¡Ya casi! Prepara la recta final
Aprende sobre cómo aprovechar al máximo el tiempo final de la campaña.
La lucha de las mujeres para encontrar espacios seguros en línea sigue vigente, debido al actual abordaje fallido por parte de los gobiernos, empresas y otros proveedores de servicios web. ¿Cómo podemos, como mujeres, desarrollar niveles de confianza y una mayor sensación de seguridad cuando habitamos espacios digitales, a través de la creación de contenido, relacionamiento con los demás y expresión de nuestras opiniones?
Como TEDIC creamos una serie de recomendaciones para una navegación y apropiación de las tecnologías más segura y ágil. Aquí van.
¿Sabías que al habitar espacios en línea, a medida de que realizamos una búsqueda, damos un like, navegamos de una página a otra, enviamos un mensaje o una foto, se crean huellas digitales y rastros de tu comportamiento? Estos rastros dan lugar a la compilación de información que permite contar una historia detallada de tu perfil y actividades en línea.
Esta información también se conoce como sombra digital, la cual contiene datos que generamos de manera consciente (contenido que creamos y compartimos), así como también datos que se crean sin nuestro consentimiento como resultado de las acciones que realizamos en línea. A estos datos invisibles los llamados metadatos. Los metadatos son conocidos como los datos de los datos y son generados de manera pasiva, como por ejemplo, nuestro historial de navegación y nuestra dirección IP (identificador específico y único de nuestros dispositivos).
Ejemplos de los metadatos que creamos son nuestro nombre, ubicación, marca de dispositivo, duración de llamadas, información sobre los sitios visitados y otros. Con esa información, muchas compañías de servicios en línea pueden determinar tus patrones y hábitos de navegación de manera no consentida, con el fin de determinar qué clase de información poner a tu vista, en especial propaganda y anuncios de productos determinados para promover la compra de los mismos.
Por ende, los datos que vamos generando a través de nuestras interacciones en línea pueden ser vendidos a estas compañías, e incluso al gobierno, para así potencialmente usarlos para fines de control, opresión y daño.
Es difícil saber cómo nuestros datos están siendo usados, y por quiénes, pero existen varias estrategias recomendadas para lograr una navegación que proteja nuestros datos y privacidad, y te mencionamos algunas a continuación:
Una estrategia para entender e identificar qué clase de datos e información se puede determinar desde nuestros hábitos y acciones en línea es el auto-doxeo. El auto-doxeo nos ayuda a entender mejor lo que está disponible sobre nuestra identidad, para así poder tomar medidas de prevención, remover e incluso dificultar la disponibilidad de esos datos.
Para realizar el auto-doxeo, podemos ver cómo nuestros datos están siendo rastreados a través de herramientas para ellos. Por ejemplo, están los de Me and My Shadow (Yo y mi sombra), quienes proveen una plataforma específica para entender cómo nuestros datos están siendo rastreados por geolocalizacióny por tus hábitos de navegación.
Tener una respuesta realista a estas cuestiones nos ayuda a dimensionar qué tan disponible dejamos a terceros la información que pueda ayudar a vulnerar nuestra identidad y a exponerla sin nuestro consentimiento, así como también a entender qué tan fácil o difícil sería que estemos siendo víctimas de vigilancia, robo de identidad, y otras situaciones de ataque.
Muchos tipos de ataques se basan en vulnerar nuestras identidades a través de la difusión de nuestros datos personales. El anonimato es una manera de acceder a sitios y espacios, manteniendo nuestra identidad y cualquier otro dato que nos pueda identificar oculto.
En muchos contextos y espacios, el anonimato se presenta como una buena opción, en especial si se visitan espacios o plataformas digitales en las cuales las otras personas con las que se interactúan no son de confianza. Además, el anonimato evita que nos expongamos a mayores riesgos de ataques o violencia que vulneren nuestra identidad. Cuando realizamos acciones en línea que son de índole privado o sensible, es conveniente hacerlo de una manera anónima para no tener nuestra identidad expuesta y para evitar que esas acciones se sumen a los datos que existen sobre nuestros hábitos de navegación.
Aunque Internet es abierta, como habíamos mencionado anteriormente, no es neutral. Esto quiere decir que, aunque reconozca la información dentro de ella de una manera similar, existen actores cuyo interés es controlar el tráfico y la manera en la cual recibimos información y habitamos estos espacios.
El anonimato hace posible que nuestros derechos a la privacidad, libertad de expresión y acceso a la información sean ejercidos de mayor manera en Internet y que no seamos víctimas del control que otros quieren ejercer sobre cómo quieren que recibamos información. Necesitamos muchas veces del anonimato para poder expresarnos sin temer a los ataques o situaciones de violencia y vulnerabilidad, o que estos actores nos identifiquen para luego ejercer vigilancia y uso de datos sin consentimiento.
Algunas medidas para navegar de manera anónima son:
Contar con espacios de comunicación segura, en los que la información que pasamos de un punto a otro no sea interceptada ni apropiada por terceros, es sumamente importante a la hora de construir entornos de comunicación digitales que no nos vulneren ni expongan sin consentimiento. Una medida recomendada para una comunicación segura es el uso de aplicaciones y canales encriptados. La encriptación es un mecanismo de código que utiliza las matemáticas para así cifrar el contenido de un mensaje, con el fin de esconderlo de terceros y de que sea solamente descifrado o visible por el destinatario del mensaje, a través de una contraseña o clave de encriptación.
El tipo específico de encriptado que utilizan los canales de comunicación es conocido como de extremo a extremo, o E2E. Esto crea un cifrado que dificulta la intercepción y vista del contenido del mensaje por intermediarios y/o terceros, asegurando que la comunicación efectivamente se realice entre el emisor y el receptor de manera más segura.
Plataformas de comunicación como WhatsApp poseen este tipo de cifrado de extremo a extremo, pero por cuestiones de otras mecánicas, es muy fácil que la privacidad y seguridad se vean en riesgo.
En cuestiones de comunicación segura, la aplicación de Signal se presenta como una de las más completas. Signal es una plataforma de mensajería que permite configurar la duración de los mensajes una vez que fueron leídos para autodestruirse después, pueden bloquear la opción de guardar una captura de pantalla, entre otros. Esto ayuda a limitar la cantidad de información que puede quedar expuesta en caso de que el dispositivo en donde esté alojada la aplicación sea robado o perdido.
Tu información privada u organizacional es muy importante y si cae en manos no deseadas pueden ocurrir muchas cosas feas: filtrado de información personal o íntima, exposición de datos de tu organización, chantajes, campañas de desprestigio, etc.. Para todas esas situaciones es que existe la técnica criptográfica de cifrado de la información: puedes cifrar todo el disco duro de tu dispositivo (o almacenamiento), o parte de él (una carpeta), también puedes cifrar un disco externo, un pendrive o incluso una carpeta «en la nube». Desde TEDIC hemos elaborado esta guía (https://www.tedic.org/como-proteger-la-privacidad-de-tu-informacion/).
Muchos servicios, plataformas y aplicaciones requieren una contraseña para ser utilizadas. Las contraseñas tienen el rol de servir de obstáculo a terceros a la hora de tener acceso a perfiles o a información y nos permiten realizar acciones únicas como: inicio de sesión, comprobación de cambios y actualizaciones, y otros que son claves para la seguridad digital. En TEDIC hemos elaborado una guía básica y preguntas frecuentes para crear contraseñas seguras y difíciles de adivinar o interceptar por terceros, te recomendamos que crees y tengas contraseñas que:
Muchas veces, incluso, si hay una brecha de seguridad y terceros consiguen el acceso a tu contraseña, seguirán utilizándola hasta que la llegues a cambiar. Te recomendamos visitar el sitio del investigador de seguridad Troy Hunt Have I Been Pwned? (Have I Been Password Owned?) para identificar si algunas de tus contraseñas han sido vulneradas o filtradas.
Lecturas recomendadas
Recibe novedades de la escuela OP en tu email