Peligro latente, la polémica de los datos personales

Expertos señalan que cualquiera que tenga un Smartphone y más 3 aplicaciones, debería saber que está renunciando a parte de su privacidad

  • REDACCIÓN
  • 15 de Enero de 2021
  • 21:59 hrs.
Peligro latente, la polémica de los datos personales

WhatsApp volvió a abrir la caja de pandora, la empresa de mensajería propiedad de Mark Zuckerberg, anunció hace un par de días los nuevos términos y condiciones para el uso de su aplicación, mismos que corrieron como pólvora en redes sociales desencadenando una polémica que orilló a la compañía primero, a anunciar que dichos términos solo eran aplicables para chats empresariales. Sin conseguir cesar la controversia, la compañía hizo este viernes un segundo anuncio, retrasaría el cambio en sus políticas de privacidad hasta después de mayo; además, aclaró a los usuarios que “lo que comparten con sus amigos y familiares queda entre ustedes".

Expertos en tecnología y finanzas han señalado que el repentino cambio en el discurso de WhatsApp, obedece a los millones de descargas que tuvieron algunos de sus competidores como Telegram y Signal; desde luego, también a las bajas en su aplicación.

¿WHATSAPP ES EL ÚNICO QUE PONE EN RIESGO NUESTROS DATOS?

Cualquiera que tenga un Smartphone, Tablet, Laptop, PC u otros, debería saber que al descargar una aplicación, cualquiera que sea; automáticamente está diciendo adiós a parte de su privacidad. También cuando se conecta a una red wifi o al visitar una página web. Vivir pegado a un teléfono inteligente las 24 horas del día dificulta la posibilidad de mantener un anonimato.

Expertos en privacidad y ciberseguridad nos aconsejan para saber qué instalar en nuestros teléfonos móviles, lo que no deberíamos descargar jamás y los “trucos” que utilizan para protegerse.

PALOMA LLANEZA, ABOGADA EXPERTA EN PROTECCIÓN DE DATOS

WhatsApp encabeza cada año los rankings de las apps más descargadas del mercado. No tener instalada esta aplicación de mensajería instantánea en el siglo XXI puede parecer una auténtica proeza. Pero es posible. Paloma la tenía descargada, pero la desinstaló el día que Facebook compró la app. Lo tenía claro: la compañía de Mark Zuckerberg quería sus datos. Por este mismo motivo, tampoco tiene Facebook ni Instagram.

No se puede poner todo el riesgo económico o toda tu vida en un dispositivo, ni en manos de entidades que ni sabes dónde están, ni qué van a hacer con los datos que consciente, inconscientemente o de manera pasiva les estás facilitando, sostiene Llaneza, que además de abogada experta en protección de datos, es autora de 'Datanomics', un libro en el que explica qué hacen las empresas tecnológicas con los datos personales de los usuarios.

 

Llaneza, al igual que la mayoría de los expertos, tiene un iPhone porque considera que el sistema operativo iOS garantiza mejor la privacidad. Actualmente tiene solo 15 aplicaciones en su smartphone, sin contar las que vienen por defecto con iOS que no usa pero no puede borrar y las que sí usa como el calendario, el programa de correo, los mensajes y la cámara.

Pero… ¿para qué utiliza las aplicaciones que tiene? “Fundamentalmente para trabajar, una mínima supervivencia y algún capricho”, explica. Por ejemplo, tiene la app de transporte EMT Madrid, “para dejar de pasar frío o calor en las paradas de autobús”; Mega, “para cargar información no crítica y no sujeta a confidencialidad porque sube la información cifrada”; G2M, Webex y Skype, para las reuniones telefónicas; y Genius scan, “para escanear documentos no confidenciales”.

Paloma también cuenta con Google Maps, pero no se loguea y no permite el acceso a la localización, y está pensando en desinstalar Cabify: “La última versión exige acceder a la geolocalización y me niego”. Y para informarse en tiempo real, utiliza Twitter, app a la que define como su “gran placer culpable”.

Si leemos con detenimiento, la descripción de esta experta nos da un amplio panorama de que deberíamos usar o no. Sí, seguro volteaste a ver tu celular y el gran número de aplicaciones que tienes en la pantalla y muchas otras que has pensado en descargar, incluso estamos seguros que también has pensado en comprar un celular con mayor capacidad para poder descargar más.


Pero eso no es todo, Llaneza se niega a instalar redes sociales. Tampoco descarga juegos, apps gratuitas que no sabe de quiénes son o fabricadas por empresas chinas, aplicaciones bancarias ni servicios de mensajería instantánea. En su lugar, utiliza los clásicos SMS. Además, nunca usa el reconocimiento biométrico ni permite que las aplicaciones accedan a nada que no esté basado en el principio de “necesidad de saber”: “Me cuesta entender que se dé acceso a un micrófono por no tener que teclear un texto”. Cualquiera otra persona pensaría en lo cómodo que resultan los audios.

NARSEO VALLINA-RODRÍGUEZ, NVESTIGADOR DE IMDEA NETWORKS

Ahora es el investigador de Imdea Networks, Narseo Vallina-Rodríguez, quien nos cuenta que además de las aplicaciones preinstaladas en el iPhone, solo cuenta con dos más, sí dos más: “Spotify, para escuchar música, y WhatsApp, muy a mi pesar, para comunicarme con amigos”. “No instalo apps por norma general por el coste que suponen a mi privacidad”, explica el investigador de Imdea Networks y del Instituto Internacional de Ciencias Computacionales (ICSI) de la Universidad de Berkeley.

Menciona que jamás ha descargado una aplicación bancaria. Además, de forma general no otorga permisos a las aplicaciones. Solo para que muestren notificaciones y se ejecuten en el fondo. El resto de los permisos los activa por demanda; por ejemplo, para compartir su posición en un momento dado y los desactiva inmediatamente después. De esta forma, pretende limitar el acceso a los datos por parte de las apps.

Pese a ello, subraya que el modelo de permisos de Android e iOS no es perfecto. Él mismo ha participado en investigaciones al respecto: “Existen apps que encuentran y abusan de vulnerabilidades en el sistema operativo para acceder a datos protegidos como nuestra posición sin consentimiento, es decir, sin tener que solicitar el permiso”. El experto recomienda “minimizar el uso de apps y páginas webs que visitamos a las estrictamente necesarias y siempre reduciendo el número de permisos”.

Nuestra sociedad tiene que ser más consciente de que nuestros datos pueden ser utilizados para fines que hoy en día desconocemos. Hace 10 años nadie se imaginaba que una empresa como Cambridge Analytica pudiese influir en nuestro voto y hacer perfiles psicológicos de los usuarios. Por tanto, la falta de privacidad puede tener consecuencias también en seguridad nacional, algo que parece que aún no se ha trasladado en compromisos y acciones políticas, afirma.

 

ALFONSO MUÑOZ EXPERTO DEL LABORATORIO DE SEGURIDAD DE BBVA NEXT TECHNOLOGIES

Alfonso Muñoz tapa las cámaras de su móvil con un post-it. Y cuando no habla por teléfono, conecta un pequeño aparato a la salida de los auriculares que bloquea el micrófono. Para él, estas son las dos medidas fundamentales para proteger la privacidad.

De hecho, a diferencia de los expertos consultados, cuenta con aproximadamente 40 aplicaciones en su teléfono: desde apps de banca, consulta de facturas de gas y luz o mensajería instantánea como WhatsApp, Telegram o Signal, a redes sociales como Linkedin y Twitter, aplicaciones de música como Spotify y Shazam, periódicos y aplicaciones de televisión a la carta.

Intento tener a raya los permisos que usan las aplicaciones y controlar que ninguna aplicación use ningún permiso que no deba, afirma. Por ejemplo, no descargaría una linterna que pidiese acceder a los contactos. Además, sigue la 'política de menor exposición', por la que solo activa wifi, Bluetooth y GPS cuando en realidad lo necesita, y usa herramientas de navegación privada como Tor Browser. También recomienda evitar en la medida de lo posible el uso de Facebook, Instagram y WhatsApp: 'Son máquinas en contra de la privacidad'.

PILAR VILA AVENDAÑO, PERITO INFORMÁTICO Y ANALISTA FORENSE

Pilar Vila tiene varios móviles: el privado, el de trabajo y otros para realizar pruebas. Es analista forense y explica así por qué tiene tantos dispositivos: “Nunca hagas pruebas en tus propios teléfonos ni los conectes a las mismas redes. Trata cada cosa para lo que es, el móvil de trabajo solo para temas laborales, el privado solo para temas personales y los de pruebas para cacharrear”.

En los que usa en su día a día, tiene las cámaras tapadas con pegatinas. Distingue bien las cuentas de correo que abre en cada uno de ellos y las apps que instala. “Además, desde que Android lo permite cifro mis terminales, utilizo contraseñas fuertes de mínimo 12 caracteres lo más extraños posibles incluyendo la ñ y también uso la huella”, afirma Vila, que también es miembro del Grupo de Seguridad Informática y para la Defensa del Consejo de Colegios de Ingeniería Informática y consejero delegado en Forensic & Security Y DFTools.

En su móvil personal, tiene un antivirus y solo usa WhatsApp y Telegram. Hace hincapié en que no tiene activado ningún sistema de pago como Google Pay. Pese a que le gusta comprar por Internet, nunca se descarga apps para hacerlo. En su lugar, utiliza directamente las webs para hacer compras. En su móvil de trabajo, cuenta con más aplicaciones. Entre ellas, servicios de mensajería como WhatsApp, Telegram y Signal; redes sociales como Linkedin y Twitter; y otras aplicaciones “inevitables” a la hora de viajar como Iberia, AirEuropa o Cabify. En este terminal también tiene un antivirus y una VPN (red privada virtual) configurada para conectarse a determinados sitios.

RAÚL ORDUNA URRUTIA, DIRECTOR DE CIBERSEGURIDAD EN VICOMTECH

Cada vez que Raúl Orduna instala una app en su teléfono, se asegura de que es la que realmente le interesa: “Muchas aplicaciones usan nombres similares a otras conocidas para aprovecharse de los usuarios que no prestan demasiada atención”. Entre las aplicaciones que tiene en su móvil, están Audible, de audiolibros; Box, para compartir documentos; el buscador Chrome; Spotify, para escuchar música; WhatsApp y Hangouts, para comunicarse con amigos y en el trabajo; y el antivirus Malwarebytes. “No entiendo como hay gente que instala herramientas y juegos de origen casi desconocido, incluso pagando, y evita persistentemente el uso de antivirus en ese ordenador que llevamos en el bolsillo”, afirma el también miembro del Grupo de Seguridad Informática y para la Defensa del CCII.

El experto en ciberseguridad toma otras medidas para protegerse. Evita que en la pantalla de su móvil salgan las notificaciones completas que dan detalles de los mensajes y llamadas recibidas y jamás se conecta a cualquier red wifi de la que no tenga control o una relación de confianza con sus administradores. Cuando comparte la conexión de datos de su móvil con otro dispositivo, lo intenta hacer mediante un cable USB en lugar de activando el HotSpot Wi-Fi: “Es igual de cómodo, más rápido y mucho más seguro, ya que no envías información por el aire”. Y asegura que siempre se lo piensa dos veces antes de almacenar o compartir con su móvil cualquier información sensible.

EL DELITO CIBERNÉTICO EN MÉXICO

A la par de los avances tecnológicos la delincuencia cibernética genera constantemente diferentes formas de operar, por lo que pequeñas variaciones pueden provocar que los ilícitos tengan mayor movilidad que incluso el Derecho o la sociedad, lo cual ocasiona que su detección sea más compleja, advirtió José Antonio Álvarez León, profesor de carrera adscrito al área de Posgrado en Derecho y Política Criminal de la FES Acatlán de la UNAM.

Al ingresar a la red, dijo, el usuario está expuesto a diversas circunstancias o modalidades típicas que pueden ser previsibles por la ley para salvaguardar el bien o advertir “el no hacer” a quienes quieren disminuir la seguridad o dañar un bien jurídico.

La normatividad digital nos plantea que estar en riesgo es la posibilidad de que los bienes tutelados puedan ser vulnerados de forma exponencial respecto a la protección que se brinda. Los riesgos también se relacionan con las formas de actuar de las personas ya sea por ignorancia, falta de pericia, exceso de confianza o descuido, vulneran su identidad e información digital. Así se ubican las personas en estado de vulnerabilidad, aclaró.

Cuando hay control preventivo o de combate al delito digital en forma eficiente, aseguró, éste se fragmenta de tal manera que la conducta delictiva cambia de modalidad, lo cual provoca que el legislador no la alcance nunca. En términos jurídicos significa que cuando algo se tipifica, la forma comisiva varía de muchas formas en el hacer digital para evitar el encuadramiento legal, situación que genera la imposible imputación.

Supongamos que alguien denuncia un fraude ante la ley, la víctima debe describir el modus operandi del delincuente, por ejemplo el robo de contraseña, y cuando los representantes de la ley detectan la operación delictiva y buscan capturar al delincuente, éste cambia la forma de actuar a través de una variación tecnológica o de identidad, de tal suerte que persiste el robo de identidad, pero lo disfrazan o combinan con otro delito; esto hace que multipliquen sus rastros generando confusión, explicó.

Comentó que la investigación se encuentra en etapa inicial y abarca delitos convencionales como robo, fraude y trata de personas bajo la modalidad cibernética. Se busca comprender la velocidad tecnológica con la que realizan los delitos y cómo podría darse la posibilidad de que una variación típica se considere la actividad sustancial primaria del ilícito, con el fin de que las personas puedan tener un halo de seguridad y se sientan respaldadas ante la ley, porque actualmente esto no existe.  

En México existe normatividad en término de leyes sustantivas, penales y especiales que regulan las actividades que se realizan a través del ciberespacio, así como ciberpatrullaje y otros instrumentos de carácter público desde el control penal del Estado para atender a víctimas de ciberdelitos. En esta materia contamos con controles públicos, privado e individuales, pero hay mucho por hacer en la medida que haya avances tecnológicos, puntualizó.

WHATSAPP, SIGNAL Y TELEGRAM: EN QUÉ SE DIFERENCIAN Y CUÁL OFRECE MAYOR PRIVACIDAD

Mientras Signal y Telegram registran cifras récord de usuarios nuevos, WhatsApp se encuentra en el centro de la crítica por el cambio de sus términos de uso y privacidad.

 

Datos recopilados

Lo primero que hay que saber es que, entre las tres plataformas de mensajería de las que más se habla en los últimos días, existen niveles distintos de datos que son recopilados.

Y es un asunto central porque esa es la información que WhatsApp puede compartir con Facebook y las otras aplicaciones que esa compañía posee.

WhatsApp posee muchos metadatos, que es la información que se obtiene de cualquier mensaje que enviamos, como la marca del teléfono, la hora del mensaje, tu ubicación y otros. Con ello puede saber mucho de sus usuarios, explica Cristian León, responsable del programa de innovación de la organización civil Asuntos del Sur, con sede en Argentina.

El experto en derechos digitales contó a BBC Mundo que esta aplicación de mensajería, que es la más popular en el mundo, tiene un código de programación cerrado y por ello tiene poca transparencia sobre lo que recopila.

En la página web de WhatsApp están detallados los datos que obtiene y la información que una persona le brinda al aceptar sus términos de uso. Además del nombre, número de teléfono y contactos, están detalles del uso de la plataforma (tiempo o rendimiento, por ejemplo), transacciones desde la aplicación, marca y modelo del dispositivo o tipo de conexión, entre otros.

Telegram y Signal, explica León, recopilan mucho menos datos.

La primera requiere de sus usuarios el número de teléfono, el nombre y la lista de contactos.

Por su parte Signal se limita a pedir el número de teléfono y añadir el nombre es opcional.

Las dos tienen códigos de programación abiertos, por lo que es posible escudriñar cuáles datos son obtenidos y qué se hace con ellos.

Los testimonios de estos expertos pueden ser clave para ayudarnos a tomar la decisión de qué es lo que queremos compartir y con quién.


(Nayelli Langarica)