EJERCICIO_5
La seguridad en internet depende, en gran parte, del usuario
Delitos a los que se exponen los usuarios
Esther Lugo, también responsable del Sistema de Gestión de Seguridad de la Información de la DGTIC, recalcó que una de las amenazas más comunes para los usuarios es el robo de información publicada en las redes socio-digitales, porque esto nos convierte en potenciales víctimas de cyber acoso. Sin saberlo, la propia víctima proporciona información al acosador sin tener la intención de hacerlo, por ejemplo, una fotografía en un centro comercial con amigos revela nuestros hábitos y con quién compartimos tiempo durante el día.
El cyberbullying es otro de los delitos comunes, consiste en enviar masivamente mensajes homofóbicos, cargados de odio, desprecio o insultos contra diversas comunidades mediante las redes socio-digitales. La maestra Lugo se mostró categórica al respecto: “Hoy las tecnologías son tan eficientes, que lamentablemente también se pueden hacer cosas malas de una forma muy eficiente”.
Dispositivos inteligentes que espían, ¿paranoia o realidad?
Un buen número de usuarios piensa que teléfonos, computadoras, bocinas y otros dispositivos inteligentes fueron diseñados estratégicamente para espiar a los usuarios. Para la responsable de la seguridad de la información en la DGTIC, la hipótesis no está alejada de la realidad. Aún cuando no consideró que fueron creados con esa finalidad, a su criterio la manipulación remota de los equipos asociados a ciertos mecanismos internos de identificación, podría dar lugar a que alguien observe/escuche las comunicaciones de otros sin haberlo planeado.
Aclaró que al compartir gran parte de nuestra información a través de estos dispositivos inteligentes, que registran todo lo que hacemos, estamos expuestos y somos involuntariamente vulnerables a un tipo de espionaje. La especialista explicó cómo funciona el “tramposo” mecanismo: “Cuando descargamos determinada aplicación, la instalamos y sistemáticamente aceptamos las políticas impuestas por el fabricante o el desarrollador, regalamos nuestra información a cambio” de usar esa aplicación.
¿Cómo defendernos?
En México la Policía Cibernética y el Centro Nacional de Respuesta a Incidentes se encargan de atender este tipo de delitos. La experta afirmó, sin embargo, que es muy complejo llegar a esta instancia porque en la mayoría de los casos la víctima desconoce qué tipo de información debe guardar como evidencia o, peor aún, si se trata de mensajes, el atacante podría borrarlos para protegerse, eliminando así posibles pruebas en su contra.
Esther Lugo subrayó de manera contundente: “Una vez que ingresamos al mundo digital e interconectado, tratemos de ser tan cuidadosos como lo somos en nuestra propia casa cuando cerramos ventanas, cerramos puertas o ponemos quizás una llave con doble cerradura”. Es el comportamiento con el que debemos conducirnos en el mundo digital, una vez dentro, la información se vuelve prácticamente pública y sus alcances son casi imposibles de medir.
Comentarios
Publicar un comentario