Por Abog. Luciano Monchiero. Investigador en Derecho y Nuevas Tecnologías. Docente de la Tecnicatura en Investigación de la Escena del Crimen.

¿Cuánto vale nuestra información? Es una pregunta que nos venimos haciendo en los últimos años, a partir de ponernos a pensar cuánto creemos saber, pero que desconocemos del alcance de la información y la seguridad en la red.

Muchos de nosotros no tomamos conciencia de su valor, sino habría que preguntarles a los cibercriminales qué hacen con nuestros datos y qué pasa cuando recibimos en el resumen de la tarjeta de crédito, altos consumos de compras que nunca hicimos. Esto es parte del mundo de internet, lo que nos obliga poco a poco a trasladarnos a la verdadera realidad, de la cual todavía no conocemos tanto.

Para comenzar con algunos datos, según análisis de fuentes privadas, para el año 2018 se espera haya 6 millones de cosas conectadas a Internet, lo que se conoce como el “Internet de las cosas” (IoT), donde marcapasos, automóviles, nuestras propias casas, tendrán acceso a internet y podrán ser controladas remotamente en principio por nosotros, pero también estarán al alcance de cualquier cibercriminal.

Además, para el 2020, se estima que las compañías serán administradas por datos, algo difícil de pensar hoy en día para algunos, sin embargo, la realidad es que aquellos que no estén en sintonía no podrán continuar en el mundo de los negocios.

Esto, nos remonta a lo que decía el legendario Anaxágora de Clazomene, “todo tiene que ver con todo”, y así, de la sencilla manera en que hoy buscamos un pasaje para las próximas vacaciones, estamos constantemente brindando datos y mediante aplicaciones preparadas con algoritmos matemáticos, las empresas pueden ofrecerte los mejores resultados en base a tus gustos y deseos. En consecuencia, para el año que viene cuando sea la época de viajar, seguramente recibirás una nueva oferta de otro viaje inimaginable, y hasta acorde a lo que querés. ¿Sorprendente?

El 2050 parece lejos, pero créanme, se encuentra a la vuelta de la esquina y las previsiones que se esperan para ese momento, es que el 70% de las personas vivirán en centros conocidos como Smart Cities o Ciudades Inteligentes, donde la Tecnologías de la Información y Comunicación (TIC) se orientan a la prestación de servicios de alta calidad y calidez. Ya existen casos en Nueva York, Londres y París.

Es decir, la Tecnología nos ayuda a vivir mejor, pero ¿hasta qué punto? ¿Conocemos cómo configurar nuestros equipos y no ser víctimas, por ejemplo de Wannacry? (virus que afectó a decenas de personas y empresas recientemente); ¿Uso un antivirus pago o gratuito? ¿Soy consciente de la información que doy gratuitamente en internet? Los usuarios nos seguimos haciendo esas y otras tantas preguntas todos los días.

No subestimar la tecnología

Luego de estos datos reveladores, debemos preguntarnos qué sigue y qué recaudos debemos tener mínimamente. Si pensamos que vamos a tener nuestra heladera conectada a Internet, la primera respuesta que se nos viene a la cabeza es “no tengo ningún dato que me pueda perjudicar” y es aquí donde comenzamos a subestimar de alguna manera a la tecnología y, por tanto, a nuestros datos.

Como antes recordábamos la frase milenaria “porque todo tiene que ver con todo”, ello es debido a que existe lo que se llama la Big data, esto significa un conjunto de datos que tiende a recolectar, almacenar, buscar, analizar y exhibirlos. Es decir que está orientado al desarrollo de modelos y estadísticas. Se trata de dos elementos estratégicos en los negocios y en la vida de los usuarios.

Entonces, ¿qué es todo esto? Es que nuestra heladera aportará información de nuestros gustos y, a su vez, de lo que está por vencer o terminarse, y luego le notificará al supermercado para que nos envíe ese faltante de mercadería. Sí, es mucha información la que hemos brindado con sólo conectarnos a internet. Somos nosotros mismos quienes la ofrecemos, las empresas la recolectan, las estudian y nos ofrecen servicios en base a ello.

Se dice que el eslabón más débil de la cadena de seguridad es el usuario, y es notable ya que fácilmente se obtiene información de él, solo basta con hacer un poco de ingeniería social. Además, hay otra cuestión importante y no visible por el usuario: la privacidad. Este tema merece un capítulo aparte, pero lo básico es que uno pierde la expectativa de privacidad desde el momento en que hizo un “clic” y compartió sus datos. ¿Asusta?

Un ejemplo claro se da con el uso de los móviles, donde se estima que superarán los 5.000 millones a mediados de 2017, según fuentes privadas. Tal es el caso de Whatsapp, la aplicación de mensajería que está instalada en el celular de una de cada siete personas en el mundo.  Si a esto lo trasladamos al uso de información y seguridad es un gran atractivo para muchos: pensemos cuántos usuarios y contraseñas están en riesgo, datos bancarios, datos sensibles y hasta imágenes privadas de mujeres, hombres, parejas y hasta niños que se transfieren y se publican fácilmente y sin su autorización.

El impacto

Ahora bien, este panorama tiene repercusiones en la vida de los usuarios y en las empresas. Desde el punto de vista del usuario final, es clave que se encuentre actualizado con cuestiones de tecnología. Es algo que cuesta hacer, pero si queremos estar inmersos en este mundo, es importante conocer lo mínimo, saber cómo funciona y en qué casos evitar situaciones de peligro para nuestros datos. Por ejemplo: tener actualizado nuestro sistema operativo (sea Windows, Mac, etc. para PC y Laptops y Android, iOS, etc. para Tablets y smartphones), tener un buen antivirus, ser cuidadosos con los sitios que navegamos, evitando los que no tengan buena reputación, entre otras sugerencias.

Del otro lado del mostrador están las empresas, para quienes la pregunta es si existe una gran inversión en seguridad en sus departamentos IT (Tecnología de Información). La respuesta es, en su gran mayoría, no, y por múltiples factores. El principal es la falta de conocimiento en general de lo que significa invertir en seguridad y que, al mismo tiempo sea rentable, lo que se conoce como “ROSI” (El retorno de inversión en seguridad de la Información). No obstante, se trata de algo sencillo que se resume en 5 pasos: primero definir cuáles son los departamentos estratégicos dentro de la empresa, los que manejan la información más sensible; segundo ver los costes materiales, es decir ¿Cuál podría verse afectado, cuáles serían los costes de su reparación o sustitución? El tercer paso son los costos de personal, la cantidad de recursos humanos que debemos considerar para atender y mitigar el incidente, todo ello teniendo en cuenta el costo hora; en el cuarto lugar están los costes legales y la repercusión en la imagen de la empresa por el incidente; y el último paso y uno de los más importantes, es el de las pérdidas directas, esto es el volumen de facturación no percibido durante el tiempo en que los equipos y procesos de la empresa están siendo afectados por el mismo hecho. ¿Sacaron sus calculadoras? Pues es un buen ejemplo para estar más conscientes de la información que nos rodea y qué importancia se le da a la seguridad.

Hoy, la Tecnología de la Información (TIC) nos encuentra en cada rincón, con lo cual estamos obligados, de una u otra manera, a estar más atentos, a saber sobre su uso, sus riesgos y la seguridad que ello representa. Así, podremos ser menos vulnerables, previniéndonos grandes dolores de cabeza, en especial de aquellos que aparecen cuando nos tocan el bolsillo o cuando usan nuestra propia información en contra de nosotros, generándonos grandes problemas de reputación.