Redes Sociales ¿Posturas extremas?

«Yo soy yo y mi circunstancia, y si no la salvo a ella no me salvo yo»

―José Ortega y Gasset

Siete y cuarenta y cinco minutos de la mañana, camino a su trabajo revisa los titulares noticiosos de su diario preferido en línea, no observa nada interesante, lo cierra, pero en lugar de dejar a un lado el teléfono móvil, prefiere abrir dos de sus perfiles en redes sociales.  Y, allí, justo allí, en la red del pajarito azul, se encuentra con este trino que es incendiario, mal intencionado y que va en contra de todos los valores que usted respeta. No da crédito a lo que lee se pregunta ¿Por qué no hay censura para este tipo de comunicaciones?  

El trino tiene un número cada vez mayor de “me gusta” y muchos le dan la razón escribiendo respuestas igual de soeces y degradantes, se justifican porque ,“a su manera”, le dan su merecido a esa persona que es figura pública y “según dicen”, ha hecho o dicho algo totalmente contrario a lo que ese sector de la población aprueba.

¿Cómo reaccionará? Puede ignorarlo o responder y ser parte de la conversación.  Enfrentarse en una batalla interminable de dimes y diretes que quizás no lo lleven a un buen final.

Usted decide ignorarlo, no responder, pero algo en su día ya no está bien, está de mal genio, le molestó lo que leyó y lo menciona a su compañero de trabajo, quien busca el trino y decide darle seguimiento.

A las diez de la mañana aparece una nueva versión de la publicación, todo lo que se aseveraba es falso, pero ya es tarde, han vilipendiado y hecho escarnio público de aquella persona, porque nadie fue capaz de comprobar fuentes antes de “trinar” ¿Le parece familiar esta situación? ¿Cuántos tweets ha respondido por impulso y sin pensar en lo que pueden hacer?

La Filosofía de José Ortega y Gasset se asienta en la vida humana y su realización

Ortega y Gasset a quién citamos en un inicio creía que cada uno de nosotros estamos, lo queramos o no, condicionados por las limitaciones y libertades que nos facilita el entorno.  Funda el conocimiento de la vida humana como la realidad radical, uno de cuyos componentes esenciales es la propia razón. Y si trasladamos este sentir a las redes sociales, que no son parte de un mundo virtual, son en suma la representación de la realidad para muchas personas, el referente al que le creen, la situación es más seria de lo que creemos.

Las redes sociales con la rapidez e inmediatez, así como la mundialización de los contenidos nos obligan a o aprender a movernos con cuidado para construir una reputación digital y no destruirla por circunstancias que no nos dejan razonar sin poner por delante las emociones.

Si la función del pensamiento no es tratar de enmarcar la vida en esquemas racionales, sino procurar seguirlo para dar razón de ella, es necesario que veamos cual es el rol que juegan las redes sociales en el ejercicio del derecho a expresarnos, a pensar y si realmente “pensamos” antes de enviar un trino o publicar una actualización.  El ejercicio de análisis de éstas podría sorprender a mas de una persona. Somos cada vez, menos conscientes de que nuestra identidad digital es la otra cara de nuestra identidad individual y que en la red, es muy difícil borrar todos los rastros que estamos dejando.

La radicalidad de la vida, se manifiesta en nuestras acciones en redes. Según el filósofo este concepto significa que es algo incondicionado, tiene una realidad radical porque todo lo que nos acontece está referido a ella.

Lo que queremos, pensamos o sentimos tiene que ver con la vida, en pocas palabras, toda gira en torno a ella y no puede existir nada fuera de ella, incluyendo, por supuesto, lo que hacemos en redes sociales.

Posiciones encontradas

Con tan solo ver un mensaje las personas toman partido, ya sea a favor o en contra, pero no se quedan allí, van más allá, comentan, deducen, creen, opinan y propagan a través del reenvió el contenido.

Desde los temas más sencillos hasta los más complejos suscitan emociones y a su vez reacciones. No tendría nada de malo, si solo fuesen comentarios inocentes, pero gran parte de ellos, son infundados y motivados por antivalores o por esa necesidad de participar, de formar parte.

Existe un grupo, cada vez mayor, de usuarios que expresan su opinión y debaten opiniones contrarias generando batallas de palabras y mensajes con su respectivo número de personas a favor y en contra.

En repetidas ocasiones los usuarios simplemente leen un mensaje, no saben a ciencia cierta lo que implica, pero no dudan en comentar sin ningún tipo de filtro o control.

Destruir una imagen parece ser el nuevo objetivo de las redes que antes eran sitios de convergencia de ideas y lo peor es que parece que la gran mayoría de usuarios no atina a comprender que están siendo parte, que promueven conductas que en fuera del mundo virtual, donde no te ocultas tras un icono, no tendrían.

La filosofía y las redes sociales

Nuestro tiempo es limitado, nuestras interacciones en la red, las horas que dedicamos a ellas, son en suma un gasto o una inversión de ese bien que tenemos. Utilizarlo sin pensar en lo que estamos haciendo es, quizás, el gran error de los usuarios, nos colocamos frente a un dispositivo móvil, que tiene un teclado, consumimos grandes cantidades de datos ajenos, nos inmiscuimos y queremos participar en todo tipo de conversaciones ¿Y qué ganamos?

El pensamiento según Renato Descartes demostraba la existencia a partir de su existencia, «cogito ergo sum» (pienso, luego soy), el filósofo entendía la existencia del «yo» cómo un ente pensante o «res cogitans», defendiendo en consecuencia, una posición dualista de la naturaleza humana. Lo que nos lleva a pensar que esa dualidad que tenemos (digital/real) es un todo indivisible y ser conscientes de ello al participar con conciencia de las redes reivindica el uso que le damos a la capacidad de razonar y comprender nuestro entorno, haciendo lo mejor para nosotros y para los demás. 

No permita que las redes sociales le enajenen, ni le radicalicen, recuerde que allá afuera hay varios puntos de vistas, el suyo, el del otro y el de los demás y todos, tienen un espacio y una oportunidad de ser considerados válidos.

Imagen: Pixabay

Escrito por: Msc. Irasema Rivas-González

Gobernanza de Internet ¿Por qué es necesaria?

Hace unos días una adolescente que desea dedicarse a tecnología como profesión futura hizo la pregunta ¿Quién gobierna Internet? Sonrisas nerviosas, miradas de incredulidad, miradas de desconocimiento y alguno que se atrevió a responder sin base llamaron poderosamente mi atención. Nos encontrábamos en un espacio abierto para la conversación y enseñanza de tecnologías digitales a niñas y adolescentes.  Ante la pregunta hubo un silencio molesto, risas nerviosas, desconocimiento entre “supuestos expertos” y una respuesta a medias: “nadie y todos” ¿Será del todo cierto?

Irónicamente la gran mayoría de la población, que es usuaria de la red, desconoce como está conformada la estructura de gobierno sobre ese espacio virtual que no tiene fronteras físicas, que es inmediato y parece no tener límites. Ese espacio en el que pasan muchas horas diarias, realizan transacciones y comparten gran parte de lo que hacen, dónde trabajan, con quiénes se reúnen y que sirve de plataforma de conexión y transmisión para los dispositivos conectados (IoT).

La interrogante de esa jovencita es tan válida y tan importante que no solo fue una obligación responderle desde el conocimiento, agradecerle su valentía por decidirse a saber, hizo que me preguntara ¿Cuántos no se atreven a preguntar y desconocen lo que es gobernanza en Internet y cómo funciona en su país?

Dice un adagio popular que la ignorancia es atrevida porque quizás carece de perspectiva acerca de la magnitud de la opinión que emite, de la respuesta que brinda, por desconocimiento y siendo arrogante, la minimiza y la convierte en trivial.  Sea que sepamos o no qué es Gobernanza en Internet, darle un repaso nunca está de más.  

¿Qué es Gobernanza en Internet?

El concepto Gobernanza de Internet proviene del término en inglés “Internet Governance.” La definición oficial consensuada se dio en la Cumbre de la Sociedad de la Información durante el año 2005:

“Es el desarrollo y la aplicación por parte de los gobiernos, el sector privado y la sociedad civil, en sus respectivos roles, de principios, normas, reglas, procedimientos de toma de decisiones y programas comunes que dan forma a la evolución y utilización de Internet.”

Si bien no existe, una única persona, compañía, organización o gobierno que gobierne ―valga la redundancia― la Internet, al ser una red distribuida globalmente, se encuentra formada de muchas redes autónomas voluntariamente interconectadas. Es cierto que opera sin un cuerpo gobernante central, donde cada red constituyente establece y hace valer sus propias políticas, pero su gobernanza está dirigida por una red descentralizada e internacional de múltiples partes interesadas de grupos autónomos provenientes de la sociedad civil, el sector privado, gobiernos, las comunidades académicas y de investigación y organizaciones nacionales e internacionales.

Evidentemente hay intereses individuales y grupales, aunque todos los grupos trabajen en cooperación desde sus roles respectivos para crear políticas compartidas y estándares que mantienen la interoperabilidad global de Internet para el bien público. Es una situación atípica que ha generado debates, controversias y está en constante observación ¿Cómo debería o no ser gobernada en futuro?  ¿Funciona y se adapta a la nuevas aplicaciones y usos que surgen? ¿Es ético y equitativo su manejo? ¿Nos representa a todos?

Estructura de la Gobernanza

La estructura horizontal y transversal del concepto “gobernanza” en el que la participación está compuesta por múltiples actores interesados (multi-stakeholders) y las decisiones se toman en consenso, dando lugar a que estos procesos sean de “abajo hacia arriba” (bottom-up) puede ser confuso para los que están acostumbrados a los organismos jerárquicos o por niveles.

El modelo Múltiples Partes Interesadas de la Gobernanza de Internet da participación a diversos sectores:
Comunidad técnica
Empresas (Sector privado)
Gobiernos (Sector público)
Sociedad civil (Ciudadanos y la academia)

Los sectores y actores se dedican a debatir, dialogar y buscar consensos para generar recomendaciones, declaraciones de principios, programas, y actualización.

Algunos estudiosos estratifican la Gobernanza de Internet en tres capas: Infraestructura: Estructura en general, estructuras físicas, incluyendo satélites, cables terrestres y submarinos, sistemas inalámbricos y puntos de Intercambio de Internet (IXP).
Lógica: Proporciona una red para el mundo a través de identificadores únicos (nombres, números) y está constituida por operadores de servidor raíz, nombres de dominios, direcciones IP y protocolos de Internet.
Social y económica: Elementos como contenidos, seguridad y confianza, desarrollo comercial y acceso.

Fuente: ICANN
Desarrollar y hacer que la red funcione es el trabajo de la Gobernanza de Internet. Clic para tuitear

Desarrollar y hacer que la red funcione es el trabajo de la Gobernanza de Internet, gestión que toma en cuenta tecnología, realidades socio-económicas, desarrollo, legislación y políticas.

Abordar, debatir y comunicar sobre todas las áreas que influyen es importante para los miembros de esta coalición de gobernanza, por ello, se realizan talleres, foros, reuniones y eventos en los que se busca la participación de los distintos sectores que, desde sus disciplinas e intereses, hacen llegar sus puntos de vistas, solicitudes, dudas y consultas.

Asistimos al II Foro de Gobernanza de Internet en Ciudad de Panamá, hoy 24 de julio de 2019, fue un espacio donde se abordaron temas de interés para todos:  Ciberseguridad, Internet de las cosas e Inteligencia Artificial; Integridad de Datos Personales; Plataformas Digitales de Aprendizaje e Inclusión entre otros.

¿Cuán en serio nos tomamos lo que otros deciden sobre Internet? ¿Cuánto sabemos de quienes forman el equipo de Gobernanza de Internet? La pregunta de la adolescente es más que válida, es la interrogante que no debemos pasar por alto cuando decidimos facilitar nuestros datos, cuando se utiliza biometría para reconocernos y no cuestionamos a los estamentos de seguridad por hacerlo, cuando olvidamos que se queda atrás de las decisiones tomadas ese 49% de la población que no tiene acceso a la red en el mundo.

Referencias Consultadas
https://es.unesco.org/themes/gobernanza-internet
https://www.icann.org/en

Imágenes: Pixabay

Internet Seguro para todos ¿Utopía?

Esta semana se celebró el Día Internacional del Internet Seguro, “Safer Internet Day” (SID, por sus siglas en inglés), celebración que busca hacer un llamado a millones de personas con la intención de promover cambios positivos y que todos seamos conscientes de lo importante que es la seguridad en Internet.

“Juntos por un mejor Internet”, es el lema utilizado, frase que nos hace pensar en lo necesario que es colaborar desde todos los frentes para que los usuarios, más jóvenes e inexpertos, tomen conciencia de los peligros que involucra la red.

A medida que pasa el tiempo y la red tiene un uso cotidiano, se hace más frecuente obviar las medidas básicas de seguridad, que se deben tomar, al utilizarla desde nuestros dispositivos móviles y portátiles.

Aunque la campaña se enfocó en los pequeños, la seguridad en la red es más que un asunto para la protección de los niños, es un tema muy serio que involucra a todos los miembros de la sociedad.

Promover un uso más seguro y responsable en la red se hace necesario, seamos usuarios ocasionales o frecuentes. De hecho, entre más tiempo pasamos utilizando la red, nos relajamos y pasamos por alto extremar medidas para cuidarnos mientras estamos haciendo uso de ella.

En materia de protección física, ante ataques o situaciones que nos expongan, en el mundo real se nos dice que el primer anillo de seguridad lo hace uno mismo, en su entorno, funciona igual para temas de seguridad en la red.  Debemos asegurarnos de crear conciencia individual en el uso de nuestras redes sociales, al acceder a Internet por trabajo o por intereses individuales.

¿Qué medidas podemos tomar para protegernos en la red?

  • De las medidas más sencillas que podemos implementar se encuentran no facilitar datos personales sin antes revisar lo que involucra y leer la reglamentación que avala el manejo, la administración y gestión de nuestros datos por parte de la empresa que los solicita.
  • En esa misma línea, es necesario que tomemos conciencia al no suministrar datos de otras personas, de la empresa en la que laboramos, de amigos o contactos y extremar las medidas cuando se trate de información de menores de edad.
  • Hacer uso correcto de las contraseñas, dejar de anotarlas en sitios de alta vulnerabilidad como lo son las agendas o en “post it” que colocamos debajo de las computadoras portátiles o detrás de la pantalla del computador.
  • Cambiar las contraseñas periódicamente y utilizar combinaciones alfanuméricas.
  • En el ecosistema de las redes sociales es necesario que apliquemos la misma lógica que en la vida real, si no le damos acceso a nuestras vidas a desconocidos por seguridad, no hacer lo contrario al recibir invitaciones de extraños. Dejar de coleccionar seguidores sin que tengamos control de quienes están viendo o accediendo a los contenidos que publicamos o compartimos.
  • De igual manera, es prudente considerar que niveles de privacidad y acceso tienen los contenidos y nuestras redes sociales. Hay que recordar que un perfil público implica que nuestras acciones y nuestros comportamientos están expuestos al mundo sin filtros y son más riesgosos.
  • De compartir fotos o vídeos que deseamos sean vistos por otros, considerar que antes de etiquetar a personas es preferible contar con su consentimiento. En caso de fotografías donde salgan personas que no nos han autorizado a compartir su imagen es bueno reconsiderar su publicación.
Tomar conciencia de lo sensitivo que son los contenidos que compartimos en grupos o a titulo personal
Confirmar la procedencia y legitimidad de las aplicaciones que instalamos en nuestros móviles,
  • Utilizar más de una dirección de e-mail para distintos tipos de acceso a la red. No facilitar las direcciones de correo sin antes confirmar a quien se la proporcionamos.
  • A los más pequeños y no tan pequeños, es necesario recordarles que las personas que están al otro lado de la pantalla pueden no ser quienes vemos en sus fotografías de perfil.  
  • No facilitar direcciones de amistades o familia sin su permiso.
  • El uso de antivirus tanto en la computadora como en el teléfono móvil debe ser parte de nuestra rutina de protección y seguridad.
Cuidar lo que compartimos con otros y ser conscientes que nuestra intimidad puede ser vulnerada con acciones tan simples como una fotografía en manos de la persona inadecuada.

Con los hashtags #SID2019 y #SaferInternetDay se buscó darle visibilidad a la fecha.  La seguridad en Internet es responsabilidad de todos.

Las empresas y organizaciones están poniendo de su parte para lograr un ambiente más seguro dentro de las limitantes con las que se encuentran. Telefónica, está promoviendo el uso adecuado y conductas apropiadas al utilizar la red, tal cual lo muestran los mensajes que hemos compartido en esta entrada.

A título personal debemos tomar en cuenta que Internet más seguro es menos utópico en la medida que somos conscientes de las vulnerabilidades y actuamos preventivamente.

Referencias Consultadas:

https://www.saferinternetday.org/

Imagen: Pixabay

¿Cuánto cuidamos nuestra privacidad y nuestros datos?

Había luchado hasta la muerte por sus creencias: el derecho de todo individuo a la privacidad. ―Dan Brown


«La fortaleza digital» (1998)

A diario damos por sentado que nuestra privacidad es un derecho y que nadie debe conocer aquello que no deseamos que sea conocido. Nuestra intimidad, nuestros datos médicos, nuestro salario, cuentas bancarias, nuestras rutinas de vida, nuestros hijos y más. Es así, como encontramos un grupo de situaciones, informaciones, conductas y otros, que son de carácter privado. Lo privado no es dominio público e inclusive las leyes penan a aquellos que se adentran a sitios etiquetados como “propiedad privada”, pero todo parece cambiar cuando estamos en la red.

Desde hace unos días vengo reflexionando en la privacidad y en lo poco cuidadosos que, pareciese, somos cuando estamos en la red. Comparto algunas preguntas que, como usuaria de dispositivos móviles, cada vez más poderosos, me he hago. ¿Por qué facilitamos de buena gana datos? ¿Por qué hacemos publicas nuestras ubicaciones y gran parte de lo que realizamos a diario? ¿Por qué aceptamos términos y condiciones para acceder a una aplicación sin siquiera leerlos? ¿Por qué no nos detenemos a pensar a que información desea acceder la aplicación de moda antes de autorizarle el acceso?

Según definición, la Privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Hasta aquí parece sencillo, tenemos control sobre la información, pero todo cambia cuando analizamos si realmente controlamos la información que compartimos o no, cada vez que utilizamos internet, entramos a una aplicación o red social.

En la misma definición de Wikipedia citada anteriormente, amplían el concepto al mencionar que “Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.”

Para todo usuario es importante saber que implica la privacidad y cómo cuidar de la suya en la red. ¿Lo sabemos realmente? ¿Cuán serio lo tomamos?

En Internet la privacidad es un subconjunto de la privacidad de los datos. Implica información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web, es decir que hacemos mientras visitamos una página, si abrimos o no otros enlaces, si cierra o no los anuncios, y el tipo de información que usualmente buscamos,.

Cuando se habla de Información de identificación personal se refieren a cualquier dato que pueda usarse para identificar a un individuo. inclusive el famoso reconocimiento facial, la huella dactilar y el “eye tracking”, Si usted las utiliza debe saber que esas aplicaciones y soluciones guardan sus datos, no cualquier dato, los que le hacen único.

Mediante cookies, bugs, tracking mercadológico, spam y los navegadores se recopila información. No olvidemos que estos recursos están presentes y con las nuevas regulaciones de privacidad, nos lo hacen saber al momento de acceder, solo que no leemos por tener prisa o simplemente porque no lo consideramos. Tanto los proveedores de Internet como los operadores de sitios en la red tienen la capacidad de recopilar nuestros datos e información. No es un secreto, casi todo lo que se transmite por Internet genera rastros, incluso los mensajes en foros, las conversaciones en servicios de mensajería con programas de encriptación débiles y las compras en línea.

La privacidad online tiene mucho que ver con quiénes somos, dónde estamos y qué hacemos. En Internet, los datos son muy valiosos, son deseados, bien valorados y pagados, por esa razón son objeto de robo (hackeados), venta, recopilación y análisis.

Investigando descubrí que hay empresas que se conocen como “corredores de datos” que recopilan y mantienen datos sobre millones de personas, los analizan, los anonimizan, los envasan y los venden sin el consentimiento ni el conocimiento del usuario (Aquí radica el problema, es completamente distinto cuando sabemos que se hace con nuestra información y en vez de apretar el botón de aceptar sin siquiera leer, somos conscientes y aprobamos) que no imagina lo que sucede. Los datos son utilizados para marketing directo publicidad dirigida y evaluación de riesgo crediticio, lo ideal sería que estuviésemos enterados y lo aprobemos.

¿Cómo hacernos más conscientes de nuestra privacidad y del valor de datos?

La respuesta está en aprender, en saber, en comprender y hacer uso de nuestro derecho a la privacidad, poner en práctica protocolos de privacidad a título propio.  El dominio del móvil y de la red nos tomó sin más información o preparación para hacerle frente, aún hoy se escriben las leyes y normativas que regirán el sistema social digital al que nos encaramos.  Y todo sigue cambiando rápidamente en el entorno.

Lo primero es leer, si leer la política de privacidad con atención para saber qué clase de información registra sobre nosotros esa aplicación, ese sitio, esa empresa que nos brinda un servicio, configurar las redes sociales con los filtros de privacidad que consideramos convenientes, decidir quienes ven o no lo que compartimos y que le permitimos realizar a esa plataforma con nuestra información. Dejar de compartir (sin razón aparente) nuestra ubicación o localización, salvo que sea consensuado y aceptado con una finalidad especifica.  Borrar el historial de búsqueda cada cierto tiempo, utilizar en ocasiones los modos incognitos y más que otra, conocer la política de privacidad de los sitios―empresas― con los que nos relacionamos.

Es necesario comprender y valorar nuestra privacidad y los datos, saber con qué sitios y porque los compartimos, pero sobre todo entender la política de privacidad de la empresa. Hoy no parece tan relevante, pero en un mundo que gira cada vez más hacia los datos, será uno de los requisitos necesarios para realizar nuestras rutinas, donde habrá tanto interacción física como virtual de forma automática.

«Consciente de que el ecosistema digital ha experimentado una espectacular transformación y ha modificado las relaciones sociales, comerciales y la capacidad de expresión y comunicación de los ciudadanos. Además, ha facilitado el acceso a una gran cantidad de información por parte de las compañías y los usuarios, y ha multiplicado la facilidad y velocidad a la que se puede trasmitir entre diferentes redes, empresas y países.» (Privacidad Telefónica)

Este volumen de datos supone una importante oportunidad de avance para la sociedad, pero también una responsabilidad para las compañías que, como Telefónica, gestionamos datos, bien como información personal, anónima o agregada.

Economía de datos y Plan Global de Negocio Responsable

«El compromiso con la privacidad y la seguridad de nuestros clientes y el trabajo diario para generar una relación de confianza con todas aquellas personas con las que estemos vinculados es una responsabilidad y a la vez un pilar fundamental de nuestra estrategia dentro de la economía de datos y forma parte de nuestro.»!

Los tres objetivos del compromiso con la privacidad de Telefónica

  1. La autorregulación de los derechos y la seguridad de los usuarios, más allá de las leyes locales e internacionales con el fin de hacer frente a los intereses y necesidades de nuestros clientes.
  2. La privacidad como base de una relación de transparencia con nuestros clientes.
  3. La privacidad como facilitador de la innovación, el bienestar y el desarrollo de la sociedad.

No olvide que sus datos son importantes, es un valor que poseemos todos, la privacidad es igual, tanto en el mundo físico como en el virtual, simplemente lo hemos pasado por alto. Conocer las políticas de privacidad, comprender que los datos son y seguirán siendo un activo valiosísimo nos hace conscientes de que es necesario aprender a gestionarlos, a utilizarlos y sobre todo cuidarlos.

Descargue la política de privacidad

Fuentes de referencia

https://www.telefonica.com/es/web/about_telefonica/centro-de-privacidad

https://www.telefonica.com/documents/153952/67280426/politica-global-privacidad.pdf/6fea1f96-5d36-31fb-b997-11123bdb8830

https://www.bbc.com/mundo/noticias-44806950

Imagen: Pixabay

Acerca de la autora

Privacidad y protección de datos ¿Nuevo campo de batalla publicitaria tecnológica?

“No vamos a pedir a nuestros clientes que hagan un equilibrio entre privacidad y seguridad. Tenemos que ofrecerles lo mejor de ambos. En última instancia, proteger los datos de otra persona es proteger a todos nosotros”. ―Tim Cook

La batalla subliminal con el tema de la privacidad y protección de los datos inició este lunes 7 de enero en Las Vegas. El escenario de la feria tecnológica más importante cedió, sin proponérselo, un espacio valioso a la compañía que no participa desde 1994 en esta cita mundial.

Todo sucedió cuando una valla gigante, ubicada en un costado de un hotel de la reconocida ciudad; pero no cualquier hotel, la ubicación es justo frente al Centro de convenciones de Las Vegas (escenario donde Google y Amazon tendrán una gran presencia en el CES de este año), logró la atención de transeúntes y por supuesto de los medios especializados en tecnología.

El debate fue más allá, corrió como pólvora en la red, en diversos países del globo se hablaba de “trollear” a sus competidores y llegó a los noticieros locales de mayor importancia de los Estados Unidos.

¿Cuál era el mensaje? ¿Por qué tanto interés?

El mensaje que ocupa aproximadamente 13 pisos de la parte externa del edificio dice: «Lo que sucede en tu iPhone, permanece en tu iPhone», destaca que el cierre de aviso es la URL del sitio web de privacidad de Apple.

Un sencillo y muy bien logrado juego de palabras que hace recordar la famosa y acuñada frase de la “Ciudad del Pecado” que dice: “Lo que sucede en Las Vegas, se queda en Las Vegas.” ha sido suficiente para que la empresa se encuentre en el centro de la controversia y su nombre siga generando titulares o artículos como este que estamos publicando justamente ahora.

«What happens on your iPhone, stays on your iPhone.» El juego de palabras da vida a todo tipo de alusiones y análisis de la estrategia de comunicaciones publicitarias de Apple, así como de la veracidad o no de la promesa de valor y por supuesto a la importancia de la privacidad en un mundo que gira en torno a datos e interacciones.  Al final es un mensaje que deja entrever una cuestión cada día más discutida la que motiva estas reacciones.

Video: Fox

Llama poderosamente la atención que la compañía no asiste al CES desde 1994 al evento que ya tiene en su haber cincuenta y dos años. Su primera versión fue en el año 1967 según muestran sus registros. No participar en esta cita mundial que reúne a la elite de la electrónica de consumo y tecnología digital, siempre genera comentarios y suposiciones.  Algunos dicen que se debe a que la empresa sabe cuál es su posición en el “Top of Mind” de los consumidores y lo refuerza dejando de asistir, otros que lo hace para diferenciarse, porque saben crear necesidad y ser capaces de redefinir conceptos, soluciones y productos. Finalmente, hay quienes dicen que la empresa sabe cómo vender experiencias, y estar entre muchos competidores, argumentando su razón de ser, dista mucho de serlo. Las razones reales, solo las conocen sus ejecutivos y el resto de los que observamos sus acciones estratégicas tan solo conjeturamos al respecto.

Superando el impacto de la acción publicitaria y siendo analíticos podemos decir que lo que han logrado es, traer nuevamente a la palestra el debate sobre los datos y la privacidad. En esta ocasión los usuarios son aludidos a pensar o repensar que sucede con sus datos en cada uno de los dispositivos móviles y al utilizar aplicaciones que los recogen (aun cuando los anonimicen). Y aunque quisieran evitar ir directo, ciertamente las empresas que requieren de los datos para seguir con sus proyectos de inteligencia artificial y automatización son la contraparte a la posición tomada por la compañía cuyo logo es sinónimo de innovación digital.

A pesar de la gran cobertura de la telefonía celular y la creciente demanda y uso de planes de datos, solo una pequeña parte de los usuarios son conscientes de que en la actualidad cada interacción digital genera un rastro, pocos comprendemos que somos responsables de nuestra privacidad y que los datos son valiosos.  

En el 2015 el CEO de Apple, Tim Cook, dio un discurso sobre la privacidad y la seguridad durante la Conferencia Campeones de la Libertad organizada por EPIC en Washington, DC., en esa oportunidad dio claras muestras de lo que hoy sustenta el mensaje de la valla en Las Vegas.

“Les estoy hablando desde Silicon Valley, donde algunas de las empresas más importantes y exitosas han construido sus negocios hipnotizando a sus clientes en materia de información personal. Hablo de empresas que fagocitan todo lo que puedan para lucrar y obtener beneficios económicos. Eso, a nuestro criterio, está mal. No es algo que en Apple aspiramos hacer.”

“Creemos que los clientes deben tener el control de su información. Es posible que te agraden estos servicios gratuitos, pero al mismo tiempo pensamos que no vale la pena que estos servicios tengan que acceder a tu correo electrónico, tu historial de búsquedas o, incluso, las fotos de tu familia, todo ello para ser puesto a la venta vaya a saber Dios por qué. Creemos que algún día los clientes entenderán esto como lo que realmente es”.

“Como muchos de ustedes, nosotros en Apple rechazamos la idea de que nuestros clientes tengan que hacer compensaciones entre privacidad y la seguridad. Podemos y debemos proporcionar ambos servicios en partes iguales. Y creemos que las personas tienen un derecho fundamental: la intimidad. El pueblo estadounidense lo exige, la Constitución lo exige, la moral lo exige”.

 “La privacidad está siendo atacada desde múltiples frentes.”

 “No creemos que tengas que cambiar por un servicio que, a tu criterio, es gratis, pero que en realidad tiene un alto costo, algo que sucede en estos tiempos en los que almacenamos datos sobre nuestra salud, finanzas, hogar y dispositivos”.

Cada una de estas frases son fundamentales para comprender la posición de la empresa y lo que hay tras el mensaje publicitario.  No es una posición aislada, cada vez más empresas y usuarios reclaman con pruebas su derecho a la privacidad y las legislaciones les están dando la razón. Aunque seguimos aceptando términos y condiciones, así como el uso de cookies sin leer el aviso legal, porque nos da pereza o no tenemos tiempo.

La CEO de Synergic Partners, empresa integrada en Telefónica, Carme Artigas, quien está considerada una de las mayores expertas en datos, actualmente en Europa dio algunas recomendaciones interesantes a Retina de El País conversando sobre la información personal, la responsabilidad individual y lo que debemos exigir a cambio del uso de nuestros datos.

Entre los conceptos más destacados de este artículo sobre privacidad y uso de datos tenemos:

“Si nosotros no sentamos ahora las bases éticas y morales de esta nueva sociedad en la que el dato va a ser la nueva moneda, que lo va a ser, las siguientes generaciones no estarán a tiempo de corregirlo. Bienvenido sea el debate porque nos hace tomar consciencia.”

“Hay que establecer límites a lo que las compañías pueden hacer o no con nuestros datos. El consenso es que, si esos datos los usas para mejorar el servicio, entonces es correcto que los tengas. Otra cosa distinta es que vendas esa información a un tercero, por ejemplo, para marketing de zapatos. Eso no tiene ningún sentido.”

“Las empresas empezarán a distinguirse unas de otras con la confianza que sean capaces de generar, si pueden demostrar que en sus manos los datos están a salvo y que se utilizan para hacer un bien con el que yo estoy de acuerdo. En el fondo es un nuevo acuerdo con el cliente.”

 “Lo que no puede ocurrir es que estés haciendo cosas con mis datos de las que yo no sea consciente, y ahí está el problema.”  

La batalla por la privacidad y el uso correcto de los datos, así como la autorización para el almacenamiento y rastreo apenas inicia. Indistintamente de quien o que empresa haga o no uso de la premisa, la valla gigante es solo un aviso para la reflexión. Nos queda hacer buen uso del refrán mundialmente conocido que reza: Guerra avisada, no mata soldado y si lo mata es por descuidado. Nos corresponde aprender más sobre datos, sus usos y ser garantes de ellos, comprender que nuestra privacidad es un valor que nos pertenece.

Imagen: Pixabay

Referencias Consultadas:

https://retina.elpais.com/retina/2018/06/29/tendencias/1530262232_480446.html

https://www.cnbc.com/video/2019/01/06/apples-ces-advertisement.html

La seguridad de la información es responsabilidad de todos

En el día de la #SeguridadDeLaInformación, aquí les comparto algunos pensamientos y conclusiones.

«La seguridad de la información es responsabilidad de todos.»

¡Qué frase! Es una de las más dichas y sin embargo debe ser una de las menos aplicadas.  Comencemos primero por sumar a estar frase, todos aquellos que nos dedicamos a esta hermosa actividad.

Primero deberíamos preguntarnos: ¿Qué estamos haciendo por la seguridad?  ¿Realmente es posible tener un ciberespacio más seguro, no solo desde el punto de vista de los negocios, sino de cualquier actividad, donde todas las personas del mundo puedan tener la posibilidad de acceder a diferentes contenidos en la red (Internet) de la forma más segura posible?  Cuando reflexiono en la red “segura”, se me vienen diferentes pensamientos, y seguramente a ustedes también, pero uno de ellos que vamos a coincidir sería la privacidad y la protección de todos sus datos.

Estamos recorriendo un trayecto dentro de la historia de la seguridad de la información, donde vemos especial relevancia en la protección de la privacidad y los datos personales.  Donde hay ataques todos los días, los que intentan conseguir, o consiguen, los datos de muchas personas: datos privados, datos personales, identidades.  Este tipo de ataques que buscan robar información es historia de todos los días y cada vez con mayor frecuencia.

Por mucho tiempo, y aún en la actualidad, quienes nos dedicamos a la seguridad de la información hemos hecho de esta profesión algo místico, complejo, donde pareciera que muy pocos pueden estar en este ámbito, donde la competencia por ver quién es el mejor, quien es el más “descubridor”, pasan a ser las guías o la ruta a seguir en esta profesión.  ¿Y cuál ha sido el resultado?  Complejidad.  Muy complejos para toda persona que se conecta a las redes, muy complejo para transmitir, parece una utopía, algo imposible de hacer o lograr.  Esto se traduce en todo, miremos por ejemplo en los softwares dedicados a brindar seguridad: esta complejidad está inmersa en los cimientos de sus diseños, ¡y luego cuando llegan al usuario…wow! ¡Sí que es compleja la seguridad!!! Es lo primero que verá un usuario.

Veámoslo desde el punto de vista de una organización.  En este caso tenemos colaboradores que ven exactamente lo que les comento en el párrafo anterior, donde la aplicación de que cada aspecto de seguridad en su ámbito es complejo y casi casi, que, si la persona no es un experto en seguridad, difícilmente podría alcanzarlo.  ¿Cómo vemos reflejado esto?

  • Cuando nos comunicamos con directores: pocas veces nos comprenden.
  • Cuando nos comunicamos con colaboradores de otras áreas: ven que es muy difícil.
  • Cuando realizamos divulgaciones internas o concientizaciones: intentamos mostrar al usuario que esto es realmente fácil y qué con unos pocos pequeños cambios en su actuar diario, se protegería un montón.

Pero, con todo esto volvemos a nuestra frase inicial, la seguridad de la información es responsabilidad de todos.

Sé que estamos cambiando y buscamos un ambiente de seguridad cada vez, lo más protegido posible, teniendo en cuenta toda la carrera tecnológica que estamos viviendo, pero no perdamos de vista las bases.

Este día, al menos hoy, intentemos reflexionar sobre la manera cómo estamos llevando adelante estas actividades.

Aprovecho a felicitar a todos aquellos profesionales que hacen de esta profesión una forma de vida y a todas aquellas empresas y organizaciones comprometidas con la seguridad de la información

Fabián Chiera

Chief Security Ambassador

ElevenPaths

[email protected]

www.elevenpaths.com    @fabianchiera

Imágenes: Pixabay

 

Emojis: añadiendo emociones a la comunicación

Utilizar una carita feliz o un dibujo que representa gráficamente aquello que no escribimos y estar seguros de que el remitente lo comprenderá con la imagen, es casi una norma de la comunicación vía mensajería instantánea utilizando un dispositivo móvil.

Emojis o emoticonos, los coloridos pictogramas que utilizamos al enviar un mensaje con el teléfono móvil tienen una historia interesante que contar. Para celebrar su presencia los estrategas de marketing digital los llevan del mundo virtual al real. Y aunque se consideran informales para la comunicación corporativa los vemos frecuentemente en cojines, camisetas, cuadernos escolares y otros productos muy exitosos. El año pasado durante la celebración del Día Mundial de los Emojis, los noticieros televisados y periódicos más renombrados del mundo les dieron preponderancia con notas y videos en horario estelar. Hace unos días durante unas protestas ciudadanas entre los carteles habían emojis de caras enojadas por el alza de un servicio. Manifestaciones que nos demuestran que son parte de nuestro diario vivir.

Tal vez, no exista una persona con acceso a telefonía móvil que no los haya incluido en alguna comunicación y muy probablemente, los haya utilizado varias veces en las redes sociales. Forman parte de las opciones de escritura de los teclados en los dispositivos móviles y se hacen indispensables para compartir un sentimiento o un comentario. Son considerados por sociólogos y expertos en lenguaje como parte de una nueva forma de comunicación que cada vez tiene más adeptos.

Celebración mundial

Al mirar con detenimiento el Emoji calendario disponible en los dispositivos iOS y Android encontraremos el número 17, esta sencilla observación dio origen a la escogencia de la fecha que se toma el mundo todos los años desde el 2004.  Se le atribuye a Jeremy Burge, creador de la “Emojipedia” el haber determinado que cada 17 de julio sería la celebración de los emoticonos y el mundo lo acogió con entusiasmo.  Burge menciona que “los emojis o emoticonos gráficos son la mejor forma de añadir personalidad a una conversación puramente textual», al reforzar visualmente las ideas de las frases que usamos en una conversación.

Las empresas de tecnología se hacen eco de la celebración

El uso de estos pictogramas es tan demandado por los usuarios que los desarrolladores de productos y servicios relacionados no dejan pasar por alto la fecha en que se les reconoce. Por su parte Apple ha decidido homenajearlos haciendo del dominio público que más de 70 nuevos personajes emoji llegarán a iPhone, iPad, Apple Watch y Mac más adelante durante este año, a través de una actualización de software gratuita. Los nuevos diseños de emoji, creados en base a personajes aprobados por Unicode 11.0, incluyen aún más opciones de cabello para representar mejor a las personas con pelo rojo, canas y cabello rizado, un nuevo emoji para personas calvas y nuevas caras sonrientes que dan más expresión a los mensajes con cara fría, cara de fiesta, rostro suplicante y cara de corazones son parte de la nueva generación próxima a utilizarse.

En el caso de Facebook para celebrar el World Emoji Day, ha divulgado una infografía justo un día antes de la fecha, que permite conocer los emojis más populares tanto en la red como en la plataforma de mensajería.  Destacando que en la víspera de Año nuevo se envían más emojis que cualquier otro día del año en todos los países donde opera la red social.  Mas de 900 millones de emojis se envían cada día sin texto en Messenger o en Facebook confirmando que “una imagen vale más que 1000 palabras”.  En la librería de pictogramas de la red hay disponibles más de 2,800 emojis y de ellos 2,300 son utilizados diariamente. Las publicaciones en la red social registran que 700 millones de emojis son utilizados cada día. La celebración de este año incluye un marco temático del Día Mundial del Emoji y un fondo para que los usuarios los utilicen.

¿Cómo surgen los emojis?

Los primeros pictogramas utilizados para la comunicación móvil fueron creados en Japón, un desarrollador de la plataforma i-modo de la operadora NTT DoCoMo llamado Shigetaka Kurita registró el diseño de un corazón para los celulares Pocket Bell en 1995, dando inicio a la creación de más de 176 caracteres cuyo origen fue la cultura nipona. En 1997 The Smiley Company inicia con la elaboración de variantes animadas de los emojis Ascii en plataformas móviles llegando a compilar en un diccionario online pictogramas por categorías registrando 471 y publicándolos en 1998 en la web. La aceptación fue inmediata, se popularizaron tanto que en el 2001 se hizo el lanzamiento de un lenguaje universal, un diccionario con 393 smileys categorizado donde se incluyen las populares banderas nacionales y un directorio de 640 emoticones Ascii.  En el 2003 se les concede la licencia de uso en sus dispositivos a las empresas Motorola y Nokia, los líderes en comercialización de teléfonos móviles para esa fecha. Con el lanzamiento del primer iPhone en el 2007 se da un gran paso para la aceptación de los emojis, los usuarios los acogieron como parte imprescindible para la comunicación. Finalmente se integran al sistema estándar para caracteres Unicode en el 2010, logrando su consolidación en las comunicaciones a través de dispositivos digitales.

Las tecnologías de la información y las comunicaciones proporcionaron al mundo estos divertidos, inmediatos, expresivos, cercanos y emocionales elementos para agregarle vistosidad a la comunicación escrita.

Celebrar el día de Emoji promueve la creatividad de los usuarios y les brinda un razón adicional para comunicarse con sus allegados. En la actualidad es posible enviar saludos a través de las redes sociales y mensajes de textos utilizando solamente estos caracteres pictográficos y evadiendo las palabras.  Los emoticonos llegaron para quedarse y los usuarios sienten que es un motivo más para celebrarlos.

Un día sin redes sociales

#SocialMediaDay

Llegaron de la mano de las tecnologías de la información y con la proliferación de los dispositivos móviles se establecieron como parte de nuestro día a día.

¿Recuerda la primera vez que accedió a una red social? Probablemente no lo tenga grabado en su memoria. Porque ese acontecimiento se hizo rutinario en la medida que fue utilizando la plataforma y familiarizándose con su uso.  Ciertamente sería difícil de imaginar nuestra actualidad sin redes sociales, simplemente están y las integramos a nuestra vida.

Una gran mayoría de la población tiene presencia virtual con perfiles en más de una red social. Aprendimos o hemos ido asumiendo que es necesario compartir casi a diario lo que hacemos. Muchas personas pasan horas visitando perfiles, viendo el último “post” de sus amigos o de figuras públicas. Se estima que pasamos de dos a seis horas diarias en internet, algunas por trabajo, para realizar transacciones, comprar, investigar o estudiar y otras por entretenimiento.

Según el reporte Digital in 2018 hay un millón de usuarios nuevos por día en las redes sociales más populares. Destaca que este número ha ido aumentando a casi un millón de nuevos usuarios diarios durante los últimos 12 meses. Los dispositivos móviles son los preferidos al momento de acceder a las redes sociales. Se informa que 9 de cada 10 de esos 3.196 millones de usuarios acceden a través de sus dispositivos móviles. Las tecnologías de la información dan soporte al auge de las redes sociales siendo determinantes para que su uso se popularizara en el mundo.

En contacto en todo momento

A través de las redes sociales las personas logran estar en contacto con amigos y familiares que se encuentran lejos de ellos. Se vuelven a comunicar con quienes hacía años que no habían visto, llegando a retomar el contacto que sin estas herramientas sería imposible.  Estos canales se utilizan para la comunicación, el entretenimiento, establecer nuevas relaciones interpersonales, divulgar noticias y para los negocios. El contenido que generan y comparten les permite a sus contactos hacerse una idea del titular del perfil. Se les considera un medio directo, económico, masivo que llegó para quedarse y que con el paso del tiempo se establece como fuente de consulta y actualización.

Celebrando a las redes sociales

Hoy día se popularizan fechas que conmemoramos y que nos recuerdan los calendarios en las plataformas digitales. El 30 de junio es la fecha elegida para que los usuarios participen en diversas actividades, compartan experiencias e ideas con otros usuarios acerca del significado y sentido que tienen para ellos las redes sociales y sus tendencias, porque en varias ciudades del mundo se celebra el Día de las Redes Sociales. Fue el fundador del sitio Mashable Peter Cashmore, quien decidió incentivar que los medios sociales tuviesen una fecha para su promoción y fomento, fecha en la que las charlas y eventos se utilizaran para promover las iniciativas y experiencias en plataformas sociales y en la red.

Han pasado 15 días de partidos de fútbol y las redes sociales han sido utilizadas por los aficionados para expresar su sentir, para promover y hacer llegar sus pareceres a los protagonistas. El uso de memes para satirizar la situación de los equipos y de los futbolistas que han dejado la contienda deportiva ha sido la nota característica. Esta situación nos lleva a reflexionar sobre el uso correcto de las redes sociales en manos de una gran parte de la sociedad.

Otros contenidos son promocionales y llevan el sello de las marcas que compiten por la atención de su público meta. Los hay vivenciales, ejemplos de vida de futbolistas y fanáticos que han calado en el sentimiento de los que los siguen.

Más allá de celebrar un día es necesario concientizar a la población en el uso y los efectos que tienen las redes sociales en la vida de las personas. Un día sin redes sociales es casi imposible para muchas personas, utilizarlas correctamente es un reto que nos involucra a todos. Esforcémonos por lograr un uso adecuado de estas herramientas de comunicación que la tecnologías de la información nos han obsequiado.

¿Por qué dedicarle un día a la autofoto?

#NationalSelfieDay

Con el dominio absoluto de los teléfonos móviles, dispositivos inteligentes y las tecnologías de la información (TIC) en el quehacer diario se popularizó una costumbre, considerada para algunos narcisista, para otros simplemente una moda.  Lo cierto es que las autofotos comúnmente llamadas “selfies”, han cambiado la forma en que las personalidades del mundo se comunican, a través de las redes, con sus seguidores y esta conducta es emulada por millones de usuarios.

Los propietarios de smartphones en su gran mayoría han hecho una autofoto o participado de alguna grupal. Deportistas, políticos y figuras renombradas sucumben a la tentación de levantar su teléfono celular y se toman fotografías en estadios llenos de fanáticos, en reuniones de trascendencia mundial, durante premiaciones, con el fondo de una playa o un sitio histórico y hasta en los lugares más insólitos que podamos imaginarnos.

La moda ha cobrado vidas, ya que algunas personas han intentado fotografiarse ellas mismas en sitios peligrosos con un desenlace fatal. Esta situación ha obligado a las autoridades de algunos países a prohibirlas en sitios turísticos y edificios que supongan riesgos para la vida de personas en busca de la foto perfecta, olvidando su seguridad personal.

Diariamente se capturan y publican millones de “selfies” y quiénes los hacen desean compartir sus experiencias, estilos de vidas, quejas, sentimientos y emociones, aunque consideramos que el deseo intrínseco es el de ser vistos por otros. Durante los últimos días hemos disfrutado de gran cantidad de fotos de sus autores en distintos parajes de Rusia, en estadios impresionantes y junto a deportistas o personalidades del mundo del fútbol. La costumbre nos permite apreciar los momentos especiales que se viven alrededor del deporte. Podemos decir, sin lugar a equivocarnos, que esta manifestación espontánea forma parte del día a día del siglo XXI.

Celebración nacional que rompe fronteras

En los Estados Unidos se instituyó el Día Nacional del Selfie en inglés National Selfie Day, celebrándose cada 21 de junio. Su popularidad ha sido tal que ha logrado superar fronteras y la lista de países que adoptan la celebración sigue en aumento. Gracias a la inmediatez y alcance de la Internet, así como al uso masivo de los hashtags, la celebración se ha dado a conocer. Es común observar este día una clara tendencia a través de la publicación de una instantánea personalizada por una cantidad impresionante de usuarios en redes.

El primer registro de una publicación en Instagram® con el hashtag #selfie se le atribuye a la usuaria Jenny Lee, quién subió su autofoto un 16 de enero de 2011. Desde ese entonces, tomarse una foto con estas características es una tendencia mundial en claro aumento. Tanta ha sido la popularidad que tienen los autorretratos que los creadores de productos y accesorios no dejaron pasar la oportunidad, así aparecieron dispositivos que proponen facilitar la toma de fotografías donde el autor es el punto focal de la composición. Los “selfies sticks” invadieron los mercados mundiales y aunque se han prohibido en algunos lugares concurridos, entre ellos los parques de diversiones más visitados del mundo, siguen siendo demandados por los usuarios. Junto a este popular accesorio con la propuesta de valor de hacer mejores fotos, encontramos invenciones de toda naturaleza; trípodes flexibles que se ajustan a gusto del usuario, aros de luz para mejorar la iluminación en sitios tan particulares como bañeras, cuartos de baños, walking closets y más. Paradores designados para la autofoto de rigor en museos y sitios de interés turístico son solo algunos ejemplos.

Selfies y fútbol

Siendo el fútbol el tema obligado de la temporada nos encontramos con muchísimas autofotos de estrellas del deporte que al igual que otros usuarios comparten sus vivencias en redes sociales. En el 2016 los amantes de videojuegos deportivos vieron la integración de esta conducta en el Pro Evolution Soccer (PES) un clásico de los videojuegos de fútbol en el que se incluyó la celebración de un delantero de un equipo italiano, quién salió del cuadro de competición en busca de un móvil y celebró un gol tomándose una selfie.

Una de las noticias que giraron alrededor el primer partido de la selección alemana en la cita del 2018 demuestra cuan importantes son las autofotos para la opinión pública. El titular de un diario realmente nos impresionó (#Mundial2018: La selfie que indigna a los medios alemanes / junio 18, 2018) porque el jugador que aceptó tomarse la fotografía con el niño que desde la gradería se la pide, es cuestionado por su conducta, por sonreír en un momento que sus críticos consideraban inadecuado.  Este ejemplo no es un suceso aislado existen cientos de noticias que se remiten a la toma de una fotografía de esta naturaleza.

Los diseñadores de teléfonos móviles prestan atención a este uso e incluyen innovaciones para captar el interés de sus futuros compradores. En el sector  de las telecomunicaciones este fenómeno mundial es estudiado y seguido de cerca, para ofrecer soluciones más seguras y robustas a los millones de personas que utilizan nuestros productos y servicios. Los usuarios demandan de sus proveedores capacidad, ancho de banda, estabilidad, disponibilidad y seguridad al momento de compartir con otros sus fotografías.

El gusto por las autofotos sigue en aumento, las regulaciones en torno a la confidencialidad y el manejo de la información personal cada vez se centran en el uso apropiado de los contenidos que se comparten a través de la red. Seguimos observando de cerca los comportamientos que se producen alrededor de los usuarios que hoy celebran compartiendo la selfie de su preferencia.

¿Cómo afecta un ransomware a su empresa?

El año pasado sin duda mostró la capacidad destructiva de las campañas de Ransomware que se están propagando por todo el mundo. Sin embargo, en muchas empresas aún no han calculado el riesgo asociado al verse afectados por una campaña de este tipo de software malicioso, ya sea porque consideran que no les pasará o porque aún no tienen claro el funcionamiento de este ataque cibernético.

 ¿Softwares maliciosos?

Iniciaremos explicando de forma básica y practica qué es el Ransomware. Este software malicioso una vez entra al equipo toma cada uno de los archivos del sistema y los cifra, obligando a que cada archivo requiera una clave de descifrado para acceder a la información. El resultado es que la víctima tiene toda su información en el sistema, pero no puede usarla al desconocer la clave de descifrado.

Ya sea usted un colaborador o un directivo de empresa es necesario que esté anuente a la existencia de los softwares maliciosos, precisamente porque es a través de una o varias personas que desconocen de su existencia y de  su impacto negativo, que estos tienen entrada a las empresas.  Desconocer nos hace blanco perfecto y víctimas sin siquiera imaginarlo. Al acceder a archivos y correos siempre es necesario estar alerta sobre todo con remitentes desconocidos. Tal cual se le da mantenimiento a un auto, es necesario estar anuentes a realizar y en muchos casos solicitar, las actualizaciones de seguridad a sus programas por parte de los encargados. Tenga presente que protegiendo su equipo de trabajo se protege usted y protege a la empresa para la que labora.

Esta amenaza no es nueva, en 1990 usando una conferencia sobre el VIH – SIDA, se solicitó rescate por la información de equipos de personas que tras asistir a esta conferencia recibieron unos diskettes con lo que se suponía eran las memorias del evento, pero realmente contenía un software que cifraba toda la información del sistema y pedía un rescate en efectivo en unas cuentas en paraísos fiscales. Sin embargo, el término Ransomware no tiene más de 4 años y se empezó a denominar así porque en todos los secuestros, el victimario solicita un monto económico por retornar sano y salvo a la persona secuestrada.

En la actualidad, los criminales cibernéticos han combinado varias técnicas de software malicioso para hacer que los usuarios reciban el software de cifrado y puedan pedir un rescate, usualmente solicitado en criptodivisas por el anonimato que estas tienen sobre el real receptor de una transacción económica.

Ahora bien, ya teniendo un poco más clara la amenaza generada por este software malicioso, podemos entender con varios ejemplos la forma en que puede llegar a afectar a una empresa, sin importar su tamaño o el tipo de industria al que pertenezca. Cualquiera puede ser objetivo directo de un ataque con Ransomware o caer en una de las campañas mundiales que se orquestan por delincuentes para recolectar fondos de sus víctimas.

Vamos a entender el impacto que se puede ocasionar en los ámbitos financiero y reputacional de una empresa a través de ejemplos de la vida real, que hemos podido conocer por trabajar directamente en seguridad de la información y en una unidad dedicada a mitigar las amenazas de ciberseguridad como lo es https://www.elevenpaths.com/.

Contabilidad cifrada

Este ejemplo es un ataque dirigido a una empresa de contabilidad, la cual era la responsable de llevar los procesos de impuestos y declaraciones tributarias a más de 150 empresas pequeñas y medianas de un país, para lo cual tenía tres servidores en sus instalaciones y un equipo de dos personas encargadas del mantenimiento y gestión de sistemas.

A uno de los encargados le llega un correo de la entidad oficial de impuestos de la nación, informando la necesidad de instalar un parche en el software de recaudo, por lo que planean la instalación de este parche en el sistema. Una vez es instalado toda la base contable de sus 150 clientes ha quedado cifrada y se solicitaron 7BTC para entregar la clave de descifrado.

La promesa de valor de la empresa no se puede cumplir por no tener acceso a la información que almacenaban en sus equipos, adicionalmente sus clientes se ven amenazados en incumplir sus deberes tributarios y por ende ser sancionados, debido a que su proveedor de este servicio incumplió.

El resultado de este incidente fue el cierre definitivo de la empresa contable y el pago de múltiples multas a sus clientes por los daños generados en el manejo de su información tributaria.

Factura de Servicio Eléctrico

Este ejemplo es de una campaña de engaño en un país donde los delincuentes suplantan una de las empresas de servicio público de electricidad enviando correos a miles de personas con una factura de cobro por cerca de 800USD.

Uno de esos correos llega a la jefe de servicio al cliente de una empresa de renta de vehículos, la cual tiene en su computadora la sesión por la que los agentes de servicio se conectan al servidor de facturación y al servidor que maneja la disponibilidad de los vehículos para rentar. Al ver el correo la jefe se intimida y abre el adjunto que dice ser la factura, el cual muestra una ventana para ejecutarse, aunque es un archivo PDF que no requiere ese tipo de ventanas. La jefe intimidada le da ejecutar y todos los archivos de sistema empiezan a cifrarse, dejando afuera del sistema a todos los agentes de servicio al cliente. Ninguno de los agentes en 12 puntos en el país puede facturar los servicios que actualmente están activos y no pueden acceder ni tener la disponibilidad de los vehículos para los clientes que llegan.

El respaldo de la máquina de la jefe tarda 2 horas en entrar en operación, generando inconvenientes de facturación y perdiendo los clientes durante ese periodo en uno de los fines de semana de mayor movimiento del mes.

Conclusiones

Así como sucedió en estos dos casos que hemos presentado, sucede en miles de empresas alrededor del mundo, en unas con mayor impacto que en otras, pero siempre generando inconvenientes en la operación normal de las labores.

Para tomar medidas adecuadas a tiempo es necesario que las organizaciones conozcan a qué se enfrentan y midan cuál es el posible impacto en su funcionamiento en caso de verse afectado por un software malicioso que cifre la información, calculando que sucede si afecta algo de cara a sus clientes o su es solo afectación interna.

Para contrarrestar el impacto las empresas deben implementar medidas de protección avanzadas en todas sus terminales y generar el conocimiento entre sus empleados con capacitación e información permanente sobre cómo actuar con precaución para evitar caer en engaños, que son el medio más usado para propagar el Ransomware. Todo lo mencionado con anterioridad es importante pero la principal medida de protección que deben tener es realizar un respaldo de su información, verificando que pueda ser recuperada y que contenga todo lo necesario para recuperar el funcionamiento del servicio.

Si una empresa se ve afectada por este ataque, no es recomendable pagar el rescate solicitado por los delincuentes, ya que en su mayoría jamás entregan la llave de descifrado. Para poder recuperar la información es necesario validar que tipo de software fue usado y buscar en https://www.nomoreransom.org si ya se hizo pública la llave de descifrado.

 

 

 

Diego Samuel Espitia Montenegro

Chief Security Ambassador

ElevenPaths – Telefónica Cyber Security Unit  @dsespitia