Privacidad destacada. #RevistaTino

Autor: Enrique Amestoy*

Privacy and digital security

«Cuando el producto en internet es gratis, el producto es usted con sus datos personales»

Una de las cosas más importantes que se debe cuidar al usar computadoras, celulares, dispositivos electrónicos e Internet en general es la privacidad. Hay conductas y herramientas que nos permiten minimizar el riesgo de que nuestros datos queden expuestos. Las contraseñas seguras, los navegadores web y los sistemas de mensajería alternativos nos mantendrán a salvo de quienes se ocupan de sacar provecho de nuestra información.

Algunas empresas utilizan nuestros datos personales para ganar dinero prediciendo nuestro comportamiento. ¿Qué le gusta comer?¿qué quiere comprar?, ¿a quién quiere votar?¿qué necesitan sus hijos? son interrogantes que han logrado convencer a la mayoría de los usuarios. Muchos razonan: «No tengo nada que ocultar», «¿Qué cosa de mí –que no soy nadie– les puede interesar?». De esa forma, las empresas logran que publiquemos el minuto a minuto de nuestra vida en las redes sociales digitales: me desperté, estoy cansado, voy a desayunar, me gustan las tostadas, tomaré un taxi, me saqué una foto con mis compañeros de la oficina, estamos en casa con nuestros hijos y el gato. Se pueden pensar millones de variantes.

Detalles importantes a tener en cuenta

Para comenzar a entender la importancia de la privacidad y el cuidado de nuestros datos personales, debemos saber de qué estamos hablando. Los datos personales son la edad, el sexo, los gustos, las costumbres, la integración familiar, los lazos afectivos y cualquier otro dato que pueda identificarnos. Respecto a la pregunta ¿qué puede interesarles de mí?, alcanza con pensar cuántos clics hemos hecho en publicidad en productos de Meta o Google (Instagram, Facebook, el buscador de Google, YouTube) para enterarnos de que, por cada uno de esos clics, una empresa pagó una fracción de dólar a quien nos la mostró.

Lo mismo ocurre si para utilizar una aplicación hemos tenido que visualizar un pequeño video o publicidad de algún patrocinador. También es bueno pensar si alguna de esas publicidades nos llevó a comprar un producto o servicio. En ese caso, habrán logrado el objetivo de hacernos parte del modelo de negocio basado en los datos personales.

Sin embargo, también podemos pensar en asuntos relacionados con el delito: ¿alguna vez llegaron a su estado de cuenta compras o retiros que usted no hizo?, ¿conoce al menos a alguien a quien le haya sucedido? En estos casos hablamos de un delito denominado phishing, un método para obtener contraseñas o números de tarjetas de débito o crédito de forma no autorizada. Podemos pensar en riesgos aún peores, como el cyberbullying –el acoso por medios digitales– y el grooming –el acoso sexual a una persona menor de edad en redes sociales, juegos o foros–. También podemos pensar en el sexting –el envío de contenido erótico o sexual por medios digitales–: si bien puede no tener que ver con asuntos como la llamada pornovenganza o la publicación de contenido erótico sin consentimiento, el solo hecho de conservar esos archivos en nuestros dispositivos implica un riesgo muy grande para nuestra privacidad.

Primeros pasos

Privacidad-internet aspectos importantes - #RevistaTino

Ciertos elementos nos permiten estar más seguros y tener nuestros datos personales más protegidos en el mundo digital. En primer lugar, el uso de sistemas operativos actualizados en sus últimas versiones o parches de seguridad. Lo mismo, los antivirus. Un sistema operativo obsoleto contiene agujeros de seguridad, que generalmente son explotados por softwares denominados malware, cuyo objetivo es cometer algún delito similar a los mencionados anteriormente. El uso de software libre –desde el sistema operativo hasta la última de las aplicaciones– es el camino ideal para empezar a protegernos. Cambiar Microsoft Windows por GNU-Linux (Debian, Arch, Ubuntu, Linux Mint o tantos otros) sería un paso enorme en este sentido.

En los dispositivos móviles, si lo que queremos es cambiar el sistema operativo Android, hay una excelente alternativa: Lineageos. Es recomendable, sin lugar a dudas, que el cambio del sistema operativo sea hecho por un especialista. Pero también hay mucho material en Internet para leer y hacerlo uno mismo. Sí, fácilmente podemos cambiarnos de Microsoft Office a LibreOffice (que corre tanto en Linux como en Windows) o de Adobe Photoshop a Gimp (también en Linux o Windows). Pero es necesario tener en cuenta que gratis y pirateado no es lo mismo que libre. Si descarga software gratis o freeware, o si instala software pirata, es altamente probable que, junto con ese software, vengan instalados programas malware y sistemas espía o de rastreo.

Privacidad con contraseñas seguras

Sin importar el sistema operativo que utilicemos (Windows, Linux, Android, IOs), es fundamental utilizar contraseñas seguras, cambiarlas periódicamente y no utilizar la misma para todas las aplicaciones. Una contraseña mínimamente segura debería incluir letras, números, mayúsculas, minúsculas y símbolos, y tener una extensión de no menos de ocho caracteres. Por ejemplo: Cu3nt4_@ es una contraseña segura. Lo que podemos hacer para no tener que recordar decenas de contraseñas es utilizar un patrón común. Por ejemplo, podemos usar la contraseña Cu3nt4_@ y agregarle algo que la asocie con el uso que le estemos dando. Así, para el banco, podríamos utilizar Cu3nt4_@BancO; para el correo, Cu3nt4_@3maiL, y para Twitter, Cu3nt4_@Tw1tt3r: es decir, un patrón común con una parte asociada con la aplicación que estemos utilizando.

En el caso de los dispositivos móviles, no es recomendable utilizar el reconocimiento facial ni el patrón, pues estos métodos proporcionan una baja seguridad. Si el dispositivo lo permite, la huella digital da mayor seguridad. Si se utiliza un pin, se debe tratar de que no sean los clásicos 1111 o 1234. Lo mismo vale para las contraseñas. Hay investigaciones que demuestran que 12345678 y password son las contraseñas más usadas en el mundo. Tampoco deberían utilizarse en las contraseñas números asociados directamente con una identidad, como la fecha de nacimiento, el nombre y el número de cédula.

Debe recordarse también que la clave del wifi de una casa o una oficina también es una contraseña, por lo que debe cumplir los mismos parámetros que aquí estamos planteando. Respecto al wifi, de paso, lo ideal es no utilizar datos sensibles cuando se usan redes públicas (como las de los aeropuertos, las plazas y el transporte), pues son espacios ideales para violar la privacidad. Por ello, se aconseja no acceder a la cuenta bancaria ni intercambiar datos privados cuando (por estricta necesidad, pongamos por caso) estamos conectados a una red pública.

Los buscadores para mejorar la privacidad

Un dato: el buscador de Google es el que menos cuida nuestra privacidad y el que recopila mayor cantidad de información personal. Tanto en la computadora como en el dispositivo móvil, quizás lo mejor sería cambiarlo por Duck Duck Go o Startpage: ambos cumplen el objetivo de la búsqueda sin exigirnos que les paguemos con nuestros datos. También ayudaría utilizar Brave o Firefox como navegadores, tanto en la computadora como en el dispositivo móvil. Al navegador mínimamente deberíamos agregarle un plug-in (una herramienta complementaria que agrega funciones a un programa) para bloquear ventanas emergentes de publicidad no deseada, phishing malware en general. Una buena opción es el plug-in Ublock Origin.

En todos los casos la navegación segura –que los navegadores actuales proporcionan– es un plus de seguridad. Si queremos ir un poco más allá en materia de privacidad, podemos utilizar el navegador Tor, que, además de no almacenar datos personales, navega a través de distintos puntos y, de esa forma, también protege nuestra dirección IP del rastreo con fines comerciales o delictivos.

En ningún caso debemos poner datos personales o contraseñas en sitios que no utilicen el protocolo seguro HTTPS (identificado con un candado al lado del nombre del sitio). Tampoco es aconsejable enviar contraseñas por medio de herramientas de mensajería, como Whatsapp, ya que pueden ser capturadas y utilizadas por terceros.

Es recomendable utilizar herramientas de mensajería que cuiden nuestra privacidad. Para ello cambiarse a Telegram es un gran paso e ir hacia Signal sería lo ideal. Los mapas de Google pueden ser sustituidos por Openstreetmap o, en la versión móvil, por Osmand en Android.

Redes sociales

Respecto a las redes sociales digitales, hay algunos aspectos importantes que cuidar. Debemos tener en cuenta que, una vez que algo se sube a Internet, allí se queda (ya sea en los discos duros de Meta, Google o Twitter), aun cuando los eliminemos. Los datos también quedan alojados en el caché de Google y en otros espacios, como el sitio ar-chive.org. Por ello insisto con la idea de pensar antes de publicar datos personales. Cuando hablo de datos personales, me refiero a los que comentaba al comienzo del artículo: el documento de identidad, la cuenta bancaria o cualquier fotografía en la que aparezcan usted, su familia o sus amigos.

Lo que utiliza Facebook para identificar rostros en fotos y etiquetar a las personas es una sofisticada herramienta de control y reconocimiento que, sumada a otras formas de reconocimiento facial, puede recolectar datos altamente valiosos. Las aplicaciones «inofensivas» como Face App, que nos muestran cómo será nuestro rostro dentro de algunos años o cómo éramos cuando pequeños, no son más que instrumentos para afinar las herramientas de inteligencia artificial que reconocen rostros y les harán más fácil reconocernos y reconocer a nuestros hijos dentro de algunos años.

Pongamos el foco en la importancia de cuidar nuestra privacidad, en saber qué hace la empresa proveedora de la herramienta con nuestros datos y en conocer los eventuales riesgos en el mundo digital. Por tedioso que parezca, leer los términos, las condiciones y los acuerdos de servicio de las aplicaciones nos llevarán a elegir con mayor seguridad. Siempre –o en lo posible– busquemos herramientas de software libre y aquellas que en sus condiciones indiquen expresamente que no usan los datos personales con fines comerciales. Siempre intente asesorarse con especialistas de confianza y, ante la duda, elija no instalar un programa o aplicación. Una vida digital más segura y privada es posible. Recuerda tu privacidad está en tus manos.

Referencias bibliográficas

Amestoy E. (2022). Privacidad y seguridad digital: es posible. Consultado el 12 de marzo del 2022 en https://brecha.com.uy/privacidad-y-seguridad-digital-es-posible/

Red Seguridad. (2020). Estas son algunas recomendaciones para mejorar tu privacidad en Internet. Imagen 1 y 2. Consultado el 12 de marzo del 2022 en https://www.redseguridad.com/actualidad/estas-son-algunas-recomendaciones-para-mejorar-tu-privacidad-en-internet_20200917.html

*Enrique Amestoy. Experto uruguayo en Tecnologías de la Información y la Comunicación. Ex asesor del Ministerio de RREE, la Agencia de Gobierno Electrónico y el grupo de Autoridades y Expertos en Seguridad Informática y Telecomunicaciones del MERCOSUR. Investigador en temas de seguridad informática, soberanía tecnológica, software libre y redes sociales digitales.

Enlaces relacionados

¡Alerta! Peligro al utilizar la cuenta de Administrador para todo en la Revista Tino Número 40

NOVAMEDIA: Nova para el diseño gráfico  en la Revista Tino Número 37

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *