a

Un mundo nos vigila

BAJO SOSPECHA

BIBIANA BELSASSO
Por:
  • Bibiana Belsasso

¿Les ha pasado, por ejemplo, que hablan sobre alguna marca e inmediatamente les aparece publicidad en sus redes sociales?

¿Saben si los micrófonos de sus dispositivos están abiertos? ¿Están seguros que a través de la cámara de su  computadora o cualquier otro dispositivo inteligente nadie los ve?

¿Cómo evitar que cualquiera pueda entrar a tu vida privada?

El especialista en seguridad cibernética Marcos Rosales nos da algunos consejos para que aun en un nuevo mundo con tecnologías que avanzan todos los días, podamos conservar nuestra privacidad.

El riesgo está o el problema está cuando tú comienzas a instalar aplicaciones que en realidad vienen de un origen desconocido o un origen inseguro. En cuanto tú instalas estas aplicaciones, muchas de ellas pueden contener troyanos que permiten que se abran algunos puertos de comunicación como el micrófono o la cámara, y que esta información sea transmitida a un tercero sin tu autorización y muchas veces ni siquiera sin saber quién es ese tercero; entonces, sí es posible. Evidentemente existen algunos mecanismos que tú puedes usar para cuidarte o para protegerte, pero evidentemente existe un riesgo.

Es una buena idea poner alguna cinta o estampa para tapar la cámara de tu computadora si no la estás utilizando para garantizar mayor privacidad; algunos dispositivos tienen incluso aditamentos para que puedas clausurar tus cámaras, pero hay un método todavía más seguro.

Existen algunas opciones que te permiten deshabilitar, por ejemplo, la cámara o el micrófono, y te mandan alertas cuando alguna aplicación de tu equipo de cómputo quiere abrir la cámara o quiere usar la cámara o el micrófono, y lo mismo para los celulares. Si tú instalas estas aplicaciones o estas suites de seguridad las puedes configurar de tal forma que te alerte cuando alguien quiera usar estos dispositivos.

Hay que entrar al área de configuraciones de tu equipo, y de ahí ir a Privacidad; te van a aparecer los micrófonos, cámara o reconocimiento de voz, entre otras aplicaciones. Ahí puedes decidir qué funciones permites que se utilicen.

Vulnerabilidad en la red

La semana pasada la Secretaría de Comunicaciones y Transportes publicó la Guía de Ciberseguridad para el uso seguro de redes y dispositivos de telecomunicaciones en apoyo al teletrabajo, el cual contiene recomendaciones sencillas y prácticas sobre el uso de dispositivos móviles o personales y las amenazas más comunes en la red.Foto: AP

Por ejemplo, muchas aplicaciones requieren que actives el GPS, por ejemplo, Uber, para poderte ubicar y recoger; aquí lo importante es permitir el acceso a tu ubicación solamente mientras utilizas la aplicación.

Todas las aplicaciones al contratarlas te indican que aceptes términos y condiciones, muchas veces ahí se especifica que pueden acceder a tus micrófonos, y estos datos los pueden utilizar también para la publicidad inteligente.

Es una nueva forma de hacer marketing, bueno, ni tan nueva, porque en realidad ya lleva muchos años, pero te voy a poner un ejemplo: ¿Qué pasa si tú tienes un asistente personal por comandos de voz en tu casa?, como un Google Home, un Alexa.

Mientras tú lo tienes conectado, el micrófono está abierto de manera permanente, en teoría solamente se activa por comandos de voz, con un comando de voz muy particular cuando la llamas, pero lo cierto es que puede estar escuchando en todo momento lo que tú estás conversando, y si tú hablas acerca de un viaje o acerca de comprar algo de manera particular, pues evidentemente esa información es usada, tú generaste un perfil de acceso para usar ese dispositivo, entonces saben a qué perfil le tienen que enviar esta información de marketing.

Por eso es tan importante, cada vez que abres un perfil para cualquier aplicación nueva, revisar a qué se le da acceso.

Cuando haces una búsqueda particular en los navegadores, después en tu barra de tu correo electrónico, en la barra de noticias vas a ver información de esa que tú estuviste buscando y que puede ser de tu interés. Si tú buscabas un vuelo a una ciudad, seguramente lo que vas a ver en esa barra es marketing sobre vuelos hacia esa ciudad que era de tu interés.

Al final del día, toda esta información, de estas grandes empresas concentradoras de información tienen todos estos datos y es un negocio, al final del día para ellos, y es que la información es poder.

No es fácil, pero si se pueden intervenir dispositivos, se debe tener cuidado si tienes el micrófono de tus dispositivos activado de manera permanente y hay que estar actualizando los sistemas operativos.

Reitero, es muy importante estar constantemente actualizando los sistemas operativos de nuestros equipos y, de ser posible, con algunos sistemas como antivirus y seguridad en Internet.

Vivimos en un mundo plagado de fugas de información y con nuevas tecnologías, éstas pueden ser muy útiles, pero debemos saber cómo utilizarlas para que trabajen a favor nuestro y no sean usadas en nuestra contra.