Share
Google+LinkedInPinterest

El valor probatorio de los documentos electrónicos

Securus Mundi
Hasta la más certera de las leyes pierde su razón de ser cuando está de por medio la apreciación subjetiva o el criterio con el que una autoridad judicial deberá determinar la validez de cualquier prueba o evidencia que no estén plasmadas en papel.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


La expresión “valor probatorio de los documentos electrónicos” se antoja un tanto especializada, técnica y legaloide, pero en un lenguaje más terrenal no es otra cosa que la aceptación de este tipo de escritos digitales como instrumentos para, por ejemplo, deslindar responsabilidades o reforzar alguna denuncia ya sea en juicios penales, civiles, comerciales, contencioso-administrativos o laborales.
Para no meternos en camisa de once varas o en terrenos que rebasan nuestro acervo y formación profesional, lo mejor será hablar de este término centrándonos exclusivamente en experiencias propias y en lo que a este espacio concierne. Recuerden que en la entrega anterior, a la que titulamos “Todos somos insiders”, mencionamos lo difícil que es determinar el valor probatorio de los documentos informáticos dentro de un posible litigio por abuso de confianza, deslealtad, transferencia de propiedad intelectual o por el robo de bases de datos.
En aquella ocasión planteamos igualmente la posible alternativa de respuesta a este último punto con los llamados “avisos de privacidad” o con la firma de contratos de confidencialidad, a través de los cuales las organizaciones están de alguna manera haciéndoles saber a sus futuros o presentes empleados que es un delito apoderarse de información generada por y para éstas.
Pero más allá de los contratos que todos conocemos, habría que preguntarse cuál es el fundamento legal conferido a, por ejemplo, los mensajes de correo electrónico o a las comunicaciones que se realizan en medios digitales. Al respecto, el artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología, señalando que para valorar la fuerza probatoria de la información así generada se estimará primordialmente la fiabilidad del método en que se haya obtenido, comunicado, recibido o archivado; lo anterior quiere decir que dentro de nuestra legislación los documentos electrónicos ya son aceptados como prueba y sirven a los jueces como elementos para iniciar, valorar o darle seguimiento a un determinado proceso legal por robo de datos, la divulgación de secretos, el espionaje o el hurto de los activos de una organización.
La noción tradicional de “documento” se refiere a un instrumento en el que queda plasmado un hecho exteriorizado mediante signos materiales y permanentes del lenguaje; el documento electrónico cumple con dicho requisito debido a que contiene un mensaje (texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre un soporte (cinta o disco), y además está destinado a durar en el tiempo incluso como un medio de expresión de la voluntad con efectos de creación, modificación o extinción de derechos y obligaciones por medio de la electrónica, la informática y/o la telemática.
Influenciada fuertemente por la regulación española, el 6 de julio de 2010 entró en vigor en México la Ley de Protección de Datos Personales en Posesión de Particulares (LOPD), la que en ninguno de sus estatutos obliga a una empresa a poseer tecnología para la protección de datos; de hecho, no existe herramienta alguna que pueda controlar la gran diversidad de aplicaciones que mantienen datos de carácter personal (programa contable, gestor de correo electrónico, CRM, etc.), pero eso sí –como todo lo que se hace en nuestro país- dicha legislación contempla multas de hasta 320 mil días de salario mínimo para quienes la incumplan o vulneren.
Prevención para prevenir
¿Quién en su sano juicio consideraría que es un gran logro impulsar una ley para aumentar a 140 los años de prisión a secuestradores? (hasta el propio Matusalén se revolcaría de la risa por algo como esto). Además, no es mejor el que aumenta la cifra ni peor el que la disminuye; lo que en realidad importa es formular regulaciones que puedan realmente hacerse valer y que se apliquen “como Dios manda”.
Este último comentario viene a colación porque podrá haber infinidad de leyes, pero hasta la más certera de ellas pierde su razón de ser en la práctica cuando está de por medio la apreciación subjetiva o el criterio con el que un juez deberá determinar el grado de valor probatorio de cualquier documento que no esté en papel (pensando en un entorno ideal donde no existe la corrupción), lo cual implica cuestionar aspectos como su integridad, inalterabilidad, veracidad y exactitud, y todo ello sin contar que la mayoría de estos funcionarios no tiene la más mínima preparación técnica para operar computadoras y, por consiguiente, no sabe trabajar con este tipo de documentos.
Para ejemplificar lo anterior, recientemente asesoramos a una empresa que sufrió el robo de su información por parte algunos empleados del área de Soporte Técnico. Se presentó una denuncia formal en una delegación, para lo cual se aportaron pruebas (correos de entrada y salida con la base de datos de los clientes); asimismo, se pudo comprobar que el Director de Ventas se envió hacia un correo personal las direcciones, números telefónicos, facturas, etc. de esos clientes.
Este “ejecutivo” contó con el apoyo de cuatro cómplices, a quienes se sorprendió realizando llamadas y ofreciendo a los clientes del directorio robado los mismos productos y servicios que brindaba la compañía en la que este grupo estaba laborando, aunque a precios más bajos… ¡Ahora sí que hicieron una empresa dentro de la empresa!, pero -aun con tantos indicios y testimonios- el Ministerio Público no supo interpretar los elementos de prueba, por lo que salomónicamente se declaró incompetente para llevar el caso y, lo peor de todo, los implicados en tan descarado fraude terminaron creando un nuevo negocio presentándose desde entonces como expertos en seguridad informática.
El colmo de la impunidad: estos delincuentes están ofreciendo cursos de etical hacker, y dicen quienes los conocen que continúan robando las bases de datos de sus clientes… ¡vaya justicia!

Mientras tanto…

Así las cosas, y lejos de los aspectos legales, tanto las personas como las empresas tienen en la prevención la mejor receta para proteger sus datos, lo que implica contar con mecanismos de seguridad, evaluar perfectamente el tipo de información sensible, hacer un inventario de riesgos, adoptar medidas de control y mantener una sobrevigilancia con respecto a estos factores, todo lo cual se circunscribe en los llamados “protocolos de prevención”, mismos que deben ser especificados y aceptados por las partes que tienen o que están a punto de comenzar una relación ya sea comercial o laboral, siempre tomando en cuenta que existen diversos soportes para mover y almacenar la información sensible.
Pero no basta con proteger el conocimiento sino impedir también los problemas técnicos, pues muchas empresas tienen dificultades para restringir el acceso de los usuarios a su información; a varias se les complica igualmente cumplir con las regulaciones en materia de privacidad y protección de datos, mientras que otras no cuentan con la capacidad para detectar casos de robo… ¡esa es la cruda realidad!
 

* El autor es Director General de HD México.

(fescobar@hdmexico.com.mx)

 

Read More
474

Views

Share
Google+LinkedInPinterest

Todos somos insiders

Securus Mundi
Hasta el más simple de los convenios en el que exista un posible uso o transferencia de información personal o corporativa no deja de ser un contrato y, por lo mismo, debe apalancarse con un escrito en el que se delimiten derechos y obligaciones de las partes que lo signan.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


No pretendemos ocasionar polémica con esta definición, pero quienes nos desenvolvemos en la industria informática reconocemos a un “insider” como aquella persona que, siendo parte de nuestras empresas, provoca fugas de datos sensibles o confidenciales, quien no necesita ser un especialista en tecnología sino simplemente tener privilegios de acceso a dicha información para hacer un indebido uso de la misma.
Al tratarse de un “empleado”, debemos aceptar que nosotros somos los directos responsables de las buenas o malas contrataciones, aunque podemos alegar en nuestra defensa que ni el más sesudo de los psicoanalistas podría detectar malas intenciones, hábitos de saboteo o cualquier práctica desleal que pudiera presentarse a futuro. Dicen por ahí que “tanto peca el que mata a la vaca como el que le agarra la pata”, lo cual significa que de alguna manera somos cómplices y partícipes activos de un círculo vicioso que resulta de la ausencia de políticas adecuadas de seguridad o del hecho de que -consciente o inconscientemente- son las empresas las que deciden a quiénes les otorgan el acceso a sus valores e información vital.
En la entrega anterior mencionamos una de las alternativas que se tiene para sustentar el compromiso entre los poseedores legítimos de los datos con respecto a los derechos y obligaciones de las empresas o instituciones que acceden a ellos, pero en esta ocasión queremos particularizar el entorno y centrarnos en lo que las organizaciones pueden hacer para protegerse de posibles casos de deslealtad por parte de sus empleados o de los responsables de gestionar la información corporativa.
Debido a la magnitud de sus operaciones y a la complejidad de sus sistemas informáticos, es muy probable que las grandes empresas cuenten con políticas y soluciones destinadas a salvaguardar sus bases de datos, ¿pero qué pueden hacer esos “Pepe y Toño” si, aun con el apoyo de la tecnología y de las leyes, pareciera que están descobijados cuando se trata de denunciar el robo o un mal uso de su información sensible?
La realidad en México es que, cuando las personas o empresas son víctimas de algún robo de datos, de la divulgación de secretos, del espionaje o del hurto de sus activos no saben a quién acudir o dónde presentar una denuncia, aparte de que generalmente prefieren mantener su identidad en el anonimato o no ventilar sus casos a la luz pública, pero para poder combatir la llamada “cifra negra de los delitos informáticos”, aquélla que desconocemos y escapa de las estadísticas, siempre será necesario reportar cualquier evento de este tipo y/o compartir nuestras experiencias.
El gran problema al respecto, como comentamos en nuestro anterior encuentro, es que los Ministerios Públicos necesitan ligar el acto delictivo con la persona, por lo cual sugerimos a las empresas redactar un contrato de confidencialidad y un anexo que el usuario de nuestros datos institucionales deberá firmar de conformidad, poniendo incluso su huella digital y señalando además que está recibiendo un password o clave, lo que de alguna manera le está confiriendo a este último cierta responsabilidad legal sobre el uso de esa información.
Asimismo, mencionamos que en contrato de confidencialidad y/o anexo escrito de asignación de dispositivos informáticos (tabletas, laptops o simplemente un CPU) deberán aparecer todos los datos de las partes involucradas -con la participación de testigos, de ser posible-, así como los datos del equipo que le será asignado al usuario para el cumplimiento de sus funciones dentro de la empresa, incluyendo número de serie, MAC adress (un identificador de 48 bits que corresponde de forma única e irrepetible a una tarjeta o dispositivo de red), entre otras características, pues en caso de deslealtad todo esto servirá al juzgador para no poner pretextos o evadir su compromiso en la impartición de justicia.
¡Pruebas… pruebas!
Mediante la firma de un contrato de confidencialidad las organizaciones están haciéndoles saber a sus futuros o presentes empleados que es un delito apoderarse de información generada por y para éstas. Un acuerdo de esta índole, al igual que los llamados “avisos de privacidad”, debe manejar un lenguaje sencillo y presentar una estructura que facilite su entendimiento; de hecho, aquí no cabría sutileza alguna, pues la idea es concientizar a los empleados acerca de su responsabilidad de proteger la información confidencial de la compañía en todo momento y hacerles de su conocimiento las consecuencias legales por incumplir el contrato o infringir una política corporativa establecida y presentada como requisito antes de cualquier contratación.
Llámese robo, hurto, apropiación o ratería, el caso es que utilizar, transferir, compartir, vender o simplemente sacar provecho de algo que en teoría ostenta derechos de propiedad intelectual no deja de ser un delito aquí y en China, aunque en casi todos los estudios realizados últimamente por el Ponemon Institute (www.ponemon.org) ha estado resaltando una cifra interesante y a la vez perturbadora: casi la mitad de los empleados piensa que es propietario de una parte de su trabajo y de sus creaciones, y además considera que no es delito la reutilización de estas creaciones para aprovecharlas en proyectos de otras empresas; es decir, atribuyen la propiedad intelectual a quien las ha desarrollado y a quienes de alguna manera participaron en dicha labor, cuando en realidad se están cobijando en el hecho de que los directivos de sus organizaciones no ven a la protección de los datos como algo prioritario o no tienen la capacidad de aplicar las políticas definidas para esta materia. 
La utilización ilegal de los datos que extraiga un empleado de las empresas puede recaer en varios terrenos de la jurisprudencia: dentro del Código Penal mexicano, por ejemplo, se considera un delito usar información para amenazar al empresario o a excompañeros o para descubrir secretos personales; en materia laboral, es delito y causal de despido el aprovechar la información íntima para el acoso sexual, étnico y racial, así como para la discriminación por religión y convicciones, por discapacidad, edad u orientación sexual.
Pensando en la posibilidad de que alguno de nuestros empleados se vaya a trabajar con la competencia, las empresas debemos especificar en el contrato de confidencialidad nuestros privilegios de propiedad y de utilización de los equipos informáticos que aquéllos necesitarán para trabajar; asimismo, debemos implementar un servicio que genere imágenes forenses de esos equipos y, aunque éstos sean reasignados a otros empleados, tendremos siempre una evidencia digital resguardada. 
Es difícil asegurar que existe en la práctica un equilibrio entre la aplicabilidad de las leyes y el ámbito informático, como difícil es determinar el valor probatorio de los documentos electrónicos dentro de un posible litigio por abuso de confianza, deslealtad, transferencia de propiedad intelectual o por el robo de bases de datos, pero de ese y de otros temas relacionados hablaremos en la siguiente entrega si usted me lo permite, estimado lector, y no olvide que el camino para llegar a un securus mundi lo comenzamos todos.

* El autor es Director General de HD México.

(fescobar@hdmexico.com.mx)

Read More
134

Views

Share
Google+LinkedInPinterest

Robando bases

Securus Mundi
Pareciera que la apreciación de quienes imparten la ley está por encima de la ley misma, y que los avisos de privacidad o las reglamentaciones para proteger la información de las personas y las empresas no están dando el ancho.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


Para las viejas generaciones, y muy en particular para quienes practican o son conocedores del llamado “rey de los deportes”, las jugadas más difíciles del béisbol son el robo del home plate y el triple play, aunque casi todos los expertos coinciden en que robarse una base y el bateo son dos de las destrezas mayormente apreciadas.
Enfrascarnos en esta eterna discusión no tiene sentido; lo que en verdad importa es hacerle ver que, mientras hablamos de béisbol, es muy probable que alguien esté intentando “jugar” en su empresa, y no nos referimos al deporte como tal sino a la latente posibilidad de que en este preciso momento le estén robando la base de datos en la que usted almacena información sensible ya sea personal o corporativa.
Desde el punto de vista tecnológico, una base de datos para cualquier organización -independiente del sector del que trate- es un sistema que se forma por un conjunto de datos organizados entre sí y que se acopian o estructuran en discos, para cuyo desarrollo y acceso se requiere de programas o aplicaciones que permiten manipularlos, localizarlos y utilizarlos con facilidad.
Según los expertos, el acceso concurrente por parte de múltiples usuarios es una de las características básicas de una base de datos, lo cual implica riesgos que nos obligan a tomar en cuenta aspectos como la protección de la integridad de la información o considerar alternativas para su respaldo y recuperación en caso de incidentes, causados estos últimos ya sea por errores humanos, desastres naturales o por ataques informáticos (delincuencia cibernética).
En teoría, es muy sencillo realizar acciones legales contra alguien que se roba o comparte su información personal sin su debido consentimiento; de hecho, el IFAI estipula que este delito podría alcanzar condenas de hasta tres años de prisión y multas que rondan los 100 y 320 días de salario mínimo, pero en la práctica aún existen muchos cabos sueltos e inconsistencias legales que frenan o están sirviendo de pretexto para no hacer valer sus derechos como legítimo poseedor de sus datos.
Innumerables casos y experiencias de empresas, instituciones y personas físicas pueden ser referidos para respaldar esta última afirmación, pero lo más grave del asunto es que los pequeños y medianos empresarios, esos “Pepe y Toño” de los que tanto se habla en los promocionales de televisión, siempre terminan siendo los más afectados, sin contar que para hacer una denuncia por el delito de robo de datos no saben a quién acudir, aparte de que deben soportar largas horas de espera en nuestras eficientes delegaciones o sufrir la resaca que les provoca la extrema pasión y honestidad con las que trabajan los Ministerios Públicos.
Fundamento versus apreciación
Todo indica que las legislaciones existentes en México con respecto a la protección de datos no dejan de ser meros recetarios que, a lo sumo, sirven a los Ministerios Públicos para aletargar resoluciones o persuadir la impartición de justicia. Sabemos que quien acusa debe cumplir con ciertos requisitos y evidenciar un posible delito mediante la presentación de pruebas, pero una vez cumplido este aspecto resulta que “la denuncia no procede”, incluso si se presentó una forensia de datos.
La razón de lo anterior es muy simple: el servidor público debe ligar el acto delictivo con la persona, y nadie lo ha hecho hasta ahora de manera concreta, al menos en los casos de los que me he podido enterar; es decir, falta esa conexión legal entre quien comete y quien denuncia un delito. Pareciera que la apreciación de quienes imparten la ley está por encima de la ley misma, y que los avisos de privacidad o las reglamentaciones para proteger la información de las personas y las organizaciones no están dando el ancho.
La Ley Federal de Protección de Datos Personales es presumiblemente un buen comienzo; apenas entró en vigor en 2010 y, por lo mismo, padece de muchos “peros” que habrán de solventarse con el tiempo. Mientras esta Ley agarra color y forma, nuestra recomendación para salir del paso y evitarse malas experiencias con los impartidores de justicia es buscar esa conexión de la que hablamos en el párrafo anterior; realice para ello un contrato de confidencialidad que será signado por usted y su contraparte.
Dicho contrato de confidencialidad debe contemplar también un anexo en el que usted aparece como el legítimo poseedor de sus datos; fírmelo de conformidad y ponga su huella digital si es posible; además, exija que le entreguen una contraseña (password), no sin antes percatarse de que en ese escrito están todos los datos de las personas involucradas, incluyendo un testigo.
Al igual que como sucede -o debería suceder- en los llamados “Avisos de Privacidad”, un contrato de confidencialidad debe contemplar los medios para ejercer los derechos de Acceso, Rectificación, Cancelación u Oposición (derechos ARCO), así como los lineamientos para la transferencia de datos; la identidad y domicilio de la persona que recabará los datos; la finalidad del tratamiento y tipo de información recabada, así como las opciones y medios que el responsable ofrece a los titulares para limitar el uso o divulgación de los datos.
Parece demasiado, pero en un caso de deslealtad esto servirá al juzgador para no poner pretextos y para que haga justicia “como Dios manda”. El IFAI capacita, establece estándares de seguridad, ayuda a las empresas a cumplir con la ley, atiende quejas, concilia, inspecciona y -en su caso- sanciona. ¿Pero qué papel juega la tecnología en toda esta maraña?, ¿en verdad existe un equilibrio entre la aplicabilidad de las leyes y el ámbito informático?, ¿hasta dónde llega la responsabilidad de los usuarios de la tecnología y de quienes están encargados de hacer valer la normatividad en la materia?, ¿Quiénes ganarán la batalla: “los rudos” (legisladores) o “los técnicos” (expertos y usuarios informáticos)? Trataremos de resolver este tipo de cuestionamientos, pero por lo pronto les adelantamos que en la siguiente entrega hablaremos de cómo los “Pepe y Toño” pueden tecnológica y legalmente protegerse del posible robo de información por parte de sus propios colaboradores o empleados. Y no lo olvide, estimado lector, que el camino para llegar a un securus mundi lo iniciamos todos.
 

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

Read More
127

Views

Share
Google+LinkedInPinterest

Proteger o vigilar… ¡he ahí el dilema!

Securus Mundi
Es muy probable que esta disyuntiva haya crecido en el reciente regreso a clases, pues se puede decir que los dispositivos con acceso a Internet ya forman parte de la canasta básica de los estudiantes y no hay manera de que los padres se rehúsen a adquirirlos.
Por Enrique Escobar

Enrique Escobar

Enrique Escobar


Un fenómeno proporcional y paralelo al crecimiento de Internet está directamente relacionado con el tema de la seguridad, y es que para muchos usuarios aún existe el riesgo latente de ser defraudados al realizar compras en línea, por ejemplo, o se preocupan con el simple hecho de que sus datos más sensibles pudieran ser utilizados con fines ilícitos.
La buena noticia es que estos miedos -a veces sin sustento- paulatinamente se han estado quedando atrás, no sólo porque ya podemos presumir que tenemos una mayor cultura de la seguridad sino porque, dentro de todo este entorno, son cada vez más y mejores las soluciones de protección informática que tenemos a nuestro alcance.
Hoy en día, sin embargo, los padres tienen que multiplicarse para también mantener segura a su familia, ¿pero cómo proteger a los hijos cuando navegan en Internet o pasan las horas en las redes sociales y, al mismo tiempo, cómo hacerles sentir que sólo los están cuidando y no vigilando? Los hijos, por su parte, necesitan saberse cobijados pero sin que sus espacios sean invadidos. El gran dilema es justamente ese: ¿cómo ser protectores de alguien sin dejarle la sensación de que se está penetrando su intimidad?
Un mal comportamiento era suficiente motivo para que los padres castigaran a sus hijos impidiéndoles el uso de computadoras, tabletas o teléfonos inteligentes, pero invariablemente terminan cediendo cuando llega la hora de hacer la tarea (el mejor argumento o pretexto que los jóvenes tienen en su defensa). Es muy probable que la disyuntiva haya crecido con el llamado “back to school”, pues se puede decir que los dispositivos con acceso a Internet ya forman parte de la canasta básica de los estudiantes y no hay manera de que los padres se rehúsen a adquirirlos.
Pero para fortuna de todos, existen tecnologías y soluciones de seguridad que no sólo nos resguardan cuando navegamos en Internet sino que blindan todo lo que hacemos dentro de las redes sociales. Nuestras acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de ESET, comenzando con el hecho de que podemos decidir cuáles datos son visibles para el público y cuáles no.
ni
Una buena solución
ESET permite crear una cuenta gratuita en my.eset.com para asegurar una cantidad ilimitada de perfiles de medios sociales, de amigos y familiares; acceder a ellos desde dicha cuenta y explorarlos al mismo tiempo y de manera sencilla, aparte de que el usuario podrá disfrutar de otros servicios en línea, como Social Media Scanner, una aplicación diseñada para detectar cualquier código malicioso que se distribuya en las redes sociales, la cual permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita igualmente leer tweets de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar tweets y acceder a los mensajes directos.
Cabe mencionar que no es un requisito tener productos de la marca para disfrutar los beneficios de ESET Social Media Scanner, una muestra de la tecnología que la empresa integra en todas sus soluciones y que puede emplearse, incluso, para probar la seguridad del contenido publicado por los contactos del usuario, además de que puede descargarse ya sea desde el Centro de Aplicaciones de Facebook, visitando https://socialmediascanner.eset.com o desde la fan page de la marca en Facebook.
Cuando la herramienta descubre un código malicioso manda una alerta o un mensaje vía correo electrónico; asimismo, brinda la opción de configurarla para recibir las alertas de forma automática o realizar el análisis a pedido, cuyos resultados serán compartidos con otros usuarios a fin de prevenir la propagación de cualquier amenaza.
Desde la ventana de configuración de ESET Social Media Scanner puede habilitarse o deshabilitarse la exploración automática o las publicaciones de advertencia; configurar el nivel de detalle de las notificaciones, la recepción de las mismas vía mail y hasta el reporte de estadísticas.
Muchas de las redes sociales solicitan que el usuario autorice el uso de cualquier aplicación con su perfil. Facebook, por ejemplo, requiere que se renueven los derechos de usuario 60 días después de que se haya instalado ESET Social Media Scanner; de esta forma se garantiza y se confirma la autenticidad de cada usuario.
El dilema entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación de ESET los padres estarán siempre al tanto del nivel de seguridad que sus hijos tienen en los equipos o dispositivos con los que acceden a Internet o a las redes sociales, pero ahora lo pueden hacer sin irrumpir su privacidad.

* El autor es Director de Soporte Técnico en HD México.
eescobar@hdmexico.com.mx

Read More
156

Views

Share
Google+LinkedInPinterest

El ‘cupido virulento’ cumple sus 15

Securus Mundi
El gusano I Love You hizo historia, pero con la masificación de Internet y las redes sociales se amplió considerablemente el campo de acción de los criminales cibernéticos, quienes hoy están aprovechando cualquier resquicio alrededor del Día del Amor y la Amistad para hacer de las suyas.


Por Sebastián Sanhueza R.

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Cuando no se es experto informático, los términos virus y malware suelen asociarse o confundirse con extrema facilidad, aun si las definiciones más convincentes y certeras estuvieran ante nuestros ojos; por ello es que los más prácticos prefieren explicar la diferencia inmediata entre ambos conceptos centrándose simplemente en su comportamiento.

En lenguaje médico, los virus no pueden auto reproducirse, por lo que deben utilizar las células de los portadores para provocar una infección. El virus informático, por su parte, también necesita un huésped donde insertar su código; después el huésped infectado hace lo propio con otros “cuerpos” (diskettes, USB, discos externos, etc.) para transferir el código hasta convertir su afectación en una especie de epidemia.

Regresando a las diferencias entre virus y malware, no nos queda más que dejarnos llevar por el sentido común y decir simplemente que los virus son una de las tantas expresiones del software malicioso (troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.), los que en su más básica connotación fueron diseñados para alterar el normal funcionamiento de algún equipo o red sin el permiso o el conocimiento del usuario.

Ni tan santo…
Aprovechando la cercana celebración del Día de San Valentín hablemos un poco de uno de los códigos maliciosos que hasta hoy continúa en el ranking de los diez más peligrosos de la historia; nos referimos al llamado “I Love You”.
Es un hecho que en estos días seremos invadidos por mensajes de correo con links para descargar tarjetas o postales falsas, fotos románticas, ofertas de productos, wallpapers, consejos de amor, pastillas milagrosas, citas virtuales, facturas por compras que no hemos realizado y hasta videos que en realidad esconden programas maliciosos, sobre todo porque habrá mucha gente buscando en Internet términos o títulos como San Valentín, Día del Amor, Día de la Amistad, Día de los Enamorados, entre otros.
Pero hay que tener mucho cuidado porque estas búsquedas o aceptar todo lo que se nos ofrece pueden traducirse en oportunidades para que los creadores de malware “hagan su agosto en el mes de febrero”, quienes están utilizando técnicas de BlackHat SEO a fin de lograr un buen nivel de posicionamiento en los buscadores y, en consecuencia, causar un mayor impacto con sus ataques.
Recordemos que hace 15 años el estudiante filipino Onel de Guzmán creó en lenguaje Visual Basic (VBScript) un gusano con capacidad de auto replicarse, el cual se escondía en diversos ficheros, añadía registros, remplazaba archivos, se enviaba por sí mismo y copiaba contraseñas a través de una aplicación autoinstalable, aunque el sorprendente nivel invasivo de este código malicioso se debió al hecho de que simulaba una carta de amor y llevaba como asunto la frase “I Love You”.
Esta frase resultó ser un infalible cebo que afectó a más de 50 millones de computadoras en todo el mundo, provocando pérdidas superiores a los 10 mil millones de dólares; incluso, en tan sólo una semana el gusano invadió los sistemas informáticos del Pentágono, la CIA y del Parlamento británico, llegando a colapsar Internet en apenas 5 días por su alto nivel de propagación.
Conocido justamente como I Love You, este código se propagaba a través del correo electrónico: los usuarios recibían un e-mail de parte de un presunto remitente conocido. Este correo incluía un archivo adjunto titulado “LOVE-LETTER-FOR-YOU.TXT.vbs”, además de un mensaje en el que se invitaba al destinatario a leer la supuesta carta de amor. 
El amor en tiempos del malware
Vale mencionar que con la masificación de Internet y de las redes sociales (Facebook y Twitter en particular) se amplió considerablemente el campo de acción de los criminales cibernéticos, quienes hoy están aprovechando cualquier resquicio, descuido o búsqueda relacionados con el “Día del Amor y la Amistad”, así que es vital tener mucho cuidado al recibir mensajes sospechosos.
De hecho, ha estado circulando en Facebook un video falso con motivo de esta celebración mundial; es una aplicación que llega como mensaje de un amigo y además dice que puede mostrar quién ha revisado el perfil del destinatario. Una liga incluida en el mensaje invita al usuario a responder una breve encuesta y, mientras lo hace, esta misma aplicación es recomendada a todos sus contactos para incrementar el número de víctimas y obtener más datos.
Si en verdad pretendes descubrir las “12 cosas que una chica quiere que un chico sepa”, conocer a quienes han mirado tu perfil, enterarte de la existencia de admiradores secretos o ubicar a tu principal seguidor, mejor piénsalo dos veces antes de bajar en tus equipos fijos o móviles cualquier aplicación de dudosa procedencia, pues estarías abriendo una puerta a virus y diversas formas de malware, spam, etc.
¡Pero eso no es todo…!
Es fundamental atender a las buenas prácticas de seguridad e implementar una solución antivirus ampliamente reconocida en el mercado, que sea capaz de prevenir proactivamente cualquier intento de infección, y es que en la mayoría de los casos la única forma de eliminar un virus implica remover el archivo infectado o, de plano, formatear el sistema operativo e instalar nuevamente las aplicaciones originales, lo cual se traduce en pérdida de dinero, de tiempo y hasta de información vital.
Existen en el mercado soluciones en verdad asequibles, como ESET NOD32 Antivirus o UltraBac (esta última para el respaldo y recuperación de sistemas ante desastres o afectaciones de malware), las que de alguna manera nos permiten desmentir a quienes erróneamente siguen pensando que el costo de la prevención es muy alto. Pero más allá de marcas o tipo de soluciones, lo que más importa es adquirirlas de proveedores confiables, y es que por desconocimiento o por querer ahorrarse unos cuantos pesos los usuarios suelen instalar falsos antivirus o anti-spyware, los que en realidad son códigos maliciosos también conocidos como Rogue, Rogueware, FakeAVs, Badware o Scareware.
En resumen, si no deseas infectarte con la misma basura que irónicamente muchos de estos programas aseguran quitar, no los instales o elimínelos inmediatamente, y recuerda que los usuarios de Android deben extremar precauciones porque también existen muchos antivirus falsos para esta plataforma y están causando estragos de proporciones épicas, de lo cual hablaremos en otra ocasión, si ustedes me lo permiten, estimados lectores.
 

* El autor es Director Regional de HD Latinoamérica

ssanhuezar@hdlatinoamerica.com

 
 
 

Read More
176

Views

Share
Google+LinkedInPinterest

Un día sin Internet

Securus Mundi
Pensar en un mundo sin la Red de Redes es tanto como retar a Dios: basta un solo clic para literalmente detener el mundo y crear un absoluto caos en todas las esferas del quehacer humano.
Por Enrique Escobar

Enrique Escobar

Enrique Escobar

Ya que desde la pasada entrega estuvimos jugando a ser críticos de cine e hicimos referencia a una película que aprovechó el momentum del cambio de milenio (“Y2K”), no podíamos dejar de lado uno de los últimos aportes del famosísimo Johnny Deep, quien en el filme “Trascendence” dio vida al personaje Will Caster, un eminente estudioso de la inteligencia artificial que pudo desarrollar una máquina que combina las emociones humanas con una conciencia propia.

No es necesario entrar en detalles, pero la esposa del protagonista, interpretada por la actriz Rebecca Hall, se ve obligada a “subir” la conciencia del Dr. Caster a una supercomputadora, lo que de alguna manera le permitiría perpetuar -al menos en el mundo virtual- el legado y el recuerdo de su desahuciada pareja, pero terminó creando una nueva especie de ser humano cuyo poder era alimentado por el conocimiento y omnipresencia que le proporcionaba la Red de Redes, llegando incluso a atentar contra la estabilidad mundial.

Producciones como ésta, que cada vez se alejan más de la categoría de ciencia ficción, impactan porque nos hacen cuestionar nuestra propia humanidad y hasta nuestras creencias religiosas, pero más allá de eso nos invitan a recapacitar en el grado de dependencia que tenemos con respecto a la tecnología informática.

Pensar en un mundo sin la Red de Redes es tanto como retar a Dios: basta un solo clic para literalmente detener el mundo y crear un absoluto caos en todas las esferas del quehacer humano; de hecho -retomando el filme en cuestión-, hay cierto pasaje en el que uno de los protagonistas asegura que una de las alternativas para contener al “monstruo digital” es hacerlo vulnerable al desactivar por un día completo la Internet o destruir sus fuentes de energía, aunque manifestó que dicha medida sería tanto como provocar “un nuevo Y2K”, de consecuencias épicas y de anarquía total.

¿Y qué tal un día sin electricidad?

Para qué complicarnos la existencia preocupándonos por el pasado, por profecías medievales, por vaticinios de celuloide o por lo que podría suceder de aquí a 24 años según lo que platicamos en la entrega anterior con respecto al “Y2K” y el “Efecto 2038”; mejor echemos un vistazo a aquello que tenemos a la vuelta de la esquina, y es que ha estado circulando la noticia de que varias empresas de los sectores energético e industrial, principalmente, han sido atacadas a últimas fechas por un troyano conocido como “Havex”, una herramienta de control remoto genérica (RAT) que hackea los sitios web de compañías de software para posteriormente penetrar los servidores e infectar los sistemas de supervisión, control y adquisición de datos de las organizaciones de dichos sectores en particular.

El troyano tiene además la capacidad de desactivar represas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de todo un país. Hasta el momento la mayoría de las compañías impactadas por este tipo de malware se ubica en Europa, pero se presume que por lo menos otra de las víctimas se encuentra en California, Estados Unidos.

En el caso de las enfermedades por contagio o congénitas, la prevención y la detección a tiempo son la clave para encontrar el mejor remedio, y así debemos pensar en lo concerniente a las amenazas informáticas. Desde un punto de vista muy personal, debemos reconocer la gran capacidad de reacción y anticipación que tienen los denominados “crackers” con respecto a las propuestas de protección ya existentes o aquéllas que las empresas desarrolladoras de software de seguridad están a punto de lanzar al mercado.

Pero en esta industria no tiene sentido hablar de buenos o de malos, ya que eso es “harina de otro costal” y además entraríamos en un debate sin posibilidad de tregua; mejor será construir juntos ese securus mundi que todos queremos.

No sobra adelantarles, queridos lectores, el posible título de nuestra siguiente colaboración: “El hacker que todos llevamos dentro”. Es muy probable que la frase levante ámpulas o motive controversias, pero de eso se trata este espacio, pues aun con posturas radicalmente opuestas todos, de alguna forma, estaremos poniendo nuestro granito de arena para llegar a un entorno cada vez más seguro. Los espero en la siguiente lectura.

 

* El autor es Director de Soporte Técnico en HD México.

eescobar@hdmexico.com.mx

Read More
175

Views

Share
Google+LinkedInPinterest

Hacia un nuevo apocalip-sys

Securus Mundi

Han vuelto al escenario las controversias en torno a los relojes que actualmente utilizan muchas de nuestras computadoras, aunque la oleada de especulaciones ahora gira alrededor del denominado “Efecto 2038”.

Por Enrique Escobar

Enrique Escobar

Enrique Escobar

En el baúl de los recuerdos nos encontramos con la paranoia provocada hace unos ayeres por el cambio de milenio y sus repercusiones dentro del mundo de las TIC; nos referimos expresamente al llamado “Error del 2000”, también conocido como “Efecto Y2K”, cuyas presuntas secuelas invitaban a pensar en una nueva versión del Apocalipsis y obedecían a un error técnico que afectaría a las computadoras que codificaban los años con los dos últimos dígitos, por lo cual la llegada del 2000 podría interpretarse como 1900 y, en consecuencia, se desataría la anarquía en prácticamente todos los sistemas con basamento informático.

Hay que reconocerlo: aun los más escépticos alguna vez hemos cruzado los dedos para que las caóticas profecías de Nostradamus no pasen de ser meras piezas literarias y se queden en el tintero, pero en el mundo tangible no basta con apostarle a la suerte y dejarse arrastrar a voluntad del destino; hay que tomar decisiones, actuar, prevenir…, tal y como hace casi 15 años lo hicieron las empresas y la mayoría de los gobiernos, quienes trabajaron en protocolos de emergencia para anticiparse a un latente desastre.

Entre que eran peras o manzanas, lo cierto es que en aquel entonces la cultura del pánico motivó inversiones que rondaron los 250 mil y 550 mil millones de dólares a nivel global, algo que llegó a considerarse excesivo sobre todo porque al final las computadoras respondieron de manera correcta, incluso las más viejas y de carácter doméstico, pues desde los noventa estos equipos ya preveían los cuatro dígitos del año 2000 y sucesivos.

Por aquellos días hubo hasta quienes argumentaron que sólo se trató de una estrategia mercadológica; como ejemplo, baste mencionar que en enero de 1999 comenzó el rodaje del filme norteamericano Y2K (traducido al español como Pánico en el 2000), el cual se estrenó a finales del mismo año aprovechando “casual y oportunamente” el alboroto popular y el miedo ante el hipotético caso de que todo hubiera fallado durante los primeros minutos del 2000. Podría decirse que, dentro del terreno cinematográfico, el éxito en taquilla de la película en comento no llegó ni a la media de lo originalmente proyectado, pero de que inquietó una que otra neurona y agitó millones de billeteras empresariales, eso ni dudarlo.

El “Efecto 2038”

Aunque el cómputo personal, en el más estricto de los sentidos, ya festejó sus bodas de oro, podemos asegurar que apenas desde hace un par de décadas el pulso de la sociedad comenzó a someterse irremediablemente a los caprichos de la tecnología, donde el común denominador ha tenido que ver con una dependencia extrema respecto de los programas informáticos y muy particularmente del fenómeno llamado Internet.

El comentario viene a colación porque, al igual que como sucedió con el cambio de milenio, hemos estado recibiendo pequeñas dosis de alarma y advertencias por la posible llegada de un nuevo “apocalip-sys”, cuyas implicaciones podrían multiplicarse por miles o millones debido justamente a nuestra tecno-dependencia.

A saber, han vuelto al escenario las controversias con respecto a los relojes que actualmente utilizan muchas de nuestras computadoras, aunque la oleada de especulaciones ahora gira alrededor del denominado “Efecto 2038”; se trata de un bug relativo a la codificación del tiempo en los sistemas de 32 bits, anticipándonos fallos catastróficos en enero del año 2038 y una regresión de los sistemas a la fecha del 13 de diciembre de 1901.

Varios son los puntos de vista en cuanto a este tema: hay quienes afirman que con la simple migración a los 64 bits quedaría todo resuelto (pero existen muchos sistemas antiguos basados en COBOL, por ejemplo, que sí requerirán otro tipo de soluciones); también hay los que en tono sarcástico recomiendan “poner el reloj de una PC de 32 bits en el último día del 2037 y ver si se abre un vórtice a través del tiempo que colapse al universo”; no ha faltado quien, con algo de sentido común, opina que a la velocidad con la cual evoluciona la tecnología muy probablemente los sistemas actuales estarán en la chatarra o que en 24 años no existirán equipos de 32 bits.

Podemos citar razonamientos técnicos, propuestas, ideas encontradas y hasta mensajes apocalípticos con respecto a problemáticas como la del Y2K o el Efecto 2038, pero la verdad de todo lo anterior es que vivimos en un mundo que no puede imaginarse sin las bondades de la tecnología y, por lo mismo, lo más justo sería aprovecharla para lo que fue hecha, sin olvidar -claro está- que en toda película siempre habrá buenos y villanos.

Sólo espero descubrir en qué bando podría ubicarme, pues sinceramente el nuevo filme de Johnny Deep, titulado “Trascendence”, me dejó un tanto desorientado y ahora no sé quiénes son los rudos y quiénes los técnicos, pero de ello platicaremos en nuestro próximo Securus Mundi, donde esperamos contar con su amable lectura y participación.

* El autor es Director de Soporte Técnico en HD México.

eescobar@hdmexico.com.mx

Read More
184

Views

Share
Google+LinkedInPinterest

WhatsApp, entre el Cielo y el Infierno (parte 2)

Securus Mundi
 
Por: Ricardo García Fdez.

Ricardo García F.

Ricardo García F.


En la entrega anterior hablamos un poco de lo que ha significado la utilización de WhatsApp como una de las aplicaciones más revolucionarias de nuestros tiempos, aunque pareciera que en esto de la informática el adjetivo de “revolucionario” es más meritorio por el nivel de impacto y uso de un producto que por lo que conocemos como innovación tecnológica en el más estricto de los sentidos.
Volviendo a lo que nos concierne, que es la forma en la cual podemos proteger nuestros datos almacenados o compartidos a través de dispositivos móviles de comunicación (llámense smartphones, tablets, laptops, etcétera), y muy específicamente hablando de la aplicación que se encuentra entre el Cielo y el Infierno, quiero comenzar con la máxima popular que dice: “Para vencer al enemigo hay que pensar como él”, así que volteemos los papeles y por un momento pensemos que nosotros somos quienes pretendemos afectar a alguien haciendo un mal uso de sus datos.
¿Qué pasaría si enviamos un mensaje a un número de celular seleccionado al azar y después lanzamos la plegaria “Virgen María, dame puntería”? Es casi seguro que localizaremos a alguien que cuenta con WhatsApp, algo que presumiblemente nos permitirá por lo menos acceder a su información de perfil.
Hace unos días cierta amiga me preguntó si podía utilizar “mis dotes técnicos” para que un acosador dejara de molestarla, y es que un extraño agregó su número a la mencionada aplicación y empezó a enviarle mensajes indecorosos al principio, pero finalmente resultó ser un criminal que quería sobornarla a cambio de no hacerle nada a sus hijos. ¿Pero cuáles hijos si ella ni es casada y mucho menos es mamá? Seguramente el susodicho dedujo lo anterior al observar la foto de perfil de mi amiga en WhatsApp, donde aparece junto a unos sobrinos que visitó no hace mucho en Estados Unidos.
Ella me dijo que estaba dispuesta hasta a cambiar su número telefónico, algo que no es complicado pero si muy tedioso, y después de un arranque de cordura y compasión decidí ayudarla (me convenció, pa´ qué más que la verdad). Empecé a husmear en las configuraciones del nuevo WhatsApp y noté varios cambios que a primera vista pasarían desapercibidos pero que indudablemente son de mucha utilidad: los desarrolladores de la herramienta agregaron una opción de privacidad con la cual podemos elegir que sólo las personas agregadas a nuestro directorio de contactos -o aquéllas que seleccionemos- puedan observar nuestra foto, estado y última conexión.
Esta configuración es fácil de habilitar, aunque la gran mayoría los usuarios de WhatsApp no sabe de su existencia. Con las siguientes capturas les mostraré la sencillez de este proceso: como primer paso hay que irse a la opción de “Ajustes”, seleccionar “Info de cuenta”, luego “Privacidad” y se encontrarán con una pantalla que dice “Quién puede ver mi información personal”; a partir de ahí visualizarán las siguientes alternativas:
wt

Como podemos observar, el ajuste de seguridad de la aplicación es demasiado sencillo y rápido, así que tenemos a nuestro alcance una buena opción para no ser víctimas de la delincuencia, de los acosadores o de todo aquél que pretenda hacer un mal uso de nuestros datos sensibles.

A pesar de esta mejora en WhatsApp, aún hace falta mucho camino por recorrer en materia de seguridad, y más con respecto a las aplicaciones o equipos que utilizamos. No sabemos si algún día podremos contar con una aplicación ciento por ciento confiable, pero hay que aprovechar esa incertidumbre para reconocer que -como usuarios- también debemos educarnos y ser más conscientes; hagamos mientras tanto un buen uso de las tecnologías que hoy en día existen en el mercado, como los antivirus para smartphones que facilitan el bloqueo de números telefónicos o aplicaciones y que, sobre todo, nos protegen al navegar por Internet.

Por cierto, el pasado 25 de julio circuló en un periódico nacional la noticia de que la Policía de Ciberdelincuencia Preventiva (PCP) registró un aumento de fraudes y extorsiones realizados a través de mensajes de texto en la aplicación para dispositivos móviles WhatsApp. En lo que va del presente año se han levantado 20 denuncias bajo esta nueva modalidad; podría no ser una cifra alarmante, pero en los dos últimos meses y desde que comenzó la temporada vacacional en particular, las quejas se incrementaron hasta contabilizar la cantidad de 10 por día.

Espero que nos encontremos en la siguiente entrega, y bienvenidos los comentarios, sugerencias o reclamos, aunque de preferencia no lo hagan por WhatsApp y -si así lo hacen- no olviden lo que vimos en este espacio; pongan en práctica lo que Sherlock Holmes le dijo a Watson acerca del camuflaje. Vayamos todos por ese Securus Mundi que tanto anhelamos.

 

* El autor es Responsable de Comunicación y Relaciones Públicas en HD Latinoamérica

rgarcia@hdlatinoamerica.com

Read More
132

Views

Share
Google+LinkedInPinterest

WhatsApp, entre el Cielo y el Infierno

Securus Mundi
 

Por: Ricardo García Fdez.

Ricardo García F.

Ricardo García F.

La tecnología se ha vuelto tan necesaria y protagónica que hasta los más tradicionalistas y aquéllos que se dicen estar peleados con la modernidad han tenido que flexibilizarse y aprender a utilizar las herramientas que antaño se catalogaban como “cosas del Diablo”. Pero independientemente de la posición de desventaja que tendríamos en términos de calidad de vida y competitividad, el no contar con un teléfono celular o con uno de los elegantemente llamados smartphones, por ejemplo, nos ubicaría en la prehistoria, orillándonos incluso a la soledad o a la exclusión.

Usar este tipo de dispositivos es relativamente fácil; lo complicado -cuando ya se tiene un dominio básico de sus bondades- es independizarse de ellos, pues terminan convirtiéndose en nuestra “media naranja” o en el inseparable cómplice que nos permite ver de una manera distinta el mundo que nos rodea y cómo aprovecharlo. Si hoy queremos conocer o visitar un lugar sólo necesitamos descargar una aplicación y, como por arte de magia, tendremos en la palma de la mano imágenes, información detallada, alternativas de contacto y hasta rutas de acceso.

Recuerdo que hace un par de años teníamos que sacar el cambio de nuestros bolsillos para avisarle a la familia desde un teléfono público que no llegaríamos a dormir; hoy únicamente tomamos el teléfono celular, enviamos un “WhatsApp” y listo.

¿Y qué es eso del WhatsApp?

Seguramente quienes desarrollaron esta fantástica herramienta nunca imaginaron su potencial, y es que muchos aseguran que su uso es tan vital como lo es el acto de dormir, o que incluso podrían sufrir enfermedades mentales si llegaran a perderla… bueno, esto según me han contado algunas personas que descargaron esta aplicación por curiosidad o simplemente “para estar a la moda”.

El principal atractivo de este chunche tecnológico, sin embargo, es la capacidad que nos brinda de conversar con familiares y amigos gastando apenas unos centavos o una pequeña porción del tan limitado crédito generado por una recarga de 20 pesos. Llámese estrategia comercial o diferenciador de mercado, lo cierto es que una gran mayoría de las empresas ya utiliza este recurso para cerrar negocios, atender a sus clientes o inclusive para estar en contacto permanente con su personal.

En el terreno de la competencia y los celos empresariales nunca faltan las especulaciones y, como contraofensiva ante el innegable éxito de WhatsApp, empezaron los rumores de que la aplicación no era segura, que cualquier persona conectada a la misma red podía leer nuestras conversaciones, que los servidores eran muy vulnerables, etcétera, provocando con ello una lamentable pérdida de seguidores, quienes a fin de cuentas decidieron probar otras alternativas.

Efectivamente había detalles por mejorar, como sucede siempre con cualquier tecnología, pero dentro de este ecosistema de verdades y falacias las primeras planas de los medios especializados nos sorprendieron con una noticia que desató interminables polémicas alrededor del mundo: el monstro tecnológico conocido como Facebook adquirió WhatsApp por la nada despreciable cantidad de 16 mil millones de dólares (habrá quienes piensen que el valor de la transacción fue estratosférico, pero eso sólo lo podremos saber con el tiempo).

Desde la óptica de Facebook, era momento de darle una nueva cara a la aplicación, con lo cual WhatsApp conquistó otra vez las preferencias de los consumidores y se reactivó la tendencia creciente en el número de sus usuarios, apalancado todo ello con notorias mejorías en el servicio, con la migración de los servidores y con novedosas actualizaciones del software.

Uno de los perfeccionamientos -todavía desconocido por la gran mayoría- es que esta herramienta ahora nos permite bloquear a personas que no figuran en nuestras listas de contactos, evitando así que intrusos o advenedizos puedan visualizar nuestro estado, fotos de perfil o el registro de nuestra última conexión.

Calladito te ves más… “segurito”

Recordemos que con la versión anterior de WhatsApp cualquier persona que tuviera los 8 dígitos de nuestro teléfono celular podía agregarnos a su lista de contactos y visualizar todo lo antes mencionado; podría sonar absurdo o irrelevante hablar de este tema, pero por desgracia vivimos en un mundo donde pareciera que confiamos más en las redes sociales que en las personas: preferimos poner por escrito nuestro estado de ánimo y “postearlo” desde un teclado; nos apasiona poner la foto donde nos vemos “súper sexys” y, lo que es peor, nos encanta balconear a nuestros hijos, familiares y amistades dejándolos a la deriva y al alcance de la rapiña cibernética o de la delincuencia.

Alejarnos totalmente de la tecnología es tanto como pedirle al tiempo que vuelva, y como cualquiera de estas dos opciones son terrenalmente imposibles, mejor será reconocer que la única alternativa a nuestro alcance es adaptarnos al entorno o, como bien dicen por ahí, tenemos que subirnos al camión porque nunca sabremos si otro volverá a pasar.

Al utilizar el WhatsApp debemos encontrar el equilibrio entre lo bueno y lo malo, pero sobre todo hay que enfocarnos en el tema de la seguridad porque justo ahí es donde los grandes emprendimientos tecnológicos tienen su “talón de Aquiles”. ¿Pero cómo garantizar la utilización segura de este tipo de aplicaciones?, ¿cómo configurar más y mejores herramientas de privacidad?, ¿cómo olvidarnos del password o de simples códigos de bloqueo para proteger los datos sensibles almacenados o compartidos mediante nuestros equipos móviles de comunicación?

La respuesta a los anteriores cuestionamientos es obvia: nada de aparatos o nada de información en los mismos, aunque nos encontraremos con los “peros” que mencionamos al principio. Como diría Sherlock Holmes a su incondicional asistente: “¡Camuflaje, querido Watson, camuflaje!”, lo cual es sólo una medida básica, ordinaria y del sentido común para quienes no queremos que los demás nos reconozcan o vean nuestros datos. Al menos deberíamos tener la opción de elegir a los que sí queremos que vean nuestra información; sólo de esta forma podemos pensar que estamos avanzando, pero de esto y de cómo aprovechar las adiciones tecnológicas del nuevo WhatsApp hablaremos en la siguiente entrega.

Recuerden que este espacio está pensado para promover una cultura de seguridad informática en todos los niveles, comenzando con temas de inducción o de cultura general y sin utilizar terminologías rimbombantes que confunden hasta a los más diestros en la materia; posteriormente nos iremos adentrando en cuestiones más complejas, utilizando el modelo de “problema versus solución” y esperando que sigamos contando con el privilegio de su atención y con sus comentarios. Nos encontramos en el siguiente Securus Mundi, estimados lectores.

* El autor es Responsable de Comunicación y Relaciones Públicas en HD Latinoamérica

rgarcia@hdlatinoamerica.com

Read More
175

Views

Share
Google+LinkedInPinterest

La tecnología y la regresión

Securus Mundi

En el terreno de las relaciones humanas, Internet se enriqueció con el advenimiento de otras alternativas como lo son las redes sociales, cuyo uso habitual es considerado por muchos como el prototipo más claro de la desintegración.

Fausto Escobar

Fausto Escobar

Por: Fausto Escobar

En su escrito titulado “El papel del trabajo en la transformación del mono en hombre” (1876), Friedrich Engels describe cómo evolucionamos gracias a nuestra habilidad de utilizar los pulgares para asir cosas y manipular instrumentos, desarrollando al mismo tiempo los hemisferios cerebrales.

El autor se basó en las teorías de Darwin sobre la evolución humana, quien en uno de sus vastos estudios hablaba también de una “correlación del crecimiento”, haciendo hincapié en el hecho de que cada miembro de nuestro organismo va ligado a los demás, lo cual nos hace dimensionar el impacto de caminar erectos o la importancia de utilizar nuestras manos, por ejemplo.

Retomando las aportaciones de Engels, lo que también define al hombre como tal es su tendencia a agruparse y el uso de herramientas, convirtiendo a sus manos ya no sólo en simples órganos de trabajo sino al trabajo como producto de sus manos, y a medida que se desarrollaba el cerebro lo hacían por igual sus instrumentos más inmediatos: los órganos de los sentidos.

De manera resumida, y desde la óptica del ideólogo alemán, fueron el trabajo y la palabra articulada los dos principales estímulos que hace centenares de miles de años le permitieron al hombre sobreponerse a sus desventajas con respecto a otros animales.

‘Pulgarcito power’

Se presume que en los últimos 10 años los avances tecnológicos han superado, con mucho, al equivalente de la evolución humana en toda la historia, aunque hay quienes aseguran que tarde o temprano la tecnología misma nos cobrará factura haciéndonos vivir una especie de “regresión natural” en la que las interrelaciones y la comunicación se verán reducidas al poder de nuestros dedos, ubicándonos en la Era Terciaria, justo cuando -se presume- el hombre dejó de ser un primate.

Nuestros antepasados eran seres sociales y cada nuevo progreso, ya sea con sus habilidades manuales o con el trabajo, se reflejó en una mayor necesidad de comunicarse, pero aquí es donde se potencia el concepto de la regresión natural: las nuevas generaciones, por ejemplo, están desarrollando una extrema destreza para escribir en teléfonos inteligentes (¿y cuáles son los dedos que más utilizan para ello?, ¡exacto, los pulgares!), aunque -contrario a toda lógica- cada vez menos podemos considerar a los jóvenes como “seres sociales”.

tecQuizá el dato ni venga al caso, pero en verdad resulta difícil apartar de nuestras mentes la imagen de varias personas que transitan por las calles como si el mundo no existiera, escuchando música digital y dándole vuelo a los dedos sobre el teclado o las pantallas de sus smartphones. En incontables pláticas y conferencias de negocios he podido constatar cómo la tecnología está haciendo de las relaciones personales un aspecto que hoy sólo encontraríamos en el inventario de los museos; he visto familias enteras que se reúnen sin hablar, sin mirarse a la cara, sin tocarse…, como si estuvieran sumergidas en una enfermiza competencia para definir quiénes tienen los dedos más rápidos del Oeste.

Habitar en exceso en el mundo digital provoca dispersión de la atención, el deterioro de la capacidad de escuchar y la dificultad de comprender un mensaje, tres de los pilares fundamentales que antaño definían al buen conversador.

Seguramente habrá quienes opinen que se trata de una fiebre transitoria, así como sucedió con el boom de Internet (personas sin salir de casa, chateando largas horas con amigos o con gente que ni conocían), pero en realidad la Web está más fuerte que nunca, sobre todo por el advenimiento de otras alternativas de comunicación como lo son las redes sociales, un hábito considerado por muchos como el prototipo más claro de la desintegración.

Según su informe anual “Futuro Digital Latinoamérica 2013”, la empresa ComScore (www.comscore.com) advierte que los smartphones, tablets y las consolas de videojuegos tienen una participación cada vez mayor sobre el total del tráfico digital; asimismo, de los cuatro mercados analizados (México, Argentina, Brasil y Chile), el primero ocupó la cabeza con el 13.9% del total del tráfico generado mediante el uso de este tipo de dispositivos en Latinoamérica.

Ante la creciente relevancia que han adquirido las redes sociales a nivel mundial, otro estudio de ComScore (Media Metrix, publicado en abril de 2014) resaltó algunas cifras interesantes que ubican a nuestro país en una posición de liderazgo, superando al resto de las regiones con un alcance de 98.2% en sitios de social media; América Latina tiene -en conjunto- un alcance de 95.8%, seguida de América del Norte y Europa con 91.1%; por su parte, la región Asia-Pacífico arrojó la cifra de 83.6%, mientras que el promedio de alcance global es de 87.1 por ciento.

Who let the bits out?

Paralelamente a estos fenómenos, observamos un cambio drástico en la manera en que nos expresarnos; hemos visto cómo la tecnología nos concede manejos que rayan en lo absurdo, pues para decir “no te preocupes” los jóvenes sólo escriben “ntp”, mientras que para sugerir algo que no les importa lo resuelven con una simple “x”, y el colmo de este libertinaje lingüístico lo encontramos en lo que ellos mismos llaman “poesía cibernética”: basta una frase como “Busqué en Google la palabra ‘amor’ y apareciste tú” para conquistar el corazón de sus respectivas contrapartes digitales.

¿Y qué decir de todas aquellas palabras que cada día se suman a nuestro vocabulario? Los más recalcitrantes defensores del lenguaje han bajado la guardia y aceptado -a fuerza de voluntad -la inclusión de nuevos sustantivos, pero donde sí se retuercen (y tienen razón) es cuando las personas inventan verbos (instagramear, googlear, whatsappear, twittear o shazamear son sólo unos cuantos), aunque sobra decir que algunas marcas fuerzan este tipo de desvaríos porque han descubierto que al menos son una poderosa herramienta de posicionamiento.

Los ejemplos del mal uso del lenguaje son tantos como las referencias periodísticas y bibliográficas existentes al respecto, pero ese tema merece otro espacio y esperamos poder tratarlo en próximas oportunidades; por lo pronto, si hoy alguien me preguntara cuál será el siguiente paso con respecto a la evolución tecnológica, yo le respondería: “Ya estamos en el camino y no hay regreso… ¿qué, no oyes a los bits ladrar?”.

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

"Contenido proporcionado por HD México / HD Latinoamérica"  www.hdmexico.com.mx /www.hdlatinoamerica.com
Read More
197

Views