Se cumplieron veinte años del estreno de “9 Reinas”, con Ricardo Darín, Gastón Pauls y Leticia Brédice. El film de Bielinsky trascendió como una foto carnet de cierta identidad argenta: esa en la cual todos somos reales o potenciales estafadores. Si “9 Reinas” se estrenara hoy, sería la historia de hackers a lo Mr. Robot, usando versiones 2.0 del cuento del tío para estafar a quienes, por ignorancia o mala suerte, terminan siendo sus víctimas. Y que estemos virtualizados en cuarentena les daría una gran ventaja.

Diagonales habló con Ramiro San Juan, Coordinador de Proyectos Tecnológicos del Ministerio del Interior sobre estos temas.

En este contexto de digitalización bancaria y comercial, profundizado por la pandemia, ¿qué conductas deberíamos adoptar los usuarios para proteger nuestra identidad y la seguridad de nuestros dispositivos? ¿Qué programas específicos recomienda?

- La identidad digital se va construyendo con las interacciones que hacemos cuando navegamos en internet. Todo queda registrado, los perfiles y publicaciones en las redes sociales, al crear una cuenta de correo, subir fotos, hacer compras y hasta cuando miramos una página de viajes. El problema surge cuando esos datos son sensibles (foto del DNI, número de tarjeta de crédito, dirección postal) son robados por ciberdelincuentes para realizar una suplantación de identidad. Es decir, alguien se apropia de nuestro nombre, contraseñas e información y los utiliza para perjudicarnos, tanto monetaria como judicialmente.

Hay muchas maneras de proteger nuestra identidad digital y los datos sensibles: generar contraseñas seguras para los sitios o aplicaciones sensibles. Recomendamos crear una clave con 8 caracteres o más, usando combinaciones de números y símbolos. Debe ser fácil de recordar para uno, pero prácticamente imposible de adivinar para otra persona. Usar una contraseña diferente para cada una de las cuentas importantes (por ejemplo la cuenta de correo electrónico y redes sociales). Sino, basta con que alguien averigüe la contraseña de una de tus cuentas, para que pueda acceder a tu correo electrónico, redes sociales, a la cuenta bancaria, e incluso conocer tu dirección particular.

No elegir contraseñas fáciles de adivinar por personas que nos conocen o que buscan información de fácil acceso. Evitar usar apodos, iniciales, el nombre de un hijo, de una mascota, años o fechas de nacimiento importantes. Tampoco recomiendo el nombre o número de la calle en la que vivimos.

Si es posible, utilizar el doble factor de autenticación, como medida extra para proteger las cuentas. Es un chequeo de seguridad que requiere usar otro dispositivo, en general el celular. Estos sistemas son mucho más seguros que las contraseñas. Incluso si un atacante logra infectar un equipo y roba una contraseña, el acceso no podrá ser logrado ya que no cuentan con el segundo código. En algunas aplicaciones se puede utilizar la huella digital como doble factor de autenticación.

Mantener nuestros dispositivos, aplicaciones y programas actualizados ya que los ciberdelincuentes aprovechan las vulnerabilidades que aparecen por no tener las actualizaciones al día. Y utilizar wifi protegidas por contraseña: cuando usás una red no protegida, como en bares o plazas, tus datos quedan expuestos a quienes sepan sustraerlos por wi-fi. Recomiendo visitar el sitio del Ministerio de Justicia y DDHH Con Vos en la Web.

¿Cuáles son los delitos más comunes? ¿Hay algún sector de la población más vulnerable, o es un riesgo generalizado? 

- Las más comunes son estafas, robo de datos personales, información comercial, robo de identidad, fraudes, ataques como Cyberacoso, grooming, phishing. Los ciberdelincuentes pueden trabajar solos o en grupos. Una fórmula usual es usar programas maliciosos (malware) desarrollados para borrar, dañar, hacer inaccesibles o alterar datos sin tu autorización, con fines económicos y de daño. También utiliza ingeniería social para engañar, amenazar y obtener datos personales o información de otras personas u organizaciones, y así sacar dinero, o suplantar la identidad, acosar digital o sexualmente.

La más conocida es mediante malwares adjuntos que uno recibe por mail (en general con un remitente falso y aparentando ser fotos o videos). Al abrirlos infectan nuestra computadora sustrayendo o borrando datos. Esto se vuelve más grave cuando estamos conectados a una red laboral, ya que puede comprometer la información de los servidores de la empresa u organismo. El riesgo es generalizado, pero los adultos mayores son más vulnerables a ciertos ciberdelitos de ingeniería social: se apropian de datos mediante llamadas telefónicas y luego acceden a sus cuentas bancarias. También los adolescentes y niños están muy expuestos al grooming o al Cyberacoso.

¿Puedo darme cuenta de que estoy siendo víctima de un ciber delito? ¿Qué elementos debo observar? 

- Existe un decálogo que realizó el Ministerio de Justicia y DDHH de la Nación que es una guía muy clara para evitar que se apropien de nuestros datos. Algunas claves son: nunca ingresar los datos personales en formularios o registros que estén fuera de las páginas web oficiales del Gobierno o de sus organismos. Desconfiar de aquellos cupones de descuentos o similares ofrecidos por WhatsApp o redes sociales. Saber que una entidad bancaria jamás nos solicitará información personal por correo electrónico, SMS, llamadas, ni ninguna otra comunicación electrónica. Prestar atención al remitente que nos envía la comunicación electrónica en cuestión. Mirar bien si el mail recibido tiene faltas de ortografía, está en otro idioma, posee logos diferentes, etc. Apoyar el cursor del mouse sobre un enlace, sin hacer "clic", y ver en la esquina inferior izquierda del navegador el enlace de destino al que nos redirigirá. Nunca abrir archivos adjuntos de remitentes desconocidos, y cuidar tus contraseñas: son la llave de acceso a tu identidad digital. El resto es aplicar sentido común por sobre todas las cosas.

¿Cuál es el costo económico de seguridad digital para un usuario común y cuánto para, por ejemplo, las pymes o el propio Estado? 

Para seguridad personal hay dos enfoques: uno que apunta a las buenas prácticas y el conocimiento del riesgo para mitigar los daños, sin costo monetario, pero que requiere capacitarse, informarse. Y el otro apunta a adquirir programas como antivirus o firewalls, que sí tienen costos variados en el mercado, con versiones gratuitas muy útiles según el caso. Respecto a pymes y el gobierno, existen empresas que brindan seguridad, y su costo varía de acuerdo al riesgo y la seguridad que se busca proteger. En los tres niveles de gobierno del Estado se tiende a tener áreas específicas para trabajar esta seguridad, sea con recursos propios o subcontratando empresas.

¿Cuáles son los pasos a seguir si fui víctima de un ciberdelito?

- Siempre denuncialo, por más mínimo que haya sido el robo de datos, ya que nunca sabés para que pueden ser usados y pueden perjudicarte a futuro. Y no borrar ninguna comunicación, imagen o ventana (cuando un cibercriminal se conecta a internet genera una dirección IP que puede ser rastreable). No borrar el historial de los dispositivos. Hacer capturas de pantalla, guardar los chats, los correos electrónicos y cualquier tipo de evidencia digital. Los peritos informáticos la utilizan para preservar las pruebas y presentarlas en la fiscalía donde se realice la denuncia.

Finalmente, la vice presidenta Cristina Fernández de Kirchner demandó a la empresa Google por difamación, ¿creés que es posible una victoria legal por parte de la ex jefa de Estado?

- Creo que es posible que prospere el reclamo. La presentación es sólida y evidencia que las empresas, que tienen ganancias y cotizaciones exorbitantes, invierten muy poco dinero en garantizar que lo publicado se verifique o esté puesto en potencial, y que esa información sea corregida rápidamente en caso de probarse que es falsa. Esto debería ser una política activa de las empresas, sobre todo cuando se trata de información de personas públicas que puede ser rápidamente verificada, y no requiere de una denuncia por parte del damnificado.  Tanto si se consigue un fallo favorable como si llega a la Corte Suprema de Justicia, lo relevante del caso es el posicionamiento y la visibilidad que le da la presentación de Cristina Fernández de Kirchner a una problemática que muchas veces afecta a ciudadanos sin los recursos ni el conocimiento para exigir y proseguir con una demanda de esta índole. Seguramente sentará jurisprudencia para fortalecer derechos en la era digital, y dar las discusiones legislativas de fondo que esta temática requiere.