Privacidad y seguridad digital: es posible - Semanario Brecha
Herramientas de código abierto para proteger nuestros datos en la red

Privacidad y seguridad digital: es posible

Una de las cosas más importantes que se deben cuidar al usar computadoras, celulares, dispositivos electrónicos e Internet en general es la privacidad. Hay conductas y herramientas que nos permiten minimizar el riesgo de que nuestros datos queden expuestos. Las contraseñas seguras, los navegadores web y los sistemas de mensajería alternativos nos mantendrán a salvo de quienes se ocupan de sacar provecho de nuestra información.

Brecha

Algunas empresas utilizan nuestros datos personales para ganar dinero prediciendo nuestro comportamiento. ¿Qué le gusta comer?, ¿qué quiere comprar?, ¿a quién quiere votar?, ¿qué necesitan sus hijos? son interrogantes que han logrado convencer a la mayoría de los usuarios. Muchos razonan: «No tengo nada que ocultar», «¿Qué cosa de mí –que no soy nadie– les puede interesar?». De esa forma, las empresas logran que publiquemos el minuto a minuto de nuestra vida en las redes sociales digitales: me desperté, estoy cansado, voy a desayunar, me gustan las tostadas, tomaré un taxi, me saqué una foto con mis compañeros de la oficina, estamos en casa con nuestros hijos y el gato. Se pueden pensar millones de variantes.

Para comenzar a entender la importancia de la privacidad y el cuidado de nuestros datos personales, debemos saber de qué estamos hablando. Los datos personales son la edad, el sexo, los gustos, las costumbres, la integración familiar, los lazos afectivos y cualquier otro dato que pueda identificarnos. Respecto a la pregunta ¿qué puede interesarles de mí?, alcanza con pensar cuántos clics hemos hecho en publicidad en productos de Meta o Google (Instagram, Facebook, el buscador de Google, Youtube) para enterarnos de que, por cada uno de esos clics, una empresa pagó una fracción de dólar a quien nos la mostró. Lo mismo ocurre si para utilizar una aplicación hemos tenido que visualizar un pequeño video o publicidad de algún patrocinador. También es bueno pensar si alguna de esas publicidades nos llevó a comprar un producto o servicio. En ese caso, habrán logrado el objetivo de hacernos parte del modelo de negocio basado en los datos personales.

Sin embargo, también podemos pensar en asuntos relacionados con el delito: ¿alguna vez llegaron a su estado de cuenta compras o retiros que usted no hizo?, ¿conoce al menos a alguien a quien le haya sucedido? En estos casos hablamos de un delito denominado phishing, un método para obtener contraseñas o números de tarjetas de débito o crédito de forma no autorizada. Podemos pensar en riesgos aún peores, como el cyberbullying –el acoso por medios digitales– y el grooming –el acoso sexual a una persona menor edad en redes sociales, juegos o foros–. También podemos pensar en el sexting –el envío de contenido erótico o sexual por medios digitales–: si bien puede no tener que ver con asuntos como la llamada pornovenganza o la publicación de contenido erótico sin consentimiento, el solo hecho de conservar esos archivos en nuestros dispositivos implica un riesgo muy grande para nuestra privacidad.

PRIMEROS PASOS

Ciertos elementos nos permiten estar más seguros y tener nuestros datos personales más protegidos en el mundo digital. En primer lugar, el uso de sistemas operativos actualizados en sus últimas versiones o parches de seguridad. Lo mismo, los antivirus. Un sistema operativo obsoleto contiene agujeros de seguridad, que generalmente son explotados por softwares denominados malware, cuyo objetivo es cometer algún delito similar a los mencionados anteriormente. El uso de software libre –desde el sistema operativo hasta la última de las aplicaciones– es el camino ideal para empezar a protegernos. Cambiar Microsoft Windows por GNU-Linux (Debian, Arch, Ubuntu, Linux Mint o tantos otros) sería un paso enorme en este sentido.

En los dispositivos móviles, si lo que queremos es cambiar el sistema operativo Android, hay una excelente alternativa: Lineageos. Es recomendable, sin dudas, que el cambio del sistema operativo sea hecho por un técnico. Pero también hay mucho material en Internet para leer y hacerlo uno mismo. Sí, fácilmente podemos cambiarnos de Microsoft Office a Libreoffice (que corre tanto en Linux como en Windows) o de Adobe Photoshop a Gimp (también en Linux o Windows). Pero es necesario tener en cuenta que gratis y pirateado no es lo mismo que libre. Si descarga software gratis o freeware, o si instala software pirata, es altamente probable que, junto con ese software, vengan instalados programas malware y sistemas espía o de rastreo.

ÁBRETE, SÉSAMO

Sin importar el sistema operativo que utilicemos (Windows, Linux, Android, IOs), es fundamental utilizar contraseñas seguras, cambiarlas periódicamente y no utilizar la misma para todas las aplicaciones. Una contraseña mínimamente segura debería incluir letras, números, mayúsculas, minúsculas y símbolos, y tener una extensión de no menos de ocho caracteres. Por ejemplo: Cu3nt4_@ es una contraseña segura. Lo que podemos hacer para no tener que recordar decenas de contraseñas es utilizar un patrón común. Por ejemplo, podemos usar la contraseña Cu3nt4_@ y agregarle algo que la asocie con el uso que le estemos dando. Así, para el banco, podríamos utilizar Cu3nt4_@BancO; para el correo, Cu3nt4_@3maiL, y para Twitter, Cu3nt4_@Tw1tt3r: es decir, un patrón común con una parte asociada con la aplicación que estemos utilizando.

En el caso de los dispositivos móviles, no es recomendable utilizar el reconocimiento facial ni el patrón, pues estos métodos proporcionan una baja seguridad. Si el dispositivo lo permite, la huella digital da mayor seguridad. Si se utiliza un pin, se debe tratar de que no sean los clásicos 1111 o 1234. Lo mismo vale para las contraseñas. Hay investigaciones que demuestran que 12345678 y password son las contraseñas más usadas en el mundo. Tampoco deberían utilizarse en las contraseñas números asociados directamente con una identidad, como la fecha de nacimiento, el nombre y el número de cédula. Debe recordarse también que la clave del wifi de una casa o una oficina también es una contraseña, por lo que debe cumplir los mismos parámetros que aquí estamos planteando. Respecto al wifi, de paso, lo ideal es no utilizar datos sensibles cuando se usan redes públicas (como las de los aeropuertos, las plazas y el transporte), pues son espacios ideales para violar la privacidad. Por ello, se aconseja no acceder a la cuenta bancaria ni intercambiar datos privados cuando (por estricta necesidad, pongamos por caso) estamos conectados a una red pública.

¿QUÉ BUSCÁS?

Un dato: el buscador de Google es el que menos cuida nuestra privacidad y el que recopila mayor cantidad de información personal. Tanto en la computadora como en el dispositivo móvil, quizás lo mejor sería cambiarlo por Duck Duck Go o Startpage: ambos cumplen el objetivo de la búsqueda sin exigirnos que les paguemos con nuestros datos. También ayudaría utilizar Brave o Firefox como navegadores, tanto en la computadora como en el dispositivo móvil. Al navegador mínimamente deberíamos agregarle un plug-in (una herramienta complementaria que agrega funciones a un programa), para bloquear ventanas emergentes de publicidad no deseada, phishing y malware en general. Una buena opción es el plug-in Ublock Origin. En todos los casos la navegación segura –que los navegadores actuales proporcionan– es un plus de seguridad. Si queremos ir un poco más allá en materia de privacidad, podemos utilizar el navegador Tor, que, además de no almacenar datos personales, navega a través de distintos puntos y, de esa forma, también protege nuestra dirección IP del rastreo con fines comerciales o delictivos.

En ningún caso debemos poner datos personales o contraseñas en sitios que no utilicen el protocolo seguro HTTPS (identificado con un candado al lado del nombre del sitio). Tampoco es aconsejable enviar contraseñas por medio de herramientas de mensajería, como Whatsapp, ya que pueden ser capturadas y utilizadas por terceros. Es recomendable utilizar herramientas de mensajería que cuiden nuestra privacidad. Para ello cambiarse a Telegram es un gran paso e ir hacia Signal sería lo ideal. Los mapas de Google pueden ser sustituidos por Openstreetmap o, en la versión móvil, por Osmand en Android.

En cuanto al correo electrónico, siempre está la tentadora oferta de los 15 gigabytes gratis de Google. Usar Gmail asegura un cliente del correo (en la computadora y los móviles), así como en otras herramientas, como la edición de documentos online con Google Docs. Se ofrece almacenar documentos –como fotos u otros archivos– en la nube, que no es otra cosa que los discos duros de Google. Pienso, categóricamente, que, cuando el producto es gratis, el producto es usted con sus datos personales. Una muy buena alternativa de correo en Uruguay es la que provee ANTEL: lo que antes conocíamos como @adinet.com.uy, que hoy es @vera.com.uy. Es seguro, sus servidores están alojados en el territorio nacional, cumple con el cometido, es accesible desde un navegador o cualquier herramienta para leer correo que instale en su computadora (Mozilla Thunderbird es una de las mejores) o dispositivo móvil (K9-Mail es una muy buena opción para Android).

Si buscamos aún más seguridad, sugiero ir por el lado de Protonmail, una herramienta de correo electrónico que pone el énfasis en el cifrado y la seguridad. Protonmail también tiene una opción de VPN (una forma de anonimizar nuestro tráfico en la web), llamada Protonvpn. Otra excelente opción es Disroot, que ofrece un correo electrónico encriptado y seguro, un bloc de notas compartido, foros, el alojamiento temporal de archivos para compartir y el almacenamiento en la nube con Nextcloud (otro servicio para almacenar archivos). Usted mismo puede instalar su propia nube Next Cloud en su computadora o un VPS (virtual private server), que puede conseguir por una pequeña mensualidad. Nextcloud es la opción para dejar de usar Google Drive, Dropbox y otras. En general, los servicios más populares de Google pueden sustituirse por alternativas más seguras. Puede sustituir, por ejemplo, Google Meet y Zoom por Jitsi Meet para sus reuniones virtuales. De ese modo, tendrá una herramienta de software libre que, además de cuidar su privacidad, no le pondrá límites ni tarifas. Puede usarla en el navegador o descargar la aplicación en su dispositivo móvil. También, si ha decidido tener su nube privada segura, puede agregarla como un plug-in de Next Cloud.

ESTATE ATENTO

Respecto a las redes sociales digitales, hay algunos aspectos importantes que cuidar. Debemos tener en cuenta que, una vez que algo se sube a Internet, allí se queda (ya sea en los discos duros de Meta, Google o Twitter), aun cuando los eliminemos. Los datos también quedan alojados en el caché de Google y en otros espacios, como el sitio ar-chive.org. Por ello insisto con la idea de pensar antes de publicar datos personales. Cuando hablo de datos personales, me refiero a los que comentaba al comienzo del artículo: el documento de identidad, la cuenta bancaria o cualquier fotografía en la que aparezcan usted, su familia o sus amigos.

Lo que utiliza Facebook para identificar rostros en fotos y etiquetar a las personas es una sofisticada herramienta de control y reconocimiento que, sumada a otras formas de reconocimiento facial, puede recolectar datos altamente valiosos. Las aplicaciones «inofensivas» como Face App, que nos muestran cómo será nuestro rostro dentro de algunos años o cómo éramos cuando pequeños, no son más que instrumentos para afinar las herramientas de inteligencia artificial que reconocen rostros y les harán más fácil reconocernos dentro de algunos años. (Pequeño paréntesis: Coded BiasSesgo codificado, en español– es una muy buena película para entender sobre algoritmos de identificación facial. The Great HackEl gran hackeo– es un documental muy bueno para comprender sobre datos personales y el uso que de ellos hacen las corporaciones con fines comerciales y políticos. The Social DilemmaEl dilema de las redes sociales– es otro material interesante, en el que se puede encontrar información sobre la privacidad en Internet. Las encuentra en plataformas de streaming.)

En Uruguay contamos con una muy buena ley de datos personales. La ley 18.331, de Protección de Datos Personales y Acción de Habeas Data, es muy abarcativa y es posible llevar cada uno de sus artículos al espacio digital. Algo que también debemos cuidar en las redes sociales es el uso que las y los menores de edad hacen de ellas, pero, sobre todo, el que hacemos de ellas los adultos cuando involucra a menores de edad, como la publicación de fotografías. Esas fotos, que no se borrarán jamás de Internet, pueden convertirse en un problema en la vida adulta o, directamente, en un peligro enorme si pensamos que la pornografía infantil es uno de los delitos que más dinero mueven en la web y que por ello existen cientos de herramientas de malware para captar el material y comercializarlo en sitios prohibidos. Abrir cuentas en Facebook, Instagram y Tik Tok para menores de edad no está dentro de lo aconsejable. ¡Tampoco prohibir! Es importante que sepamos dónde están los más chicos cuando navegan en el mundo virtual, con quiénes se relacionan y cuáles son sus espacios de vinculación (como juegos en línea y chats), al igual que sabemos si están en la plaza o la escuela.

Es complejo proponer una alternativa a cada una de las herramientas que usted utiliza hoy día. Investigue antes de instalar, sabiendo que no todo lo que se encuentra en Internet es verdad. A modo de ejemplo: la empresa israelí Kape Technologies, propietaria de Express VPN, también es propietaria de las otras tres o cuatro mejores VPN del mercado. Al menos eso dicen decenas de sitios especializados en la materia. Sin embargo, hay algo que no nos dicen: Kape Technologies también es la dueña de los sitios especializados que nos sugieren cuál es la mejor. Pongamos el foco en la importancia de cuidar nuestra privacidad, en saber qué hace la empresa proveedora de la herramienta con nuestros datos y en conocer los eventuales riesgos en el mundo digital. Por tedioso que parezca, leer los términos, las condiciones y los acuerdos de servicio de las aplicaciones nos llevará a elegir con mayor seguridad. Siempre –o en lo posible– busquemos herramientas de software libre y aquellas que en sus condiciones indiquen expresamente que no usan los datos personales con fines comerciales. Siempre intente asesorarse con especialistas de confianza y, ante la duda, elija no instalar un programa o aplicación. Una vida digital más segura y privada es posible.

Artículos relacionados