
enviado el mensaje y como en el perfil suele tener la foto, podemos ubicarlo
rápidamente.
CASO 4:
El celular es mi agenda de bolsillo
Problemática:
el celular se ha convertido en una herramienta en donde los usuarios llevan
toda su vida. Podemos encontrar la agenda personal, fotos personales, correos
electrónicos, mensajes privados, etc. El problema es que la mayoría de los
celulares no están configurados correctamente, podemos encontrarlos con el GPS
activo, no pide contraseña al acceder al mismo, no posee antivirus instalado,
no tiene protección contra robo y seguramente están configurado todos los accesos
a las softwares de redes sociales, por lo cual vamos a poder hacernos de más
información de sus conocidos.
Consecuencia:
hoy, según las estadísticas que estuve revisando, en la Argentina, se roba un
celular aproximadamente cada 15 minutos. Es decir, que en ese periodo de
tiempo, hay personas que pierden su intimidad y ponen en riesgo su seguridad,
ya que el intruso pasa a tener información sensible del individuo que podrá
utilizar posteriormente para hacerse de más bienes o dinero.
Resumen
Podemos seguir con algunos casos más (uso de
contraseñas simples, dejar anotado la contraseña atrás del celular, usar
patrones y el film protector está tan gastado que se nota el patrón, etc), pero
lo importante es prevenir y poner manos a la obra para proteger nuestra información.
En la segunda parte vamos a explicar cómo deben protegerse y configurar sus
celulares para estar un poco más seguro. Ahora bien, esto va a requerir un
cambio en sus hábitos, la seguridad no es una panacea y si Uds siguen
mandando mensajes con información sensible por Twitter, ya no podremos
ayudarlos.
Hasta la próxima.
No hay comentarios.:
Publicar un comentario