Ana María Valencia. Redactora. Domingo 07/07/2013
Puede ser varón o mujer. Vestir de terno o con 'jeans'. Tener barba o cabello corto. La fisonomía de un espía no está definida, y en realidad es lo que menos importa cuando el delator tiene las habilidades e intereses suficientes para controlar la información que no está al simple alcance.
El espionaje en la Internet no es un tema de moda. Es una acción permanente que involucra a muchos protagonistas. Raúl Sanjinés, gerente de Tecnología y Riesgo en Ernst & Young y presidente de ISACA Ecuador, explica que el 'cyberespionaje', o espionaje informático, es cualquier actividad que permita obtener información considerada privada, confidencial o secreta sin autorización de su legítimo propietario.
Dependiendo de la intención, la víctima puede estar al tanto o no de los procedimientos. El presidente de ISACA Ecuador explica estas técnicas son herramientas que intervienen las comunicaciones entre redes para escuchar y leer la información almacenada en equipos informáticos o registrar en vivo la actividad de un usuario en un equipo de computación.
Si bien es cierto que hay espionajes políticos e industriales que aluden a intereses de poder y económicos, hay también espionajes corporativos, en los que una empresa controla las actividades de sus empleados y viceversa.
André Goujon, especialista en Awareness & Research de ESET Latinoamérica, matiza este tipo de espionajes. Cuando el interés es obtener información en Internet por razones de poder y dinero, la acción de espionaje es ilegal. Sin embargo, cuando el espionaje es corporativo, es necesario reivindicar su nombre y denominarlo como monitoreo o control, pues los mecanismos de programación son genuinos y legales.
Las formas de monitoreo, que también son usadas para el espionaje político o económico, radican principalmente en el control de la navegación. A través de programas que residen en la memoria RAM del equipo, las compañías pueden supervisar las actividades de sus trabajadores. Goujon explica que aunque el empleado no puede tener acceso a este 'software', la compañía puede visualizar las acciones que se hacen en la máquina.
Eduardo Freire, jefe de servicio de la empresa de consultoría informática GMS, explica que en la máquina se puede instalar un pequeño agente que controle las acciones. Así, se puede saber qué portales web abrió el empleado o si está jugando, e incluso saber cuántas horas permaneció en documentos de ofimática.
Si el control de navegadores no es suficiente, también se puede controlar lo que el empleado teclea. A través de un 'keyloggers', o herramienta de monitoreo en el teclado, se puede hacer un registro de toda la información que se reproduce en la computadora.
Freire explica que este registro puede ser enviado en una hora específica al solicitante a través de un correo electrónico. El documento adjunto de este e-mail detallará las palabras, frases y oraciones escritas en determinados programas como documentos de Word o Excel, correos o redes sociales.
Goujon cuenta que esta dinámica de supervisión no solo se puede lograr para fines empresariales, sino también en otros ámbitos, como el personal. Así fue como María Emilia Pérez confirmó que su novio la engañaba. La ingeniera en sistemas, de 25 años, instaló un 'keyloggers' en su portátil para probar la efectividad del sistema, y de paso comprobar el supuesto engaño de su enamorado de cinco años. Mientras su novio usaba su equipo despreocupadamente en Facebook, el programa registraba una conversación reveladora. Cuando Pérez abrió el programa se dio cuenta de que sus sospechas eran ciertas.
Raúl Sanjinés aclara que en el ámbito laboral las páginas de Internet son públicas, pero los hábitos de navegación no lo son.
Punto de vista
Carlos Correa Creative Commons (@calu en Twitter)
'La información privada en Internet no debe ser vulnerable'
Si bien es cierto que la información que las personas comparten en Internet es pública, el usuario también tiene derecho a la privacidad y al anonimato. Si se trata datos compartidos, canales de comunicación interna, como el correo electrónico, no pueden ser vulnerados. Aunque el reglamento del Conatel obliga a hacer pública la dirección IP en caso de investigación, es necesario que para otorgar la información haya una orden judicial de por medio. En el caso de monitoreo corporativo es necesario que el usuario conozca claramente las condiciones de trabajo en la Red.
Carlos Correa Creative Commons (@calu en Twitter)
'La información privada en Internet no debe ser vulnerable'
Si bien es cierto que la información que las personas comparten en Internet es pública, el usuario también tiene derecho a la privacidad y al anonimato. Si se trata datos compartidos, canales de comunicación interna, como el correo electrónico, no pueden ser vulnerados. Aunque el reglamento del Conatel obliga a hacer pública la dirección IP en caso de investigación, es necesario que para otorgar la información haya una orden judicial de por medio. En el caso de monitoreo corporativo es necesario que el usuario conozca claramente las condiciones de trabajo en la Red.
Libre por la Internet
Todos los navegadores cuentan con opciones de búsquedas o navegaciones privadas. En la parte superior del navegador se puede confirmar esta alternativa. La ventaja es que las búsquedas serán secretas, pero no se podrá tener respaldos de ningún portal en caso de emergencia.
Todos los navegadores cuentan con opciones de búsquedas o navegaciones privadas. En la parte superior del navegador se puede confirmar esta alternativa. La ventaja es que las búsquedas serán secretas, pero no se podrá tener respaldos de ningún portal en caso de emergencia.
Hay programas, como Tor o Proxy Ninja, que permiten navegar en servidores públicos y así evitar las seguridades de una compañía y lograr privacidad. Sin embargo, al instalarlo, la computadora se vuelve más lenta, y en ocasiones no permite ingresar a portales de la web, lo que impide obtener información.
pienso que tenemos que tener mucho cuidado con nuestra informacion ya que puede ser expuesta de una forma indeseada para nosotros o llegar a manos de personas peligrosas, siempre debemos compartir nuestros datos de una forma reservada.
ResponderEliminar