Pico y Placa Medellín

viernes

no 

no

Pico y Placa Medellín

jueves

no 

no

Pico y Placa Medellín

miercoles

no 

no

Pico y Placa Medellín

martes

no  

no

Pico y Placa Medellín

domingo

no

no

Pico y Placa Medellín

sabado

no

no

Pico y Placa Medellín

no aplica  

language COL arrow_drop_down

Que no le saquen los trapitos en internet

Si publica en la web todo sobre su vida, tenga cuidado. Pierde su intimidad y arriesga su seguridad.

  • ilustración Elena ospina
    ilustración Elena ospina
05 de mayo de 2018
bookmark

Jugar con James Rodríguez fue un sueño casi cumplido para algunos, pero no en las canchas europeas, tampoco en las colombianas, sino en las virtuales. Fue casi realidad porque el James que les hizo la invitación no es el 10 de la Selección Colombia ni tiene controles de colores azul y dorado, el que juega Fifa 18 y empaca su PS4 (Play Station) en un maletín especial. El que los convidó hace dos años era un hacker que tomó el control de la cuenta de Twitter del hoy centrocampista del Bayern Munich.

“Claro James, ¡qué honor!” seguro respondieron los incautos –entre ellos el futbolista Juan Fernando Quintero, Andrés Carvajal, conocido como el doble de Radamel Falcao, y la modelo Angélica Camacho–. En realidad les chateaba Carlos Antonio Zamora Linares, el hacker que, mediante una técnica conocida como ingeniería social adivinó la clave de la cuenta de Twitter de Rodríguez, con 17 millones de seguidores.

Este ataque no es la excepción. Según Common Vulnerabilities and Exposures (CVE), una especie de diccionario público en el que se registran las amenazas a la seguridad de la información en el mundo, 2017 fue el año en que más se reportaron incidentes de seguridad, alcanzando más de 14.600, y en 2018 la cifra crece.

¿Cómo ocurre?

Entre las variadas técnicas de hackeo –como phishing o smishing (ver glosario)– la ingeniería social usa la interacción como medio para conseguir la información de la víctima, es decir, el hacker busca maneras de engañar a las personas para obtener los datos que necesita y sin que estas se percaten de lo que está sucediendo.

Cuando Rodríguez se dio cuenta de lo que había sucedido cambió la clave de sus redes sociales, algo que debería ser una costumbre de cada usuario con el fin de proteger su información, según cuenta Maximiliano Cantis, country manager de Eset Latinoamérica, quien agrega que debe hacerse “por lo menos cada seis meses”.

En el expediente del caso de James, que difundió un canal de televisión nacional la semana pasada, quedó consignado que: “se estableció que un ciudadano, haciendo uso de la ingeniería social, logró acceder a la cuenta de Twitter de James Rodríguez. Una vez tuvo el control de esta se comunicó con otros jugadores y con otras figuras públicas para pedirles el favor de que le preste algún tipo de cuenta de correo electrónico y tomar control de otra serie de cuentas o redes sociales”.

Si le pasó a James, de la misma manera le podría suceder a otro usuario incauto, y también lo perjudicaría y posiblemente a sus contactos.

James debe estar acostumbrado a que invadan su privacidad de distintos maneras, sin embargo, esta, que implica el robo de contraseñas de redes sociales, es un mal del siglo XXI y del que nadie está exento. De hecho, expertos hablan de la privacidad como un lujo, algo del siglo pasado, y no solo para personajes de la talla de Rodríguez, sino para los ciudadanos de a pie, a los que no hay necesidad de aplicarles ingeniería social porque entregan sus datos en redes sociales y plataformas como Google sin que los obliguen o timen para hacerlo.

El experto de la compañía de seguridad informática Eset señala que la privacidad en internet depende del control que tienen los usuarios sobre la información que comparten. Según Cantis, esa privacidad se relaciona con lo que él llama identidad o huella digital, “que es todo aquello que se hace en internet”, algo así como cualquier paso que se da en la web o en redes sociales: cuando se comparte una foto, las búsquedas, los likes, cuando se informa la Universidad en la cuál se obtuvo un título, la religión que se profesa e, incluso, cuenta Cantis, el registro que queda al conectarse a wifi por medio de una red pública.

“Con solo eso estás contando en qué punto de la ciudad te encuentras”, asegura el experto. Ningún dato que se da se les escapa a las plataformas o servicios como Google o Facebook. Lo preocupantes es que quienes la dan, en muchos casos, no son conscientes de ello, de la huella que están dejando.

Pecar por exceso

El problema es mayor para los que padecen del llamado oversharing (compartir información en exceso en busca de validación de los otros), un comportamiento que tienen quienes cuentan cada minucia en redes sociales, desde qué piensan hasta que comen, dónde y con quién. Ese es uno de los actos de los usuarios que influye en qué tan pública o privada sea la vida en internet, asegura Maximiliano.

“Hay que hacer conciencia de qué compartimos, ser más restrictivos en lo que subimos”, dice Cantis, quien agrega que los países, con sus leyes de protección de datos, y las compañías, con el manejo que le dan a la información de sus usuarios, también contribuyen a ese carácter público o privado que pueda tener la huella digital de los usuarios en internet.

En vía de extinción

Para Diego Samuel Espitia Montenegro, chief security embassador de ElevenPaths, la unidad de ciberseguridad de Telefónica, si la privacidad está en vía de extinción es a causa del comportamiento de la gente en internet, más que de las plataformas o de cibercriminales como el que robó la contraseña de James Rodríguez.

Según Espitia, que los datos sean cada vez más públicos no es reciente, se da casi desde que internet comenzó a masificarse, en los 90, y aumentó desde 2006 con el surgimiento de redes sociales como MySpace y Facebook, y con la diversificación de los servicios de Google -correo, buscador, videos, mapas- que permiten publicar en tiempo real y con cualquier formato hasta el más ínfimo detalle de la vida de los usuarios. Entonces, cuando todo lo que era privado se hace público, la privacidad empieza a diluirse.

Facebook, por ejemplo, acaba de enfrentar el peor escándalo de su historia. La red social y su cocreador Mark Zuckerberg, fueron culpados de permitir la fuga de información de 50 millones de sus usuarios mediante una app que usaron 270.000 personas, quienes le permitieron acceder a sus datos y a los de sus contactos.

Por esta, y otras razones, Espitia señala que puede sonar “tosco” pero “nadie obliga a las personas a crear un perfil en Facebook y autorizarlo a usar la información que consignan en la plataforma”.

Nada es gratis

La compañía española de descargas de sowtware y aplicaciones Uptodown lo explica de esta manera: “En su política de privacidad, la red social creada por Mark Zuckerberg nos hace ver que somos libres de expresarnos como queramos y que somos nosotros, en todo momento, los que controlamos aquello que compartimos. Sin embargo, debemos estar al tanto de como configurar nuestro perfil para limitar el acceso a nuestros datos”.

Uno de los propósitos para recopilar datos y conocer cada vez más y mejor a sus usuarios es ofrecerles publicidad que los lleve a dar clic y, que de esa manera, la red genere ingresos por anuncios.

Según el chief security embassador, cuando una red como esta es gratis, el producto es el usuario. Facebook segmenta las audiencias y vende la posibilidad de que un anunciante llegue entre sus usuarios al público al que apunta, multiplicando así la eficacia de una campaña. Vende audiencias específicas.

No es una práctica únicamente de esta red, también la aplica Google, Instagram, Snapchat, Twitter, entre otros.

Funciona de esa manera: cada una de estas plataformas genera ingresos por publicidad. Para que esta sea efectiva tiene que estar orientada y eso lo consiguen conociendo a sus usuarios, ¿cómo? Por medio de la información que estos suministran en sus perfiles e interacciones.

Un ejemplo del éxito del modelo es la compañía multinacional Alphabet, el paraguas bajo el que se organizan todas las divisiones de Google, que obtuvo durante el primer trimestre de este año 26.642 millones de dólares de la actividad publicitaria. La cifra, que hace parte de los 31.641 millones de dólares totales que le permitieron a Alphabet superar cualquier expectativa de inversores y analistas, significó para ellos un aumento del 73 % respecto al mismo periodo en el año anterior.

Días de muchos gritos

Los resultados de esta empresa se dan en medio del debate sobre la privacidad en internet que generó el escándalo de Facebook y Cambridge Analytica, la compañía que terminó usando la información de los usuarios que se filtró.

Lo paradójico es que admitir las fallas que tuvo terminó siendo beneficioso para Facebook. La compañía informó que durante el primer trimestre sus ganancias aumentaron un 63 % y los ingresos por publicidad alcanzaron 11.800 millones de dólares.

Google y Facebook no fueron los únicos que contaron con buena suerte, también Twitter, que consiguió 575 millones de dólares de ingresos por anuncios; un aumento del 21 % para ellos, que tienen el mismo modelo de negocio: ingresos por avisos gracias a los datos de sus usuarios.

Según explica Espitia, la razón del éxito del buscador es que perfilan muy bien a sus clientes. “YouTube es de Google, el navegador que la mayoría de personas usa (Chrome) es de Google, el sistema operativo que utilizan muchos en sus móviles es Android, que es de Google”. Así, dice Espitia, la compañía logra obtener datos con los que consigue que sus usuarios usen mejor los servicios, se mantengan más tiempo conectados a ellos y los caracterizan mejor para mostrarles publicidad. Es un negocio redondo.

Para Diego ya no existe una vida digital, que solía diferenciare de la análoga, o la que se pasaba fuera de redes. “No, porque estamos conectados todo el tiempo”, esa es su razón. Por ese motivo, asegura que lo mejor para quienes entregan sus datos voluntariamente es aprender a decidir qué comunicar en redes sociales, qué vale la pena subir o decir.

La moraleja

Si hay alguien que no quiera entregar más su información, que esté cansado de ello, la mejor solución es dejar de usar internet, cerrar Facebook, bloquear cualquier rastreo que pueda hacer Google de la navegación a través del panel de control de datos llamado Mi Actividad, o incluso no usar sus servicios, pero tomar esa decisión es complicado, la mayoría de los usuarios los necesita.

Por ello Espitia también recomienda revisar las configuraciones de las redes sociales y verificar qué aplicaciones están asociadas con el perfil para saber a cuáles se les están entregando datos, de modo que se puedan desactivar si así se desea, aunque Facebook, entre los cambios que introdujo hace poco, cuenta con uno en el que esperan bloquear el acceso a los datos de cualquier app que el usuario haya asociado si no la ha usado en los últimos tres meses.

Si alguien cree que su información no tiene valor, o que no será hackeado, Maximiliano Cantis asegura que hay que empezar por dejar de sentirse seguro. A las compañías que recopilan datos con trivias como A qué famoso te pareces, les sirve, y mucho, que los usuarios revelen su fecha de cumpleaños (para perfilar su edad) y den su geolocalización; para ellos es ganancia. Su privacidad vale oro, ellos lo saben ¿y usted? .

El empleo que buscas
está a un clic

Nuestros portales

Club intelecto

Club intelecto
Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD