Las generaciones que crecimos en los  años 60, 70 y aún en los 80, no tenemos palabras para describir la revolución digital que hemos atestiguado y de la que estamos siendo protagonistas. Me atrevo a pensar que sólo la incorporación de la imprenta pudo haber traído tantos cambios como esta ola de tecnología e información.

Hoy muchas personas vivimos “en línea” en mayor o menor grado. Estamos permanentemente con el celular en la mano o en la mesa, no importando si comemos con un cliente, con la pareja, con amigas o con los hijos. Estamos revisando constantemente los correos, actualizando el estado en el twitter (¡no vaya a ser que mis amigas no se enteren de que estoy comiendo en la mesa de al lado de la de Valentino Lanus!), viendo las nuevas fotos que subió la vecina en Facebook, rechazando o aceptando invitaciones, platicando en el messenger con un compañero de trabajo que se sienta a dos lugares, viendo en el Skype a los sobrinitos y ahora también realizando operaciones financieras desde el móvil.

Cuando éramos niños salíamos a andar en bici, a jugar canicas, muñecas, a la maestra o a la mamá. ¡Éramos libres!, hoy somos presos de un manojo de bytes que nos dan identidad y somos sus esclavos en la medida que los alimentamos.

Los datos personales son oro puro para la delincuencia organizada pues utilizan esta información para trazar nuestras rutas, sitios frecuentes, relaciones, información financiera, y, en particular, cosas que “nadie sabía”.

¿Estuviste preocupado por enviar tu CURP al RENAUT porque no sabías cómo se va a proteger tu información? Pero ¿has pensado toda la información que cargas contigo diario?, ¿cómo la proteges?

Analicemos un poco lo que traes en tu móvil (por favor marca las opciones que te apliquen):

  • Correo personal: información sensible que has compartido sobre tu familia: a dónde vas de vacaciones, a qué escuela van tus hijos, en qué gimnasio estás inscrito, etcétera.
  • Correo de la oficina: información confidencial, desde un sueldo hasta una estrategia de negocio y datos de tus clientes.
  • Calendario de citas: dónde, a qué hora y con quién te encontrarás durante la semana.
  • Agenda: direcciones de correo de clientes, amigos, compañeros de trabajo; domicilios de familia y amigos, probablemente algunos sean altos ejecutivos ¡blancos excelentes para la delincuencia! 
  • Fotos: familia y amigos, ¡etiquetadas para que se identifiquen perfectamente!
  • Mensajes: desde un inofensivo “me gustas” hasta “t deposite 40,000 pa enganche de coche, tvo en la agencia”.
  • Celulares: números identificados sin lugar a duda: “mama”, “amorcito”, “hijita”.
  • Llamadas: últimas llamadas recibidas y realizadas.
  • Notas: números de cuenta bancarios, contraseñas, CURP, RFC y pago de impuestos.
  • Internet: tus sitios más visitados, información personal en Facebook, twitter, etcétera. 
  • Música: incluyendo las canciones más tocadas, ¿por qué es esto peligroso? Un secuestrador puede dar la “prueba de vida” diciendo: “la víctima me dice que su canción favorita es ‘Rosas Rojas’“, cuando probablemente no tengan al familiar, sólo su móvil.

Los delincuentes están ávidos de todo este tipo de información, que puede ser la punta de la madeja para armar un escenario completo, apoyados en técnicas de ingeniería social.

Las técnicas más sofisticadas de seguridad no son suficientes cuando de proteger nuestros datos se trata. El factor más importante es el propio peso con que ponderemos nuestra información, de ahí que como cultura cotidiana recurramos a las siguientes reflexiones y hábitos al usar el móvil:

  • Lo que estoy escribiendo ¿es relevante?, ¿es necesario?, ¿es urgente?
  • En caso de que sea confidencial ¿estoy seguro que del otro lado única y exclusivamente lo verá mi receptor? (¡recuerda que existen casos de intromisión en correos ajenos!),
  • Al cambiar de teléfono, ¿quién usará este aparato? Asegúrate de borrar absolutamente todos los datos que tenías almacenados. Si no conoces el detalle técnico de cómo hacerlo, solicita apoyo y asegúrate personalmente de que quedaron eliminados de manera definitiva.
  • Utiliza claves para bloquear tu teléfono y para proteger información sensible.
  • No prestes tu teléfono o dispositivo móvil.
  • Mantén un código básico para comunicarte con tu familia. Por ejemplo: en lugar de escribir “ya estamos en casa”, puedes codificarlo de manera divertida: “cruz azul juega de local”.

Aprovechemos al máximo las bondades de la movilidad tecnológica y de estar “siempre en línea”, pero tengamos mucho cuidado con la información que dejamos a nuestro paso.  Creo que de aquí en adelante no volveremos a estar seguros, ya somos vulnerables por esta naturaleza digital de nuestro nuevo estilo de vida, así que ¡administra tus riesgos!

[email protected]