Hace unas semanas, mientras ojeaba el suplemento dominical del periódico me encontré con un artículo que alertaba sobre nuestra vulnerabilidad ante las nuevas tecnologías, incidiendo sobre el hecho de que cada vez somos más dependientes de los dispositivos electrónicos.
En ese momento, cuando dejas a un lado toda semejanza con las peripecias del famoso agente secreto inglés, comienzas a ver que si que existe una amenaza real de la que, si bien intuías de su existencia, despliega su presencia hasta límites desconocidos.
Los organismos internacionales tratan de hacernos reaccionar ante esta situación (http://www.interpol.int/es/Criminalidad/Delincuencia-informática/Ciberdelincuencia), y eso que nos hacen partícipes de una parte insignificante de la información conocida: se entiende que por una parte buscan evitar que cunda el pánico en la poblacíon y que pueda llegar a entorpecer el desarrollo de sus investigaciones, y por otra parte, la más importante, porque la información es poder. Y esa ansia de poder es el atractivo para la comisión de los cibercrímenes.
Pero no sólo es que seas prácticamente imposible seguir su rastro, sino que estamos un delito herramienta, dado que con los datos robados pueden llevarse a cabo otros delitos (tráfico de drogas, de armas,…) de manera más eficiente; y su coste es mínimo (si comparamos con los beneficios obtenidos). Ya no podemos imaginarnos que estamos ante un reducido y selecto grupo de informáticos rusos recluídos en una especie de fortaleza secreta, sino que los nuevos reclutas vienen de los lugares todavía en vías de desarrollo (destacando el despertar de China en materia de robo de información a nivel mundial – no hay más que ver lo que sucedió con Google en 2010). El acceso a este nuevo club es relativamente rápido y barato: el equipamiento y logística se adquiere en el mercado negro y se puede conocer información de primera mano participando en alguno de los múltiples foros que existen. Su arma, softwares maliciosos que fulminan al dispositivo atacado (sin que el usuario sea conocedor de ello, o sólo cuando ya no existe solución posible).
Quizás esto suene demasiado lejano, China, Rusia… pero estamos ante un fenómeno mundial que también ha desembarcado en nuestras fronteras. Según información especializada, en el supuesto español un 40% de los ordenadores estarían infectados. Lo piensas y empieza a ser algo más cercano. La probabilidad de que en una familia, que en ocasiones cuenta con varios ordenadores, haya sido, esté siendo o sea atacada es elevada. Pero el problema es mayor. Si analizamos más detenidamente la situación, el riesgo a futuro se encuentra en los dispositivos móviles. La mayor parte de la población dispone de un terminal con acceso a Internet (según el artículo, a fecha 2010 la proporción era de dos dispositivos electrónicos por persona y esto va in crescendo), y sabemos que actualmente el uso de un teléfono móvil es para todo menos para hablar. Se emplea para hacer fotos, chatear, acceder a redes sociales… es decir, cualquiera puede ser objeto de un ataque.
Cuando te haces partícipe de estas nuevas vías de comunicación, sabes que sí, que la gente que te siga directamente (o indirectamente mediante amigos de amigos, o simplemente cualquiera que pertenezca a la misma red social si no incluyes en tu perfil ningún tipo de restricción) puede saber todo sobre ti, al menos todo lo que quieras publicar. Eres también consciente de que si algún experto informático quisiera meterse en tu ordenador lo haría, pero piensas ¿Yo? ¿Qué puedo tener yo de valor que requiera semejante despliegue? Pues la respuesta es clara, los ciberladrones no se limitan a robar datos personales, sino que van un paso más allá: buscan descubrir los secretos mejor guardados de las corporaciones industriales. Esto realmente es así, no hay que irse muy lejos en el tiempo para ver un claro ejemplo de este peligro para las empresas: el robo de contraseñas de Linkedin.
La opción de “desengancharnos” de las tecnologías y así cortar de raíz con los robos no es viable. La existencia de estas nuevas plataformas cubre necesidades que previamente no se satisfacían. Es cierto que el alcance de este fenómeno va mucho más allá de la compresión de la mayoría de los mortales. Quizás la única manera de combatirlos por nuesta parte sería la precaución. Tener más cuidado con la información que subimos. Deberíamos reeducarnos para conseguirlo. Y ahí está el problema bajo mi punto de vista. A pesar de que se nos alerte sobre el riesgo latente, todos vamos a seguir actuando de la misma manera. De hecho es muy probable que hasta que no ocurra algo extremadamente significativo, que revuelva al mundo entero, se va a seguir en este estado de ignorancia aceptada.
Información adicional:
3 comentarios:
Lo cierto es que cada vez más, y aún siendo cautelosos, los usuarios somos víctimas del robo de información. De hecho, uno de los principales problemas que yo veo es el robo de identidad, ya que, digitalmente hablando, es como si fuéramos nosotros los perpetradores de un delito, por lo que las consecuencias penales recaerían en nosotros.
El artículo 153 del Código Penal sobre protección de la privacidad es un buen ejemplo sobre el vacío que queda en temas de intrusismo informático, tanto en términos de suplantación de identidad, como bien decía Haina, como en temas de robo/borrado de información clave tanto a nivel empresarial como individual.
Dicho artículo versa:
“Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.”
El problema con el que nos encontramos, tal y como Vanesa ha descrito en su entrada está en cómo poner nombres y apellidos a los responsables de este tipo de delitos cuando suelen operar sin dejar rastro… Las leyes están bien definidas, no obstante, lo complicado es encontrar a las personas a las que señalar con el dedo.
En cuanto al uso del teléfono móvil y su relación con la mayor facilidad de sufrir este tipo de abusos, sólo nos queda descargarnos la aplicación del GDT (Grupo de Delitos Telemáticos) y esperar no tener que usarla nunca…
Por lo que he estado leyendo al respecto, las empresas especializadas en soluciones de seguridad están más preocupadas por la posibilidad de robos de información a las empresas, no sé si porque son ellas las que les pagan (que entiendo que eso es importante) o si porque entienden que proteger individualmente a cada uno de los usuarios de las redes sociales y en general, de Internet, es materialmente imposible. Necesitariamos tantos soldados como personas...
Así que habrá que hacer como dice Merche y bajarnos la aplicación de la guardía civil.
Adjunto el link de su página para poder curiosear:
https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
Publicar un comentario