Sociedad

Ane Martínez Recio: "Los casos más graves son las suplantaciones de identidad y el ciberacoso"

Ane Martínez Recio / Consultora en internet y herramientas digitales
Ane Martínez Recio: "Los casos más graves son las suplantaciones de identidad y el ciberacoso"

La pandemia aboca a jóvenes y mayores a las pantallas y los ciberdelincuentes se frotan las manos. Esta experta ofrece algunas claves para ponérselo lo más difícil posible

pamplona – "Las redes se han convertido en los antiguos parques donde quedar y pasar las horas muertas", dice la experta Ane Martínez Recio, quien ofrece diferentes reflexiones y consejos sobre ciberseguridad.

¿Han aumentado las ciberamenazas a las que se exponen jóvenes y adolescentes a raíz de la pandemia?

–Sí, la pandemia y el aislamiento social al que nos ha sometido han favorecido que la ciberdelincuencia haya encontrado un terreno fértil en donde trabajar. Algún estudio cifra en un 180% el aumento de la actividad on line de las personas jóvenes y adolescentes durante el confinamiento. Esto se ha ido manteniendo con las clases virtuales, el ocio en entornos digitales por los toques de queda, los confinamientos perimetrales, etc.

Es un buen caldo de cultivo...

–Obviamente, esta mayor permanencia y vida digital conlleva una mayor exposición y los ciberdelincuentes saben explotarlo. Somos seres sociales, necesitamos sentirnos parte de un grupo y la ingeniería social puede llegar a hacernos sentir y a darnos en cada momento eso que precisamente necesitamos sentir y escuchar.

¿Cuáles son los principales ataques que se dan en el entorno digital?

–Podemos distinguir grosso modo dos tipos de ataques: los que afectan a la seguridad de los dispositivos y los que afectan a la privacidad e integridad de las personas. Los primeros suelen tener su origen en una posible vulnerabilidad o debilidad del código de los programas instalados en los dispositivos, bien porque no los tenemos actualizados o bien protegidos y, a través de la entrada de otros programas (malware) se infectan y pueden incluso quedar secuestrados o inutilizados. Ejemplos son los virus, troyanos, gusanos, adware, spyware y el famoso ransomware o secuestro de nuestros dispositivos mediante el cifrado de datos a cambio de un rescate económico.

¿Cómo podemos detectarlo?

–Suelen funcionar en combinación con un correo electrónico malicioso y phising. Es decir, recibo, por ejemplo, un correo electrónico, aparentemente de Correos, con un enlace para hacer el seguimiento de un supuesto paquete que me redirecciona a una web, desde donde se descarga un archivo a mi ordenador que cifra todo el contenido de mi pc, dejando un documento en el escritorio o una ventana emergente avisando del secuestro y dando las instrucciones para recuperar los archivos.

¿Qué se debe hace en estos casos?

–Lo mejor que puedo hacer para evitar este tipo de ataques es mantener actualizados mis dispositivos y programas y desconfiar de todo tipo de mensajes muy directos que conlleven una acción directa, incluso de destinatarios conocidos, que yo no estoy esperando. Más, si cabe, si no soy cliente de esos proveedores.

¿Qué me dice de los ataques que afectan a la privacidad e integridad?

–El segundo tipo de ataque más común es el basado en la ingeniería social y tiene como objeto nuestra privacidad, nuestros datos personales o nuestra integridad física o moral. Aquí se encuadran la mayor parte de los ciberataques que sufren las personas jóvenes y adolescentes; unas veces por desconocimiento y otras por imprudencia o necesidad de aceptación del grupo social. Estafas, fake news, ciberacoso, sexting, grooming, suplantación de identidad, los retos virales, las comunidades de hábitos poco saludables o extremistas...

¿Cuáles son los casos más graves?

–Los casos más graves y más dolorosos de superar para las personas más jóvenes son las suplantaciones de identidad y los episodios de ciberacoso tras envío y reenvíos de fotos comprometidas. Casos de sexting y grooming famosos conocemos todos. Personas del ámbito político estatal tuvieron que dimitir por la difusión de fotos y vídeos comprometidos.

¿Cómo detectar que nuestros hijos e hijas están siendo víctimas?

–Este tipo de ataque es más difícil de detectar por los adultos que rodeamos a las personas jóvenes, salvo que ellos mismos o sus amigos o amigas nos lo trasladen. Tenemos que estar atentos y atentas a sus cambios de comportamientos, de hábitos, ver si pasa más tiempo pendiente de las pantallas o, por el contrario, las evita, ya que pueden darse ambos patrones.

Y una vez enterados, ¿cuál es la manera correcta de actuar?

–Es fundamental no juzgarle ni caer en el ya te dije yo que no te iba a traer nada bueno. Si es víctima de ciberacoso, necesita nuestra comprensión y apoyo y que le acompañemos en esos momentos de desconcierto. Hay que poner orden en todo eso: primero, no caer en la provocación; segundo, bloquear, y si las amenazas son graves, tomar pruebas y denunciar. Posteriormente, reflexionar sobre la privacidad de sus cuentas y la configuración de sus dispositivos y apps. Si el tema es de adicciones o problemas de salud física o mental, ponerlo cuanto antes en conocimiento de profesionales sanitarios. Y, si en el acoso a las personas menores hay involucrados adultos, denunciarlo ante las fuerzas de seguridad para que tomen las medidas necesarias contra ellos.

Hace décadas el mayor temor que se tenía era que un virus te estropeara el ordenador. ¿A qué tienen miedo los jóvenes de hoy en día?

–El mayor miedo de jóvenes y adolescentes hoy en día, paradójicamente, es la pérdida de privacidad. Inicialmente lo viven ante sus familiares. Reivindican su derecho a la privacidad, también en la red, para estar con sus iguales. A ninguno le gusta tener a su padre, madre, tía o abuela en su Instagram o Tik-tok. ¡Por eso migraron de Facebook! Pero también reivindican esa privacidad frente al resto del mundo. Y digo paradójicamente porque existe la creencia de que por ser nativos digitales iban a tener estas cuestiones interiorizadas y nos encontramos, en muchos casos, ante huérfanos digitales carentes de referentes. También tienen miedo al ciberacoso a través de las redes, la suplantación de identidad y las estafas.

Pese a las advertencias de los progenitores, ¿siguen los adolescentes contactando con desconocidos y creyendo que lo que les dicen se corresponde con la realidad o están más concienciados que hace años?

–La realidad es que, a pesar de las denuncias de ciberacoso que se dan y que durante el último año han aumentado, las personas más jóvenes sí están concienciadas. Hay una gran cantidad de jóvenes que hacen un muy buen uso de Internet y de las redes sociales y, además, son muy cuidadosos de su privacidad, si bien también hay otro sector importante para el que las redes se han convertido en los antiguos parques donde quedar y pasar las horas muertas. Yo aquí soy muy crítica. Nacen en mundos digitalizados y se les pone un dispositivo desde sus primeros meses en las manos, pero no se les educa ni forma en los valores que deben respetarse en ese mundo digital.

¿Hay diferencias por sexo o edad?

–Estudios muestran diferencias entre edades y sexos, siendo los jóvenes de 15 a 17 años los menos prudentes y las chicas las que mostraban un mayor número de perfiles configurados en privacidad. Esto podría ser el punto de partida para otro análisis.

Y a los padres ¿qué les preocupa?

–Sus padres temen la cantidad de horas que sus hijos e hijas pasan ante las pantallas, las redes, aplicaciones o juegos que ellas y ellos no controlan y los posibles casos de ciberacoso.

Casi nadie lee la letra pequeña de las redes, apps... De esos textos infinitos, ¿en qué nos debemos fijar?

–Hay que fijarse en los textos de las políticas de privacidad y cookies, qué datos se recopilan, si se ceden a terceros y con qué finalidad. En el caso de las apps es importante leer los permisos que concedemos y aplicar la lógica: ¿Es necesario que una aplicación de linterna me pida permiso para acceder a mis contactos? No los concedamos todos por sistema. Los permisos de acceso a nuestros datos deben estar justificados o ser puntuales; los concedemos cuando lo necesitamos y los denegamos cuando no. No tenemos por qué tener abierta la puerta de nuestra casa todo el día.

En ocasiones estamos 'vendidos'. O dejamos que accedan a nuestros datos y contenidos o no podemos usar ciertas herramientas digitales.

–En Internet hay una máxima: Cuando no tienes que pagar por un producto, el producto eres tú. Por lo tanto, cuando usamos una app o servicio gratuito hemos de intuir que algún canon hemos de pagar. Normalmente nos piden acceso a algo nuestro, un registro mínimo, unos permisos para almacenar archivos, para acceder a sonidos, a nuestros contactos si hay que compartir algo, a la cámara si hay que fotografiar...

¿Tienen derecho a exigírnoslo?

–Estamos aceptando que esos servicios o aplicaciones tengan acceso a nuestros datos, luego derecho tienen porque explícitamente se lo hemos dado. La pregunta es si esos datos, que cedemos a cambio de usar sus servicios, son custodiados y tratados según marca el Reglamento General de Protección de Datos. ¿Quien legisla se encarga de que se cumpla lo legislado? Cuando vemos nuestros datos expuestos o consideramos abusivo algo, lo que nos queda es denunciarlo ante las autoridades competentes.

Ya ni siquiera tener varias direcciones de correo funciona para pasar inadvertido y escapar del 'spam'.

–Como mínimo se debe tener una dirección para trastear, a la que te va a llegar todo el spam y la publicidad del mundo y que puede ir asociada a unos datos que pueden no ser los tuyos, y otra que utilizarás para temas personales y familiares. Ahora bien, con la digitalización de todos los sectores –educación, banca, administración, seguros...– acabamos dando la personal en todos esos ámbitos para que nos lleguen los correos importantes y, como solemos cambiar de compañías, nuestras direcciones personales se convierten también en receptoras de spam y correos comerciales.

Muchos menores abren perfiles en las redes con seudónimos, pero luego tecleas su nombre y aparece en Internet. ¿Cómo cometen el error de facilitar sus datos sin saberlo?

–En la red todo está interconectado. Puede ser que se dé de alta en una red social con un alias, pero asociado a una cuenta de correo y, a lo largo del tiempo, esa cuenta la llegue a utilizar junto a sus datos reales. O quizás algún amigo lo etiqueta ligando su alias a su nombre real. O en un juego utiliza ese seudónimo asociado a su nombre o hace un comentario en un blog. También influye tener activada la opción de autocompletado de datos para las compras on line o los registros en determinados servicios. Es cómoda, pero es un riesgo.

¿Qué se puede hacer para evitarlo?

–Es importante trabajar con ellos y ellas el poner cabeza en cada formulario que rellenan: ¿Todos los datos que nos piden son necesarios para acceder a ese servicio? ¿He leído la política de privacidad? ¿Sé quién está detrás del manejo de esos datos? De manera paralela, las personas adultas tenemos que ir construyendo y reforzando el marco ético desde el que transmitir los valores a mantener también en el mundo virtual.

¿A qué se refiere exactamente?

–La ingeniería social, además de por los ciberdelincuentes, es utilizada por las empresas de publicidad para conseguir la aceptación de sus condiciones de servicios por parte de los clientes, pareciendo que declinamos cuando realmente las aceptamos. Es importante que el marco ético esté claro y se aplique también a las empresas proveedoras y a los profesionales. Esto igual no hace mucha gracia, pero es así, debemos abogar por un código deontológico ya, no por un todo vale con tal de conseguir un clic, un me gusta o una venta.

"Es fundamental no juzgarle ni caer en el 'ya te dije yo...'; si es víctima de ciberacoso, necesita nuestro apoyo"

"Debemos estar atentos a sus cambios, a si pasa más tiempo pendiente de las pantallas o, por el contrario, las evita"

"El mayor miedo de jóvenes y adolescentes hoy en día, paradójicamente, es la pérdida de privacidad"

"Hay que aplicar la lógica: ¿Es necesario que una app de linterna me pida permiso para acceder a mis contactos?"

"En internet hay una máxima: cuando no tienes que pagar por un producto, el producto eres tú"

"Tenemos que abogar por un código deontológico; no todo vale con tal de lograr un clic, un 'me gusta' o una venta"

25/05/2021