Asegurando su informacion en Internet

internet_5

Por Carlos Vera Quintana

¿Sabe todo lo que se sabe de Usted en Internet?

Internet es una herramienta maravillosa. Nos permite navegar por todo tipo de sitios buscando información, compartir con amigos y conocidos ingresando a nuestro face, comentar y comunicar sobre todo lo que hacemos tuiteando, responder y enviar emails a amigos, familiares y relacionados, comprar, trabajar, publicar lo que pensamos o creemos y hasta divertirnos o pasar el tiempo por cualquier tipo de sitios.

Sin embargo detrás de cada uno de nosotros en Internet, de cada equipo que utilizamos existe una infraestructura tecnológica compleja y necesaria, que nos identifica inequívocamente y que retiene SIEMPRE información sobre nuestros equipos, los programas que tenemos instalados, el lugar desde el cual navegamos, el proveedor de Internet que tenemos, los sitios web que visitamos, qué información vemos y cuanto tiempo nos quedamos en cada sitio web, con qué frecuencia visitamos los sitios e incluso son capaces de detectar qué escribimos, a quien le escribimos, qué recibimos, de quien lo recibimos, qué leemos y qué vemos sean fotos, imágenes, texto, videos, etc.

Lo más grave de todo es que esta información sobre nuestros hábitos de navegación y TODO lo que hacemos está disponible para terceros por una o varias de las siguientes razones:

  1. En su computador quedan todas las huellas de sus hábitos de navegación en las memorias internas del equipo conocida como caché, en el historial de los navegadores, en el clipboard, en los borradores que se guardan automáticamente, etc. Cualquiera que acceda a su equipo tiene acceso a esta información sino se borra profesionalmente. Los mecanismos simples de borrado no son seguros.
  2. En su computador puede estar instalado un keylogger o programa espía que captura todo lo que tipea y todo lo que ve. Lo coloca en un archivo y lo guarda para que el espía pueda verlo cuando acceda al equipo o lo envía por email al espía. Estos programas son más fáciles de instalar de lo que pensamos pues generalmente enviamos el equipo a sistemas a que lo limpien, reparen, arreglen, etc. Cómo sabe que se lo devolvieron sin colocarle un espía?
  3. Su computador puede acceder a Internet a través de otro equipo por ejemplo si Usted trabaja en una empresa o institución y sale a Internet a través de esa red, TODO lo que hace puede ser grabado o espiado, guardado y difundido. Incluso sus claves e información personal y sensible. Hay en su institución una auditoría de protección para los usuarios que sea externa e independiente de la gente de sistemas o de los directivos o dueños? Sino es así lo más seguro es que TODA su información está en poder de terceros que la usarán cuando sea oportuno y casi siempre con fines no legítimos o no legales.
  4. Usted chatea, responde mensajes, coloca información en su face, etc. Toda esta info es una puerta para obtener más info que podría ser sensible para Usted y sus cercanos. Cada puerta por la que Usted sale, es una puerta por la cual alguien puede ingresar y hacerse con su información y recursos incluido apoderarse de su computadora y emplearla para atacar a otros o para enviar información maliciosa, ataques o insultos.

Que tipo de provisiones deben tomarse para minimizar los riesgos de invasión de su privacidad y apropiación indebida de su información personal, privada y sensible?

  1. Ecuador debe contar con un marco legal para la protección de datos personales que no existe.
  2. Los usuarios de una empresa o institución regularmente deben exigir los reportes de auditoría que demuestren que se mantiene bajo control los sistemas de navegación y que la información no es capturada por la empresa o institución.
  3. Si usted es un funcionario público o empresario con responsabilidades debe exigir un sistema de encriptación y de tratamiento de los datos de modo que se tenga alguna certeza sobre la confidencialidad, seguridad, privacidad e intimidad de su información y hábitos. Esto debe ser ineludiblemente realizado por un tercero externo a quienes administran los recursos informáticos.
  4. Debe realizar pruebas periódicas sobre qué información ven de usted. No olvidemos que usamos normalmente el mismo equipo en la oficina, en las instituciones y en la casa. A veces dejamos el equipo a cargo de terceros y no sabemos que hicieron con él. Los programas espías se contienen en memorias flash y en promedio  demora 3 a 5 minutos instalarlos y dejar expuesta toda su información a quien no corresponde.
  5. Deben implementarse métodos para hacer anónima la navegación e intercambio de información, de modo obligatorio en las empresas e instituciones y proporcionarse mecanismos para que los ciudadanos naveguen con seguridad de que sus hábitos, información y datos se encuentran protegidos. Existen programas de diverso nivel de complejidad y costo para hacer anónimo a un usuario. Sin embargo si éstos se instalan en equipos sin una exhaustiva revisión no sirve de nada. Este trabajo tiene que ser realizado por un especialista.
  6. Deben existir normas claras de uso de los equipos, sistemas y programas que son propiedad de las instituciones y empresas. Por ejemplo las cuentas oficiales, institucionales o empresariales no deben emplearse con fines personales o particulares. Y las instituciones y empresas no pueden capturar, filtrar, almacenar bajo ningún concepto o por cualquier período de tiempo, la información de los usuarios y ciudadanos.
  7. Debe ser política institucional y empresarial el realizar auditorías periódicas a los sistemas con resultados transparentes para asegurar que las redes no son objeto de ataques externos que se apropian de sus datos e información y vulneran los sistemas.
  8. Toda acción de revisión debe ser periódica, no avisada y constante pues los ataques no se detienen y que Usted revise su equipo hoy no implica que mañana no haya sido atacado o vulnerado.
  9. Estas previsiones no se aplican solamente a los equipos y a la conección por Internet, su cámara, celular, mp3, memoria flash, disco externo, CDs, DVDs, etc., mal manejada y sin las previsiones adecuadas es fuente valiosa de información para quien se quiera apropiar de archivos o datos sensibles y debe ser protegido igual que sus cuentas de email, de face, de twitter y otras. En esto lo debe asesorar un experto.

Es escalofriante saber que en Internet y en electrónica o en general, siemp0re estamos expuestos, pero resulta mucho más preocupante que nosotros mismos no tomemos previsiones para evitar esta exposición cuando existen soluciones de bajo costo y mínimo impacto que un especialista puede implementar.

Por supuesto el tipo de solución a implementar depende de quién es Usted, qué tipo de información maneja y que tipo de protección necesita, es decir del nivel de privacidad e intimidad que exija la información que maneja y de acuerdo a su necesidad y posición personal, institucional o empresarial.

Usted ya analizó su equipo y ambiente de trabajo para saber que no lo están espiando?

Artículo publicado por el autor el miércoles, 17 de febrero de 2011, en su blog.
Fuente de la imagen: Cablevisión.