Cinthya Adriana Gómez* | @KioscoInfo | 10 de septiembre de 2018
La digitalización de los procesos cotidianos a través de aplicaciones, el uso de internet y en general de las tecnologías de la información sin duda marcó un hito en la sociedad: En la actualidad las personas tienen todo, al alcance de un click, fácil y al momento.
Pero este avance tuvo su precio. Amenazas cibernéticas, acecho a los datos personales y la vulnerabilidad de los canales de intercambio de información.
¿Qué pasa cuando una persona comienza a ubicar y almacenar información como sus recuerdos, aficiones, búsquedas, historiales de compras, crediticios y bancarios; documentos personales, claves de acceso a redes sociales; ubicaciones, recorridos, estado de salud; secretos, material restringido o sensible, y contactos en un solo sitio? La respuesta es que esta información adquiere un valor monetario. Ya sea en dólares, euros, pesos, criptomonedas, etcétera.
Así, cada rastro que dejamos durante nuestro paso por la red alimenta ese monstruo conocido como BigData.
Estas fuentes de información sensible hoy en día se han convertido en los blancos jugosos de las organizaciones, principalmente las de publicidad, pero también de las no tan loables, pues esta información alcanza una cuantiosa valía al ser el insumo para la creación de importantes campañas publicitarias de cualquier índole, entiéndase comerciales, políticas o incluso religiosas y bélicas.
La mayor parte de esta información suele acabar en manos de las grandes empresas de marketing, ya que los generadores de publicidad de la red se han convertido en los mayores consumidores de este tipo de información.
Por lo mismo muchas entidades se han especializado en el estudio de los comportamientos, y tendencias de determinados grupos sociales; por ejemplo de la aceptación que tiene un determinado grupo de usuarios de una región hacia cierto cantante o político; una institución de banca y crédito, una película, libro o autor; su comportamiento en temporada de elecciones o a la disposición a la viralización de contenidos (El mejor ejemplo de esto es el caso de Cambridge Analytica, y en lo que resultó).
Recordemos que incluso el ruido tiene patrones, y si el ser humano es bueno en algo, es para reconocerlos. ¿Qué pasa si se tienen un montón de datos que presentan similitudes fluyendo y fluctuando en un mismo sitio? Habrá sin duda alguna entidad que irá a la caza de los mismos para sacarles provecho.
Los modelos estadísticos de datos se basan en poblaciones finitas y limitadas; Por ejemplo, un promedio entre diez ejemplares va a hacer menos exacto si compara con uno hecho entre un millón de sujetos.
Si algo tiene de bueno el BigData es el hecho de que, al estar constituido de datos otorgados por miles de millones de usuarios, ofrece información bruta, que con el debido refinamiento, puede mostrar con exactitud un diagnóstico de las condiciones de determinada población.
Es por ello que nace la necesidad de proteger esta información, información que nosotros mismos, inconscientemente, generamos y que si no tenemos el cuidado necesario y recomendado puede acabar en manos de quienes la acechan con codicia.
Aquí entra la parte de la clasificación de la información. ¿Qué sí y que es sensible y restringido y que puede ser público? o ¿Qué información si y cual no se puede vender?
Mientras sea a instituciones u organismos validados o a los que el usuario de internet sí le dio su consentimiento no hay ningún problema. ¿Pero que pasa cuando alguien externo muestra interés en esa fuente de información?
¿Qué entes facilitan el acceso a esta información restringida y cuales impiden y protegen el acceso y divulgación a estos datos?
Estamos consientes de que restringir el acceso a la información es un abuso a los derechos consagrados en la Ley Federal de Telecomunicaciones, o en las Cartas Internacionales de los Derechos Humanos, sin embargo ese consumo a discreción de información necesita tener control para evitar que información sensible, personal, o incluso peligrosa caiga en las manos equivocadas, y que se le pueda dar mal uso.
A quienes les tocó la evolución de los métodos de intercambio de información del pasado hasta las de nuestro días -de lo analógico y rudimentario hacia lo digital y complejo- también fueron testigos del avance en los sistemas de seguridad y ciberseguridad.
Es bien sabido que México se encuentra en la lista negra de los 11 países que, según el Reporte Especial 301 del 2016 de La Oficina de Comercio Exterior delos Estados Unidos (USTR por sus siglas en inglés), violentan más los derechos de propiedad intelectual y patentes, o que más practican la piratería.
Cuando mucha gente tiene acceso a información, ya sea legal o no, se crean infinidad de copias, aumentando así el consumo de recursos de memoria disponible. Y de lo que fue un solo Todo, comienzan a haber pequeñas replicas y a ocupar espacio de almacenamiento tanto físico como digital en toda la red. Este hecho ha generando así la necesidad de controlar al consumidor y restringir la información, a través de un proceso de jerarquización de privilegios.
Esta jerarquización puede ser observada en los consumos diarios de streamming como Netflix, HBO, Spotify, etc.
Según la última Encuesta para la medición de la piratería en México realizada por el Instituto Tecnológico Autónomo de México (ITAM) y la Coalición por
el Acceso Legal a la Cultura, A.C. (CALC), en el último año 41.9 millones de mexicanos consumieron algún tipo de producto apócrifo.
Ante esta situación, el panorama de la confidencialidad y protección de datos luce desfavorable en nuestro país.
La situación se agrava ante la ausencia de una estructura legal de defensa ante estas situaciones.
De ahí que los retos de la ciberseguridad en México en la actualidad estén centrados en garantizar que sólo aquellas entidades autorizadas sean las que realmente accedan a las fuentes de información.
Y esta garantía debe de darse mediante la vigilancia imparable de la red, de los actos maliciosos, el intercambio de experiencias, así como la implementación de mecanismos compartidos que aseguren que quienes acceden a las bases de datos, cuentas de redes sociales o de banca en internet, se autentiquen como los usuarios que están registrados y autorizados a través de la mejora de los sistemas de detección de intrusos, malware de espionaje y de suplantación de identidad con protocolos más rigurosos, así como apostarle al desarrollo de software más sofisticados de encriptación de datos.
Buena parte de este trabajo contra la malicia tras los datos personales, dependerá de los conocimientos no sólo de los profesionistas informáticos, sino de los ciudadanos interesados en la protección de la información y de la seguridad del entorno digital.
El control de ese entorno digital sólo será realidad, si nosotros como dueños y generadores de esa información cuidamos los sitios en dónde las depositamos y echamos manos de herramientas e instrumentos de seguridad.
Este texto fue originalmente publicado bajo el título de «El acertado cliché de la información como poder».
Cinthya Gómez es reportera de Kiosco Informativo, además cursa la Diplomatura en Gestión Documental, Protección de Datos Personales y Seguridad de la Información en el Centro de Estudios Superiores de la Información Publica y Protección de Datos Personales del ITEI.
FUENTES CONSULTADAS:
Instituto Tecnológico Autónomo de México (ITAM), Coalición por el Acceso Legal a la Cultura, A.C. (CALC). (2017) Encuesta para la medición de la piratería en México. http://amprofon.com.mx/es/media/documentos/2017_05_Presentacion_CALC_PRENSA.pdf
BBC Mundo. (2016) Los 3 países de América Latina en la «lista negra» de la piratería (y uno que logró salir) https://www.bbc.com/mundo/noticias/2016/04/