Slide 01 Slide 02 Slide 03

“Ni por asomo queden dudas que estamos vigilados, todo lo saben, con quién nos reunimos, donde y a qué hora, qué hacemos, qué comemos, a qué hora dormimos, nos levantamos, bañamos, qué páginas web visitamos, qué leemos, cuánto tiempo estás en Internet … absolutamente todo nos dice un ingeniero de sistemas de origen sirio radicado por más de quince años en Lima, exactamente en el distrito de Pueblo Libre y que por razones de seguridad no daremos sus datos.


¿Exageración? La presente entrega no es sino la delación de algo que se está gestando y quisimos conocer si la hipérbole tecnológica es justificada, pues el tema no es aislado, coincide en nuestro quehacer diario, el tema está latente y se está comentando en muchas empresas, la sensación de la inseguridad se ha trasladado al espectro cibernético, reflexionamos.
 
Seguramente tu temor es que provienes de una zona convulsionada, le preguntamos a Vania (nombre de nuestro eventual entrevistado), Cómo es tu vida seguimos interrogándolo. Trato de trabajar desde cabinas utilizando filtros y códigos de encriptación, tanto para mis llamadas como para los mensajes, los aplico tanto en mi entorno familiar, como para asuntos laborales, mi smartphone lo utilizo al mínimo, nos responde.

No es un secreto que los grandes recolectores de información son firmas gigantes como Google, Facebook, Instagram, Microsoft. Lo que sí es un secreto es qué tratamiento le dan a la información sensible que ellos tienen guardada. No hay que olvidar que si le da la gana tu ISP o proveedor de Internet puede husmear tus registros, ya que el tráfico de toda tu información pasa a través de sus servidores.

También es bueno mencionar que ello casi no ocurre, con frecuencia son terceras empresas las interesadas para ver qué haces en Internet y de esa manera “construir” un perfil de nuestros hábitos para poder ofrecerte sus productos, aunque no está demás preguntarse si esos perfiles caen en manos de bandas delincuenciales, sería sumamente peligroso por decir lo menos.

Todos tenemos derecho a la privacidad, así como la ley penaliza incluso a los “mirones” de los baños públicos u otros, la data que manejan las grandes transnacionales es algo que preocupa, pues con el argumento de que te “ayudan” a controlar mejor tu salud, ubicar rápidamente calles, ubicar tu coche y un largo etc todos nosotros estamos vigilados. Escuchamos recientemente en un evento que somos un big data caminando.

¿Qué pasaría si la competencia vigila los pasos que dan sus ejecutivos dentro y fuera del país y se dedicaría a espiar sus movimientos?

Qué dicen los expertos

América Sistemas consultó a Carlos Horna Vallejo, reconocido experto y estudioso en temas de seguridad, de arranque nos dice que la afirmación es tendenciosa y pretende ser bastante alarmista, toda vez que si bien es cierto el nivel de exposición al que estamos sujetos en el entorno actual es bastante vulnerable, se puede utilizar una redacción bastante más realista.

En primer lugar localicémonos en Perú, donde los niveles de infraestructura y capacidades hacen que mucha de esta información no sea recolectada, por ejemplo nuestros celulares tienen capacidades muy altas para obtener información, sin embargo no son necesariamente utilizadas para fines de seguimiento, no solo depende del terminal sino de la infraestructura del operador de telecomunicaciones que estemos utilizando. Aquí debemos señalar por ejemplo que existe una ley para geolocalizar celulares pero tiene sus limitantes legales, también podemos considerar que las apps que utilizamos en los dispositivos móviles suelen tener acceso a mayor información que la que necesitan y el usuario está obligado a aceptar eso o la app no se instala o no funciona.

Ley de Protección de Datos

Por otro lado, Horna dice que la información de las personas es un insumo de alto valor para muchos interesados y que normalmente no estamos acostumbrados a valorarlo apropiadamente, sin embargo la misma industria se ve obligada a dar mecanismos para salvaguardar a los usuarios, esto motivado por leyes de protección de datos (a nivel de marco legal) y por la migración de usuarios a servicios más confiables (Esto depende de la cultura de privacidad de los usuarios), lo que hoy se refleja en las opciones de privacidad que tienen las redes sociales, los servicios gratuitos, mensajería instantánea, etc.

Prosigue, este tema no es nuevo ya tiene mucho tiempo en debate pero no ha sido muy difundido, de hecho desde el 2012 existe un estándar ISO (ISO/IEC 27032:2012) sobre ciberseguridad donde pone a la privacidad como uno de los factores clave en el campo de la ciberseguridad, también existe un estándar ISO (ISO/IEC 29100:2011 de principios sobre privacidad que fácilmente podemos mapear con nuestra ley peruana de protección de datos personales (Ley 29733), un estándar ISO sobre cloud computing cuando actúa como encargado de tratamiento (ISO/IEC 27017), entre otras normas que demuestran la relevancia que tiene este tema por parte de la industria y el consenso reflejado en estas normas ISO (Validas para más de 160 países miembros).

No solo es alarmar sobre lo que se puede hacer para espiar a las personas utilizando la tecnología actual, sino como las personas podemos protegernos de esto utilizando esta misma tecnología.

Formas de protegernos

Hoy tenemos muchos instrumentos que pueden obtener datos nuestros (smartphones, tablets, smarTV, blu-ray smart, etc), pero también debemos saber que existen muchas formas y mecanismos para proteger nuestra privacidad, desde el uso de dispositivos especializados hasta nuestro propio comportamiento (nuestro muro en las redes sociales o nuestro nivel de exposición en videos o fotos públicas, etc).

Recordemos que esto no es un tema de tecnologías sino de responsabilidad, porque nadie debería vigilarnos y con esto quiero dejar claro que el que "decide" vigilarnos toma acciones y en estas acciones puede utilizar las tecnologías que tiene a la mano o simplemente seguirnos por la calle, puede ser un gobierno, una empresa, un delincuente, un protector, etc, pero no deja de ser alguien que tomó la decisión de vigilarnos, seguirnos y posiblemente introducirse en nuestra privacidad para fines que unilateralmente persigue.

América Sistemas también visitó a otro experto en informática que nos pidió de manera expresa reservar su nombre, nos ilustró que la Inteligencia Artificial es otra forma de protegernos, enfatiza que los sistemas basados en IA vienen premunidas de poderosas técnicas y algoritmos que pueden supervisar el tráfico de la red y detectar cuándo una aplicación malintencionada está explorando la red en busca de vulnerabilidades e iniciar acciones de protección automáticamente, en consecuencia el lugar más obvio para la inteligencia adicional es detectar si algún patrón de tráfico de red es benigno u hostil. La extensa charla que sostuvimos da para otro Informe especial que lo trataremos próximamente.

Este informe especial se elaboró gracias al patrocinio de las siguientes firmas: