La digitalización es un proceso imparable y global. Y ahora lo es mucho más por la emergencia sanitaria provocada por el Covid-19, que ha obligado a más de 1 000 millones de personas en el mundo, a permanecer en cuarentena. Esto a su vez ha conducido a adoptar otras modalidades entre los ciudadanos, como el teletrabajo, la educación en línea, las compras por Internet, entre otras diversas actividades cotidianas, con la finalidad de evitar la propagación del virus.
Sin embargo, todas las plataformas están siendo completamente explotadas y recolectan los datos de los usuarios, por ejemplo Microsoft posee un gran número de datos de los estudiantes, los docentes y los contenidos a los que acceden, así como tendencia de horarios. Con esta información se puede establecer una gran base de datos, una data que les generará riqueza, en cuanto a venta de información, porque saben dónde posicionarla y qué tipo de contenidos y de plataformas se pueden ir desarrollando a futuro. Al momento, se realiza un levantamiento de información sobre diversas necesidades que irán saliendo con el tiempo. Ese es el primer nivel de uso de la Internet.
El segundo es la seguridad. Con todo este flujo de datos en la Red hay quienes buscan tener esos datos de manera no consentida, porque al abrir una cuenta se consiente la utilización de los datos personales, pero un tercero querrá también tenerlos y si no es por venta, accederá a esa información de manera fraudulenta. Y a eso llamamos ciberdelincuencia, un delito que en todas sus formas puede afectar a empresas, gobiernos y ciudadanos.
Para evitarlo existen algunas plataformas en código abierto que son más libres y a las cuales se las puede personalizar agregando seguridades propias, lo que no sucede cuando se compra y se activa un paquete dentro de una organización. Las corporaciones otorgan el permiso para su utilización. Mediante el uso de software libre el usuario/instalador es el que controla realmente los accesos y construye su seguridad informática, siempre y cuando tenga conocimiento de ello.
Todos pueden acceder, pero lo importante es saber dónde encontrar este tipo de plataformas, GITHUB es un repositorio de muchísimas aplicaciones de software libre y de código abierto, al que se puede acceder y buscar todo lo que la gente ha desarrollado y lo ha subido. Existe un trabajo en comunidad que está funcionando para combatir la ciberdelincuencia, de esa manera se personaliza y se construyen sus propios candados. Ahora bien, este es un trabajo de expertos y para ello hay que manejar ciertos códigos de programación, que no todos lo poseen, y para ello hay que tener tiempo o curiosidad. El usuario y ciudadano común revisa las cosas que ya están más elaboradas y son más fáciles de uso, por tema de interfaz y rapidez, lo cual lo pone en desventaja frente a las corporaciones. Lo importante es saber en qué momento y en qué situaciones se utiliza determinada plataforma o aplicación y hasta dónde se debe llegar, para entregar información personal.
Por la actual cuarentena obligatoria, diversas instituciones educativas utilizan el Microsoft 365 y el tan venido a la fama Zoom, pero se lo debe hacer exclusivamente para procesos docentes sin entregar información personal. También es importante saber diferenciar los dispositivos para sus usos: qué para el trabajo, qué para el entretenimiento y qué para los datos personales. No es lo mismo hacer transacciones por celular o por la laptop, porque accedemos desde distintos puntos de servicio y almacenamos diferentes archivos.
La ciberdelincuencia es transnacional y no está vinculada a ninguna nación, sino que supera las fronteras y esto se debe a la ubicación de los servidores para las operaciones informáticas y alojamiento de las web. La ciberdelincuencia crece a un ritmo muy acelerado, con nuevas tendencias emergiendo continuamente, porque mientras se dan las regulaciones también se incrementan formas de generar el delito. En Europa hay más control porque cuenta con leyes que protegen la imagen o la vida privada de las personas. Se respeta el derecho al olvido, por ejemplo, lo cual en el Ecuador no existe ni siquiera en las modificaciones a la LOC.
Por ello, en la actualidad, se ofertan diversos programas de postgrado sobre temas de ciberseguridad y manejo de datos, no sólo dirigido a la seguridad informática sino a la seguridad en temas de derecho. Son tres elementos que van muy ligados porque se puede generar una seguridad informática, pero eso no le otorga una jurisprudencia para plantear una demanda y resguardarse jurídicamente, y así reconocer los procesos comunicacionales referentes a la cibersociedad. Como usuarios, es importante conocer los procesos informáticos, su relación con la jurisprudencia y su incidencia en la opinión pública. Por ello, la tríada informática, jurisprudencia y comunicación es la adecuada para saber cuáles son y por dónde tendrían que catalogarse este tipo de delitos, tanto en espacios y esferas privadas como públicas.
La ciberdelincuencia abarca varios delitos como la piratería, incluso la mediática con las fake news, programas maliciosos, botnets, red oscura, entre otros. Son delitos que se materializan en robos de datos de suma importancia a través de suplantaciones de identidad, de fraudes, de ventas, actividades ilegales o engaños mediante mentiras emotivas.
Los botnets son los robots que se utilizan para posicionar los contenidos; otro es el clickbait y se produce cuando el usuario da un click en algo de su interés y le envía a otro sitio haciendo que, ese contenido falso tenga una monetización para el programador o se convierta en dato para explotarlo, como sucedió con Cambridge Analítica. Sin duda, es un fraude para el usuario, ya que el programa se aprovecha de su ignorancia e ingenuidad por considerar el contenido como real o verdadero. Este tipo de delitos deberían ser penados en el Ecuador, porque en otros países ya se lo está controlando. Sin embargo, el principal delito sigue siendo el hackeo, porque rompe las seguridades informáticas para robar los datos.
Para evitarlo, como primer punto, es necesario cambiar constantemente las claves de los sistemas que usamos, esta acción debe convertirse en un hábito. Segundo, no acceder a los sitios Wi-Fi tan públicos de cafeterías, centros comerciales y otros, porque al hacerlo, las instituciones comerciales se aprovechan de los datos que el usuario envía, lo cual es antiético, pero legalmente protegido, porque recolectan datos personales de cómo me muevo en ese espacio. Es importante saber para qué se va a conectar o por cuánto tiempo, qué contenido se va a generar o consumir y qué datos voy a enviar, esa es la única forma de resguardarse.
En estas últimas semanas se han incrementado exponencialmente las compras Online, pero antes de hacerlo es necesario fijarse que el sitio sea certificado, con una verificación de sitio seguro, de lo contrario no se puede enviar la clave de la tarjeta ni ningún dato adicional.
¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!
La IA marca una nueva era en los procesos editoriales
Unos suben en ascensor panorámico veloz y otros en escaleras espinosas lentas
Entrevista: ‘Incremar impulsa su crecimiento con la plataforma Ecuador Agroalimentario’
Mente positiva
ENTREVISTA: Energía sostenible: el futuro empieza en casa