- Existen muchos riesgos debido al poco cuidado que las personas tienen al proporcionar información personal en aplicaciones
- Otra forma de inseguridad es la que hacemos nosotros mismos a través de las redes sociales o mediante todos los sitios donde nosotros estamos accediendo
Desde la academia, es necesario fomentar en los estudiantes de informática y de sistemas computacionales una cultura del respeto a los datos de terceros, así como el cuidado de la información personal en redes sociales, destacó la maestra Virginia Lagunes Barradas, catedrática de la Facultad de Estadística e Informática de la Universidad Veracruzana (UV) y del Instituto Tecnológico Superior de Xalapa (ITSX) -perteneciente al Tecnológico Nacional de México (Tecnm).
En entrevista para la Agencia Informativa Conacyt, la académica comentó que existen riesgos en los usuarios de plataformas digitales y redes sociales en términos de seguridad informática. Aseguró que por una parte la existencia de hackers y por otra el poco cuidado que las personas tienen al proporcionar información personal en aplicaciones, forma parte de los retos en los estudios de protección de datos.
También conversó acerca de los beneficios y defectos que desde su punto de vista tiene el movimiento cibernético llamado cypherpunks y la plataforma digital Wikileaks, fundada por el informático y periodista Julian Assange. Detalló además las características de business intelligence y big data, lo que para ella representa el campo laboral y profesional más destacado actualmente en la informática.
Agencia Informativa Conacyt (AIC): ¿Cuáles son las características principales de la seguridad informática efectiva y qué alternativas existen para que los usuarios tengan la certeza de que su información no será robada por algún especialista en informática?
Virginia Lagunes Barradas (VLB): Hay varios conceptos sobre seguridad informática. Algunos relacionados con software, algunos más con hardware y otros tienen que ver con la seguridad de los datos de las personas o de la información que almacenan dentro de la red o dentro de las computadoras. En lo que se refiere a los términos más antiguos en hardware, existen diferentes formas de obtener seguridad, que podría ser a través de firmware o de dispositivos que lo que hacen es que no accedas a ciertos sitios.
Por otro lado, esto no ha sido suficiente. Siempre se ha visto que se pueden transgredir esas limitaciones. Se ha tratado de implementar a través de software, estableciendo las políticas mediante claves de acceso o direcciones IP que pueden entrar o no entrar a ciertos sitios, etcétera.
Digamos que el tema más de moda sobre seguridad informática es el acceso a la información que está almacenada en los sitios. Ahora ya no se utiliza que las empresas o las instituciones tengan sus propios servidores donde almacenan información, porque ya sale muy caro pagarle a las personas encargadas de mantener estos sitios y de proporcionar esa seguridad.
Entonces lo que se hace es rentar dominios o rentar empresas que te dan estos servicios y que te proporcionan esa seguridad que necesitas. Por ejemplo, el SAT, Chedraui, los bancos, tienen su información con terceras personas que son las encargadas de proporcionar servicio las 24 horas del día y los 365 días del año y que te dan esa seguridad de que no se va a caer, que nadie va a poder acceder y que en caso de algún daño, se tendría una réplica de los mismos datos.
AIC: Y ante esto, ¿podemos hablar de otro tipo de inseguridad informática, además de las acciones de ciertos hackers?
VLB: Sabemos que la gente capacitada y especializada, como los hackers, están constantemente implementando técnicas para tratar de entrar a estos sitios. La otra forma de inseguridad es la que hacemos nosotros mismos a través de las redes sociales o mediante todos los sitios donde nosotros estamos accediendo, donde proporcionamos información valiosa y que existen programas que están extrayendo esa información y utilizándola y canalizándola a lugares diversos.
Esa es nuestra información sombra: ellos saben en dónde nos movemos, qué nos gusta, con quiénes estamos relacionados, etcétera. Este tipo de inseguridad es la que se ha visto más últimamente, por ejemplo, la demanda que tuvo Facebook por ese tipo de información hace poco tiempo.
AIC: A propósito de los hackers, ¿qué opinión le merecen las acciones de algunas asociaciones cibernéticas que se han encargado de extraer información de los gobiernos y mostrarla en plataformas digitales, como es el caso del movimiento cypherpunks o Wikileaks? ¿Qué explicación se puede ofrecer de este fenómeno internacional?
VLB: Los datos del estado son los datos de todas las personas que están dentro de una sociedad. Yo creo que se deberían resguardar de mejor manera los datos de los individuos, no solamente con una política plantada por ejemplo cuando entras a una aplicación y en ella te dicen: “Los datos que tú des serán resguardados”. No, no hay una garantía de cómo se resguardan esos datos. No sabes si los usan política o económicamente, etcétera.
Pienso que en ciertos datos debería haber una transparencia, como lo debería haber en los gastos e ingresos de los funcionarios o de los movimientos que hacen con nuestros impuestos. Pero en otros aspectos más personales, sí deberían ser privados y ser protegidos.
La sociedad nos ha hecho más desconfiados. Sí me encantaría que se siguieran desvelando cosas. Pero no es solo que se sepan, sino que haya acciones correctivas. No sé cómo encontrar que estos grupos, como Wikileaks, pudieran tener esa información sin que pongan en peligro su seguridad al momento de hacerla pública. Además, no se sabe si ellos, al principio, lo hacen con esos fines y luego venden la información.
Esa es la parte en la que tú no confías, puedes decir: “¡Qué bueno que existen esos grupos para que alguien haga algo y que la gente se entere de las cosas!”, pero ¿hasta dónde llega todo eso? ¿En realidad solo lo hacen por el bien de la humanidad y por el bien social o también ven que se puede obtener una ganancia y lo hacen? Y al respecto, esta es la parte en la que uno como docente y académico trabaja: inculcar a los futuros informáticos una cultura de responsabilidad social. Es lo más a lo que podemos llegar, porque no podemos evitar que ellos aprendan a ser hackers. Yo estaría de acuerdo con los grupos, como los criptopunks, si el uso es el adecuado.
AIC: ¿Cuál es el futuro de la investigación en informática y sus aplicaciones en el ámbito internacional? ¿Cuál es el área que promete mayores beneficios?
VLB: Los puestos mejor pagados, justamente porque no hay muchas personas que los cubren, son aquellos que tienen que ver con business intelligence y big data. Las personas no solamente tienen que aprender a acceder a todo ese volumen de información gigantesca que puedes sacar de muchos lados, no únicamente de una empresa o algo así. Es la parte más interesante donde deben ser personas que puedan interpretar esos datos de la mejor manera para que sean útiles a la sociedad.
Yo puedo tomar los datos y decir: “Está sucediendo algo en esta empresa, por lo que la voy a hundir, porque las ventas no están siendo así o porque los gastos están siendo muchos. O puedo tomar esos mismos datos y tratar de usar estrategias para que una empresa se recupere o para hacer colaboración con ella.
Así sucede en gobierno y en las escuelas. Entonces, los datos son muy valiosos, pero dependen de las estrategias y de los criterios de las personas que los manipulan, la forma en cómo podríamos beneficiar a la sociedad. Creo que esta es la mejor manera de lograr cosas buenas para la sociedad, explícitamente la administración efectiva de esos datos. Pero volvemos a lo mismo. Las personas que lo hacen, además de tener formación sobre técnicas de extracción de datos, de almacenamiento, de cómo manejar los repositorios y demás, debe tener esa parte humana: los beneficios económicos del dueño de esos datos, pero también de la sociedad. Se están importando tantos productos, sin embargo qué beneficios le están dando a México.
Es un área muy grande. Tiene que ver mucho con matemáticas, con estadística y así, pero también tiene que ver mucho con la parte humana y con los criterios éticos de la gente que administra esos datos. Es un área que me encanta.
Con información de Eduardo Vázquez y del Conacyt