[7]DAYS: ANDREU BUENAFUENTE

En el [7]DAYS  de esta semana, el humorista presentador y productor, Andreu Buenafuente.

 

El cibercrimen, un negocio muy rentable

El mundo empresarial ha experimentado una intensa mutación en las últimas décadas, debido, entre otras cosas, a la aparición de Internet y la posterior informatización de los sistemas empresariales. Del mismo modo que los empresarios formaban a sus empleados en las distintas dinámicas de trabajo de la entidad que dirigían, hoy en día se ha tornado imprescindible que lo hagan en ciberseguridad, dado que el cibercrimen sigue experimentando un crecimiento apabullante, ocasionando cuantiosas pérdidas económicas a las empresas y generando una serie de perjuicios que, en muchas ocasiones, se tornan irreversibles.

En 2015 se estimaron pérdidas de medio billón de dólares por mor de múltiples ciberataques perpetrados hacia algunas de las compañías más importantes del mundo; las nuevas cifras obtenidas en 2016, gracias a los informes elaborados por Cybersecurity Ventures, sitúan entre los dos mil y los tres mil billones de dólares las pérdidas ocasionadas a nivel internacional a causa de las actividades llevadas a cabo por los cibercriminales.

Sin lugar a dudas estamos ante cifras alarmantes, y muchas compañías atajan el problema contratando pólizas de seguro que tan solo cubren las pérdidas ocasionadas, pero el eslabón más débil de la cadena, los ciudadanos, son los principales afectados por este tipo de crímenes virtuales; una póliza de seguros, para desgracia de estas compañías, jamás podrá reparar el daño que la caída del sistema, o el robo de información, puede llegar a ocasionar a la imagen corporativa de una empresa, así como a su reputación y marca.

Ante esta situación, disponer de una serie de medidas profesionales que aseguren una buena defensa de los sistemas informáticos se torna imprescindible. Los estudios llevados a cabo por Cybersecurity Ventures sitúan la necesidad de incrementar la inversión en ciberseguridad como una de las principales tareas pendientes que las grandes y medianas empresas tendrán la obligación de enfrentar en los próximos años. Según el Cybersecurity Market Report, la inversión en productos y servicios relacionados con ciberseguridad se incrementará en mil billones de dólares en los próximos cinco años, dado el incremento de estos ataques.

Los daños ocasionados recientemente por ransomware, un software capaz de secuestrar equipos informáticos, con la intención de pedir un rescate, ha supuesto una nueva toma de conciencia en el ámbito empresarial. Los virus informáticos no solo circulan por los ordenadores de sobremesa y portátiles, la telefonía móvil de última generación ha brindado a los hackers un nuevo método de incursión en los sistemas informáticos de las empresas, sin contar con que la coacción a trabajadores, y el carácter infraprotegido de ciertos equipos poco actualizados, pueden brindar un puente de acceso a los cibercriminales a la hora de secuestrar un sistema.

Los tiempos han cambiado, y con ellos las amenazas que se presentan para las principales empresas de todo el mundo. La competencia ha pasado a ocupar un segundo puesto en el ranking de amenazas, motivo por el cual las distintas entidades han de tomar conciencia e invertir en ciberseguridad; disponer de las herramientas adecuadas con las que saber defenderse del cibercrimen se torna imprescindible en un futuro próximo, dado que las pérdidas ocasionadas serán cuantiosas y, en el peor de los casos, fatales.

 

La letra pequeña (términos y condiciones) en las redes sociales

El apartado “He leído y acepto los términos y condiciones de uso” es uno de los pocos que el usuario lee antes de ingresar en una aplicación virtual, red social o soporte de cualquier tipo en Internet. Los términos y condiciones, más conocidos como la letra pequeña, son tan extensos que, en la mayor parte de los casos, se vuelven ininteligibles para el internauta, motivo por el cual este desestima su lectura, dirigiéndose directamente al final del contrato; pese a todo, esto no quiere decir que dicho contrato no tenga la misma validez que cualquier otro que podamos firmar fuera de una pantalla.

Solo en España, millones de usuarios ingresan en aplicaciones como Facebook, Twitter, Instagram, LinkedIn, YouTube, Gmail, etcétera, a diario, sin ser conscientes de hasta qué punto están cediendo sus datos, exponiendo su intimidad y, en última instancia, dando permiso a un tercero para que vulnere, de un modo legal, sus derechos; por un lado, estas compañías habrían de exponer de un modo más claro el grueso de sus condiciones al usuario, pero en el fondo es responsabilidad de este atender a dichos términos legales.

Una de las cláusulas más abusivas tiene que ver, precisamente, con la posibilidad de un conflicto entre la empresa y alguno de sus usuarios. La mayoría de estos servicios, en caso de conflicto legal, remiten al damnificado a un juzgado de California. A las autoridades de consumo de la Comunidad Autónoma en cuestión les será muy complicado actuar fuera de nuestras fronteras, lo que conlleva a una gran inseguridad jurídica. Nuestros datos son transferidos y procesados en Estados Unidos, motivo por el cual toda acción legal dirigida a la organización habrá de solucionarse en el Estado en que la compañía disponga su entidad física.

En caso de conflicto, cabe destacar que los juzgados españoles disponen de las herramientas adecuadas para solucionar cualquier problema, dado que la legislación del uso de las redes sociales en nuestro país está bastante avanzado; aun así, en primera instancia, al haber aceptado un contrato sin realizar una lectura previa, los organismos de ley vigentes se las verían con serias dificultades a la hora de alcanzar un acuerdo beneficioso para el afectado.

Ninguna de estas aplicaciones se compromete a compensar al usuario tras una caída del servicio que pudiera ser perjudicial para él o para su negocio. Los servicios prestados por la aplicación pueden ser suspendidos o invalidados sin previo aviso, y en contadas ocasiones el usuario dispondrá de la posibilidad de extraer su información a tiempo. LinkedIn, por ejemplo, se guarda el derecho de suspender el servicio a cualquier usuario si detecta un incumplimiento del contrato, o  la vulneración de alguna de sus normas de uso; por decirlo de otro modo, los servicios se ofrecen sin ninguna garantía en relación a su fiabilidad, funcionamiento, disponibilidad o seguridad de contenidos.

Los datos personales de todo usuario gozan de una mayor protección jurídica. Ninguna empresa puede ceder los datos de uno de sus clientes a un tercero sin el consentimiento explícito del mismo; por ende, estas organizaciones venden los datos disociados de sus clientes, lo que significa que no hay modo alguno de asociar dicha información a una persona física. Se trata de datos de carácter general que brindan a las compañías información sobre los gustos e inclinaciones de un público objetivo. Aun así, ¿quién nos asegura que en el contrato que hemos firmado sin leer no hemos dado permiso a la entidad para que ceda nuestro datos personales a su antojo?

Como podemos observar, la letra pequeña contiene todo aquello que las organizaciones no se atreven a decir en alto por miedo a perder clientes. Es muy importante discurrir en profundidad los términos y condiciones de una aplicación antes de ingresar en ella, volcando todos nuestros datos en su sistema. A la larga, tomar conciencia de ello puede ahorrarnos muchos problemas.

 

Qué enseñarles a los más jóvenes para hacer un buen uso de Internet

Es inevitable que los más pequeños se interesen por Internet, y sobre todo por las redes sociales. La era digital ha brindado a los ciudadanos una nueva dimensión de desarrollo social que ocupa, en el mejor de los casos, una porción de su tiempo diario que no interfiere de ningún modo en la vida real; por otra parte, cada día salen a la luz más casos de adicción a las redes sociales. Este motivo, junto con los peligros que se esconden en la red, llevan a los adultos a la necesidad de saber educar a los más jóvenes en el uso de las conocidas como “nuevas tecnologías”.

El primer dilema que supone el concienciar a una persona joven sobre el buen uso de Internet tiene que ver con la confianza y la intimidad. Es sabido que los jóvenes son muy celosos de su vida privada, y cada vez más vuelcan gran parte de sus actividades sociales en la red. Con el tiempo, las redes sociales se han convertido en un nuevo patio de recreo, solo que, en la mayor parte de los casos, carecen de la supervisión de un adulto. Mantener un equilibrio entre autoridad y respeto será la clave para lograr el desarrollo de una educación virtual efectiva. Ellos mismos han de ser capaces de desarrollar una actividad sana en la red, y para ello el ejemplo es el mejor de los métodos a seguir.

A continuación os ofrecemos algunos puntos clave a la hora de desarrollar unas pautas sólidas sobre las que establecer una buena educación virtual.

Claves de acceso y privacidad: el primer punto es el más importante, dado que, a diferencia de otros, tiene que ver con que el joven se proteja de que el resto puedan acceder a esa intimidad de la que se muestra tan celoso. Es imprescindible que los jóvenes entiendan que una clave de acceso efectiva en las distintas aplicaciones que usan es de vital importancia. Entender que existen delitos como el robo de identidad digital, o el acoso virtual, les impulsará a prestar más atención a la seguridad de sus cuentas. Deben saber que nadie está del todo seguro en la red, de ese modo atenderán a ciertas necesidades básicas de seguridad fáciles de establecer. Una buena configuración de la privacidad de Facebook, Instagram, Twitter, Snapchat, y el resto de aplicaciones, les ayudará a estar seguros de que su identidad se halla bien protegida.

Datos personales e información delicada: existen dos normas que los jóvenes han de tener en cuenta antes de enfrentarse a la red: en primer lugar, deben entender que los datos personales son de uso exclusivo del titular que los posee, por lo que ceder contraseñas, dirección, nombre, DNI, o cualquier otro documento a un tercero en Internet puede acarrear una serie de problemas muy serios a la larga; por otra parte, es importante que los jóvenes tomen conciencia de que en Internet no todo es lo que parece, y que solo se debe mantener contacto con personas a las que hayamos conocido personalmente.

Acoso virtual y cyberbullying: al margen de los peligros que aguardan a los jóvenes en Internet, ellos mismos pueden acabar por convertirse en un peligro para otros jóvenes. El cyberbullying se ha convertido en un problema social muy serio, que afecta a gran cantidad de personas por todo el mundo. Los jóvenes deben tomar conciencia de que respetar al prójimo en las redes sociales es de vital importancia, atendiendo a que todo lo que se publica en Internet se queda ahí para siempre. El daño que pueden ocasionar a una persona por medio de las redes sociales es ilimitado, motivo por el cual deben dar un trato respetuoso a los demás.

Delitos telemáticos: tomar conciencia de que este tipo de delitos son condenados severamente en la actualidad ayudará a los jóvenes a desarrollar sus actividades de forma sana y respetuosa. Además, tras familiarizarse con ellos, podrán denunciar cualquier comportamiento delictivo con el que puedan toparse en la red, así como dar la voz de alarma si son víctimas de una agresión virtual o cualquier tipo de acoso o cyberbullying.

Ser conscientes de los peligros que yacen en la red, y atender a un procedimiento educativo basado en el respeto y el ejemplo, asegura a los jóvenes una experiencia virtual enriquecedora, sí como un uso acotado a necesidades sanas, siempre basadas en la responsabilidad y el respeto hacia los demás.

 

[7]DAYS: ANDRÉS INIESTA

 

El futbolista español y jugador del F.C. Barcelona, Andrés Iniesta es el protagonista de la ficha [7]DAYS de esta semana.

El doxing, una amenaza a la que todos estamos expuestos

Es un hecho, hemos volcado de tal modo nuestras vidas en Internet que, llegados a este punto, nuestra exposición es tan absoluta que cualquiera podría echar el guante a nuestros datos en la red si dispone de las habilidades necesarias para hacerlo. El doxing se entiende como un conjunto de técnicas destinadas a recopilar información sobre un objetivo concreto por vías telemáticas, y ese objetivo puede ser tanto una organización como una persona privada; en ocasiones, dependiendo de los medios utilizados para acceder a dicha información, podríamos encontrarnos ante un proceso ilegal dirigido a causar serios perjuicios a un tercero, aunque el doxing no siempre es ilegal.

Un ejemplo de cómo el doxing puede llevarse a cabo legalmente son las campañas OSINT, dirigidas a recopilar información pública contenida en la red, sin necesidad de perpetrar acciones ilegales. El problema del doxing es que, en muchas ocasiones, es utilizado para extorsionar o chantajear en base a cierta información de carácter privado extraída ilegalmente de la “intimidad virtual” de un usuario privado u organización. Por otra parte, el ciberbullying ha encontrado en el doxing una nueva dimensión en la que desarrollarse, dado que la posesión de cierta información de carácter privado posibilita al acosador una herramienta infalible a la hora de hacer daño en la red.

El alcance de un doxeo es casi ilimitado, y en él pueden obtenerse desde correo electrónico, dirección postal, o número de teléfono, a claves de acceso a una cuenta bancaria, documentos privados de ámbito laboral, claves de acceso a redes sociales, etcétera. Se trata de un proceso que tiene más que ver con la ingeniería social que con el hacking, dado que responde a un proceso de escalada en lo que se refiere a la información: por medio de esta práctica se puede recopilar información personal de cualquier persona revisando los pasos que ha dado en Internet, siguiendo tanto sus huellas como las de sus familiares y amigos; un comentario, un video, una llamada, un intercambio de mails, SMS, documentos de identidad, registros de la propiedad, todo son pequeños escalones que llevan a más y más información que se halla almacenada en la red.

Como usuarios, tendemos a creer que estamos exentos de peligro al no disponer de una proyección pública determinada, ni un cargo de peso en ninguna organización importante, pero lo cierto es que cualquiera puede verse afectado por esta práctica. Hoy en día existen herramientas de doxing con las que cualquiera puede acceder a nuestros datos, un claro ejemplo de ello es XNSPY, una herramienta de espionaje móvil capaz de almacenar gran cantidad de datos de cientos de usuarios privados, utilizada normalmente por parejas celosas, o jefes que desconfían del uso que sus empleados dan al móvil de empresa.

El caso de la comunicadora feminista Anita Sarkeesian, miembro del movimiento GamerGate, ha sido uno de los más impactantes de los últimos años, dado que el alcance del ataque fue tal que se vio obligada a abandonar su domicilio por miedo a que las amenazas recibidas pudieran llegar a materializarse. Tras filtrarse gran cantidad de mensajes y opiniones de esta activista por los derechos de la mujer en Internet, pronto comenzaron a aflorar cientos de amenazas de muerte en redes sociales y foros de todo tipo, así como sus datos personales, entre los cuales se encontraba su domicilio y el de algunos familiares y amigos. El acoso puede ser tal, que tanto la rutina, como las costumbres y hábitos de una persona, pueden llegar a verse afectados hasta el punto de que la víctima se vea en la necesidad de abandonar la vida que había llevado hasta el momento.

Otro ejemplo, y quizá uno de los primeros antecedentes del doxing, serían las acciones del grupo de activistas informáticos Anonymous, que en 2014 revelaron las identidades y datos personales de algunos de los principales cabecillas del Ku Klux Klan. Por otra parte, el ataque recibido por Sony tras el estreno del film ‘La Entrevista’, a manos del régimen de Corea del Norte, sería otro de los grandes ejemplos de las consecuencias que el doxing puede acarrear tanto a una organización como a una persona privada. En este caso, gran cantidad de mensajes privados de varios de los directivos de la empresa fueron publicados en la red, abriendo una gran brecha en la reputación de la compañía. Como podemos apreciar, nadie se encuentra exento de ser víctima del doxing, motivo por el cual nos vemos en la obligación de tomar las precauciones adecuadas a la hora de filtrar nuestros datos en Internet.

 

[7]DAYS: Mariano Rajoy

En la ficha [7]DAYS de esta semana se monitoriza la actividad en Twitter del perfil de Mariano Rajoy, el presidente del Gobierno de España.