|13/11/20 09:03 PM

Si nosotros no pagamos por un producto, quiere decir que el producto somos nosotros

Por Redacción

Una reflexión tan concreta como la del título revela cuáles son los criterios imperantes hoy en el mundo digital. Compelidos a utilizar cada vez más redes, sistemas y soportes en nuestra vida cotidiana, y esto multiplicado hasta el infinito en tiempos de pandemia, somos pasajeros sin control en un mundo que entraña muchos más peligros de lo que pensamos.

Lo que aparenta ser inocente, como una aplicación de celular para cualquier transacción o una página de e-commerce, puede en realidad ser un dolor de cabeza para nuestras finanzas, nuestra tranquilidad y nuestra privacidad.

Dicho de otra manera, hemos crecido en el uso de la tecnología sin saber lo necesario, y esto salta a la vista cuando se conversa con un especialista en seguridad informática, y a lo largo de la charla comprendemos los errores que cometemos a repetición y sin saber que lo hacemos.

Gonzalo Carrasco se desempeña en el área, trabajando con grandes clientes y corporaciones internacionales, y en los últimos días fue uno de los expositores en el CoNaIISI, el Octavo Congreso Nacional de Ingeniería Informática y Sistemas de Información, que se realizó el 5 y 6 de noviembre, por iniciativa de la Red RIISIC, y que constituye un espacio para la divulgación de las actividades de investigación de docentes y Estudiantes de las carreras de Ingeniería en Informática y Sistemas de Información.

Como en cada uno de estos congresos, una parte importante del temario pasa por la seguridad informática, y Gonzalo expuso sobre la “Escalación de privilegios local en sistema Windows”. Esto, que suena extremadamente técnico, lo explicó en diálogo con CNN Radio Mendoza: “¿Qué es esto de escalar privilegios? para poner un ejemplo práctico: nosotros estamos allí en el estudio de CNN, en alguna de las máquinas, que tienen ciertos privilegios que como usuarios nos permiten realizar ciertas acciones, pero otras no, porque no tenemos los permisos necesarios”, fue su hipótesis. Entonces, “estas técnicas son sobre cómo se puede, a través de ciertas técnicas de hacking, conseguir estos permisos, y realizar acciones que a priori no deberíamos poder hacer”, explicó.

Seguidamente, aclaró que en el congreso “se tocaron muchos temas interesantes, robótica, ataques, phishing, y en estos tiempos hay mucha gente que recibe ataques. Con el tiempo estos ataques han mejorado, y por ahí recibís una comunicación del banco donde te piden algunos datos que no parecen relevantes, nombre, dirección y muy poco más, y eso tan simple te puede llevar a pérdidas económicas, como aceptar algún crédito, entregar tus datos de tarjeta, datos bancarios”.

Gonzalo destacó que “se están presentando muchos casos de gente que se ve forzada a usar la tecnología debido a las comunicaciones virtuales, y por la falta de conocimiento respecto a temas de seguridad mucha gente usa plataformas, o descarga aplicaciones, o ingresa a ciertas páginas web que son peligrosas, instala software malicioso. Uno cae en estas trampas, y llevan a eso que nadie desea”, señaló en referencia a las estafas y desfalcos

 

Cómo defenderse

A la hora de señalar algunas claves que todos deberíamos tener en cuenta en el uso de la tecnología, Carrasco explico que “una de las primeras cosas que debemos tener presentes como usuarios, es ser conscientes de qué aplicaciones descargamos en nuestros dispositivos, qué páginas web visitamos –hay algo que es muy repetido, pero hay que ver que siempre las páginas tengan el protocolo https, con el dibujo del candadito-, pero esto es un requisito necesario, aunque no es garantía de que uno esté totalmente seguro”.

Entonces, “una de las recomendaciones es ser conscientes de con qué trabajamos, qué estamos instalando”, y ejemplificó señalando: “si accedemos a una conferencia o a clases, con plataformas como zoom, que son inseguras y han recibido muchos ataques, también debemos saber que hay alternativas más seguras, como meet”.

“Hay una frase muy certera: ‘si nosotros no pagamos por un producto, quiere decir que el producto somos nosotros’ y esto tenemos que asumirlo como un axioma, para saber a qué nos estamos enfrentando”, reafirmó el especialista. “Si nos dan algo gratis tenemos que ser conscientes que estamos pagando con nuestros datos personales. Es importante porque a veces la gente cree que no tienen nada para sacarle, y es un pensamiento erróneo, porque en el trasfondo, lo que hacen es usar nuestros datos personales con fines comerciales, en la gran mayoría”.

Y siguió con otra definición terminante: “pasamos a ser la moneda común de la internet”, porque los datos del usuario “entonces fundamentalmente diría: ser consciente de lo que estamos utilizando, utilizar navegadores seguros como Firefox, o Brave. Sé que muchísima gente utiliza Chrome, pero es bueno indagar y buscar algunas alternativas que nos brinden una seguridad mayor al que quizás estamos acostumbrados”.

Siguiendo con los consejos, sugirió “no descargar archivos que sepamos que vienen de fuentes confiables. Se está utilizando mucho por whatsapp, o por telegram, enviar archivos rar, que la gente llega a instalarlos en sus sistemas y estos se ven comprometidos. Un dispositivo móvil también tiene un sistema operativo, es decir que si instalamos también se va a ver afectado”.

 

Contraseñas

Uno de los problemas para los usuarios tecnológicos pasa por la cantidad de contraseñas que utilizamos. Frente a la cantidad, pierden fortaleza, o repetimos palabras, lo que las hace más vulnerables. Gonzalo señaló que “quizás cada uno tiene unas 15 contraseñas, o tal vez más. Entonces están los gestores de contraseñas, que nos permiten recordar solo una, y con esa entramos a todos nuestros sitios protegidos”.

El uso de estos programas simplifica todo al tener que recordar solo una, pero ahí juega otra recomendación: “En este caso lo mejor es que sea una contraseña robusta, que el gestor sea simple de usar, y que aporte un nivel de seguridad considerable”.

Finalmente, para aclarar que es una contraseña robusta, Gonzalo explicó: “tiene que ser alfanuméricas, con una cantidad de caracteres considerables. Sería bueno que tuviera entre 16 y 32 caracteres”. Esto se debe a que los atacantes “descubren contraseñas por fuerza bruta, es decir, agarrar un diccionario y comenzar a probar combinaciones hasta descubrir la clave. Entonces, cuantas más letras, números y caracteres especiales tengan nuestra contraseña, más difícil va a ser para los atacantes descubrirla”.