32. Darkweb

Me gustaría hablar sobre la darkweb sin juicio.  Intento hablar en general de todo sin juicio porque realmente poco hay bueno o malo en sí mismo sino que tiene consecuencias en nosotros más o menos adaptativas, más o menos agradables.

Pues la darkweb, como con las armas, el dinero, Internet, el hacking, la piratería, y otras muchas cosas caen en el limbo del vacío legal que ofrece un mundo sin limites y barreras.

¿Qué es la darkweb? Dicho de una forma muy llana y quizás peco de simplista, es un «reservado» de la web o Internet que conocemos normalmente. Pensad en los reservados de los restaurantes, de algunos comercios, de algunos lugares,… es donde, con frecuencia, se tratan o se hablan las cosas no oficiales, las que se quieren que se escapen del escrutinio oficial. Tanto para planear una revolución, como para escapar de una persecución, como para planear un golpe p atraco, como para trapiches con sustancias prohibidas.

Pues eso es la darkweb, un lugar reservado al que se accede de una determinada forma que evita o reduce la posibilidad de ser perseguido por otros, mucho menos las autoridades legales (lo cual no quita que no estén presentes de una u otra manera buscando siempre la forma de protegernos).

Como reservado es un lugar peligroso cuando hablamos de menores. Un lugar donde se pueden saltar los limites y donde se pueden practicar casi cualquier tipo de actividades ilegales o peligrosas. No dudo que también se puedan llevar a cabo operaciones de defensas contra el autoritarismo y la censura.

Pero en el momento en que un menor tiene libre acceso a Internet, puede acabar encontrando la posibilidad de explorar esta zona oscura de la web y acceder a ciertos contenidos que como padres y madres no autorizaríamos.

¿Y que podemos hacer?

No sé si ya he mencionado alguna vez la importancia de entender que estar en Internet es como estar en la calle, es decir, no se está en en lugar que se está físicamente, sino que se está en otro muy diferente. Cuando una persona está fuera, está fuera del alcance y del control de los demás. Es libre de beber, de fumar, de hacer travesuras o fechorías. No sabemos y no hay control absoluto posible.

Ante esta desprotección y falta de control, cada familia tendrá que encontrar sus recursos. Creo que no hay receta mágica. Habrá quien recurra a la supervisión de las actividades en Internet de sus hijos, habrá quien adopte una postura dialogante tratando de obtener confianza, habrá quien amenace, quien castigue, quien restrinja, quien tolere y quien confíe en el destino. Lo importante, creo yo, es saber que existe. Peor sería creernos totalmente seguros porque nuestros hijos no salen de casa.

Mirar para otro lado no vale. ¿Qué se os ocurre que podríamos hacer?

Que paséis un buen aquí y ahora. Otro día más.

24. Estás en la nube

Llevo tiempo deseando escribir un post sobre la nube. Por un lado, por todo lo enigmático y difícil de comprender que rodea a la nube informática, ese lugar impreciso donde aparentemente se nos graban las fotos, los archivos y a saber qué más. Y, por otro lado, todo lo que el simbolismo de una nube aporta a nuestro inconsciente colectivo por inabarcable y omnipresente.

Para no olvidar mi propósito de acercaros al mundo de las nuevas generaciones, para las cuales «estar en la nube» en casi todos los sentidos es lo más normal, empezaré con algunas nociones y pinceladas de lo que es la nube informática.

En el argot informático, se habla de tener cosas en la nube o usar servicios alojados en la nube cuando tenemos libre acceso a ellos desde cualquier lugar y dispositivo, con el único requisito de tener conexión a Internet. Servicios en la nube que seguro que has conocido son: el correo electrónico, los álbumes de fotos y las carpetas «en la nube». Seguro que os suenan los Google fotos, Google Drive, OneDrive, iCloud, Outlook, Gmail, Dropbox y así un largo etcétera.

¿Cómo funcionan? Pues bien, ciertas empresas «generosamente» ofrecen sus potentes ordenadores para compartir una porción de su capacidad de almacenamiento para guardar tus datos, ya sean fotos, archivos, emails, compras o, como está siendo para mí escribir estas líneas en esta plataforma: conocimiento e ideas. Para poder disponer de esta información en todo momento y lugar, se requiere de equipos que se replican la información unos con otros (la información no se guarda en un solo ordenador, sino en muchos). También se requiere mucha memoria, capacidad de procesamiento y recursos humanos y tecnológicos para garantizar la seguridad y la accesibilidad a los datos. Estos servicios no se utilizarían si no se garantiza un mínimo de confidencialidad y seguridad. Me parecen importantes estos datos:

– que a las empresas que se dedican a ofrecer servicios en la nube les va la vida en asegurar que la información se trate de forma confidencial y segura;

– que estos servicios tienen un coste que, de alguna manera, hay que sufragar. Es algo natural, los que trabajan en ello no viven del aire y tendrán que ganarse el pan como tú y como yo.

Esto no quita que no debamos ser conscientes y enseñar a ser conscientes a nuestras hijas e hijos de que lo gratis en Internet también tiene un precio que pagar(directo o indirecto) y que nos puede interesar o no. Un precio como que nuestros gustos y necesidades puedan ser rastreados por motivos comerciales o políticos, que nuestra confidencialidad se vea comprometida por un ataque hacker y nuestra intimidad pase a ser pública o, que un día, estos servicios de los que tanto dependemos dejen de ser gratis y eso conlleve un impacto inesperado a nuestros bolsillos.

Por ejemplo, a día de hoy ya se está hablando de que Google Fotos pasará en breve a ser de pago, al menos cuando nuestras fotos ocupen cierta cantidad de espacio, lo cual ocurrirá irremediablemente tarde o temprano. Y entonces qué, ¿cuál va a ser la respuesta de la muchas personas que se vean abocadas a elegir entre pagar un servicio que no tenía presupuestado o volver a la antigua usanza de volcar la ingente cantidad de fotos a nuestro disco duro a mano? Por supuesto que se nos dará alternativas, aparecerán nuevos servicios gratuitos, se nos permitirá bajarnos las fotos a nuestros dispositivos y la creatividad humana encontrará nuevos caminos para adaptarse. Sea como fuere, esto puede ser fuente de estrés e intranquilidad para aquellas personas menos familiarizadas con la tecnología. Algo que antes hacia mi móvil solo, sin darme cuenta, ahora tengo que adaptarme y decidir. Como siempre, pros y contras que nos obliga a dedicar un tiempo extra a tomar conciencia y decidir… El tiempo que la tecnología nos da por un lado, a veces nos lo quita por otro.

He preguntado a alguna personas cercanas si sabían qué era la nube. La respuesta fue unánime: «sí, donde se guarda todo». Y luego pregunté: «¿y donde se guarda todo?» Y eso ya no estaba tan claro: en Internet, en Google, en ordenadores…

Voy a cambiar un poco el rumbo para aventurarme ahora hacia el terreno de lo simbólico y el pensamiento o conciencia colectiva. No sé si sabéis que la nube es símbolo de Dios para algunas religiones y culturas, entre ellas las judeocristianas. Se piensa en Dios ahí en una nube o directamente se le considera como tal. Un símbolo que representa lo inalcanzable (antiguamente, claro), el acompañamiento, las bendiciones en forma de lluvia, la omnipresencia (aunque no siempre la veamos), su movilidad para encontrarla adónde quiera que vayamos. También se enfada de vez en cuando y nos arruina las cosechas. Que no se nos ocurra enojar a Zeus o a Thor.

También hablamos de «estar en las nubes» cuando alguien está en la inopia o no está presente, o no participa de las cosas mundanas o terrenales. Es como estar en otra esfera de presencia.

La nube. Todas las personas estamos en la nube de una u otra manera. O estás en la nube de tenerlo todo digitalizado y distribuido por toda la Internet o en la nube de aislarse del presente tecnológico o en la nube de dejarse llevar por los vientos alisios sin preocuparme de dónde te lleven.

Sea cual sea tu situación y la de tu familia, la nube nos ofrece una oportunidad de aprendizaje. ¡Qué bueno sería dejar de verla como algo allí lejano, inalcanzable, incomprensible, capaz de lo mejor y lo peor, y acercarnos a ella para comprenderla mejor! Acercarnos, tocarla, sentirla, investigarla, experimentarla, cuestionarla,… La nube es intangible, seguramente no se pueda llegar a una verdad absoluta con respecto a ella. Pero, cuanta más conciencia pongamos sobre ella, nosotros y los nuestros, mejor podremos  tomar decisiones más adaptativas para nuestra vida. Yo me he autobautizado como «psicoinformático» por aquello de haber dedicado media vida a estas dos disciplinas y por mi firme propósito de buscar que la tecnología procure seguir la senda de la salud y el bienestar y tratar de desenmascarar y alertar a los que me lean o me escuchen, sobre los peligros en los que, por inercia, podemos caer.

Ofrezco este espacio para que colectivamente podamos encontrar caminos de conciencia y educación tecnológica colectiva. Para compartir, opinar y aprender. Para formular dudas, recibir recomendaciones, apoyo, y donde podéis contar conmigo, siempre que mi tiempo y mis recursos me lo permitan.

Que la tecnología nos acompañe para bien. Y que disfrutemos de momentos sin ella, también para nuestro bien.

19. Phising y Gestalt

Para los que este año vayan a realizar todas o parte de sus compras navideñas por Internet me gustaría sugerir algunas cosas a tener en cuenta para evitar malas experiencias. Ya en su día escribí un post sobre phising y timos en Internet. Hoy me viene ampliarlo mezclando estos dos términos tan dispares: phising y Gestalt, ¿qué tienen en común?

La psicología de la Gestalt aglutinó a un grupo de científicos que definió algunas propiedades de la percepción humana. Resumiendo mucho, afirmaban que en base a una necesidad o deseo unos aspectos de la realidad se hacen figura y son más perceptibles y otros pasan a segundo plano como fondo.

Esto lo podemos ver fácilmente en la vida cotidiana. Por ejemplo: hay personas que quieren tener un bebé y, de repente, empiezan a ver muchas mujeres embarazadas o familias con niños pequeños; quieres cambiar de coche y, ¡qué casualidad!, te topas constantemente con el modelo que más te gusta.

Esto ocurre por pura adaptación al medio: si necesitamos comer o beber, lo más adaptativo es dedicar nuestros recursos mentales y corporales a satisfacer esa necesidad.

¿Cuál es el problema? Que muchas veces la figura nos impide ver el fondo. Nuestros sistemas de alerta ante los peligros están diseñados para los peligros habituales, pero no para los nuevos. Y ahí es donde entra el phising.

Phising consiste básicamente en orientar tu atención hacia tu necesidad o apetencia de forma que no percibas el riesgo de ser víctima de un fraude. Cuanto más real o bonita te parezca una tienda o producto virtual, más fácilmente puedes «picar el anzuelo».

¿Eso quiere decir que no debemos comprar por Internet? En absoluto. Simplemente hay que aprender a moverse en un nuevo contexto de compra. En el contexto físico habitual, sabemos de sobra qué tiendas son de mayor o menor calidad, dónde no compraríamos nunca, o dónde comprar un tipo de productos y no otros. Al final, Internet no difiere en mucho del mundo cotidiano, simplemente que es mucho más barato y también es más fácil embaucar.

Por mi experiencia, os puedo compartir algunos tips para que la figura no nos impida ver el fondo:

– ¿Conocéis algún ejercicio de figura-fondo? ¿O conocéis alguna imagen de esas que según la mires se ve una cosa u otra? Pues ése es el ejercicio que habría que hacer ante una compra: primero miramos la figura (lo que queremos, sus propiedades, sus características, el precio,…) Y luego, cambiamos la mirada y hacemos figura la tienda y la fiabilidad de la compra.

La figura oscura capta más la atención a pesar de que las otras tienen un color aparentemente más atractivo

– Para verificar que la tienda es de fiar podemos verificar varias cosas: el candadito del navegador (nos dice que es una conexión cifrada y a quién corresponde la certificación), verificar que en la web de la tienda edita un apartado llamado «sobre nosotros» (o similar) que identifique claramente quién está detrás de la venta, hacer una búsqueda en Internet sobre la tienda buscando señales de fraude, comparar el producto en varios lugares, preguntar a amigos o expertos, …

¡Qué rollo!, ¿no? Bueno, en la medida que hagamos este ejercicio, cada vez nos moveremos de forma más segura en este medio pues añadiremos estas trampas visuales a nuestros registros del sistema de alerta.

18. Jugar a las contraseñas

Hoy quiero dar un giro a mis post cambiando la reflexión por la práctica. La falta de tiempo y los quehaceres de cada día pueden convertir buenas intenciones en agua de borrajas.

Hace unos días, en mi familia, surgió espontáneamente un juego. A partir de escuchar una noticia en la radio hablando de los requisitos que debe cumplir una contraseña segura empezamos a cuestionarnos si las nuestras lo eran y, después, nos pusimos a crear unas más fuertes, robustas y fáciles de memorizar.

Gracias a este «juego» dispusimos un buen momento de compartir miedos y preocupaciones (me da miedo que nos timen, que hackeen nuestras cuentas, los peligros de Internet…); un buen momento para fortalecer vínculos (somos una familia y en esto queremos estar unidos); un buen momento para trabajar la creatividad y escuchar lo que pasa por sus lindas e imaginativas cabecitas. De algo tan sencillo, nos llevamos todos mucho.

El juego es muy sencillo. Se trata de buscar contraseñas seguras que cumplan la mayoría de los siguientes requisitos:

– que tenga más de 8 caracteres.

– que tenga letras, mayúsculas y minúsculas, números y caracteres especiales o signos de puntuación.

– que no contenga palabras del diccionario ni nombres propios.

– que no coincidan con otras contraseñas de otras cuentas.

– y lo más importante: que sean fáciles de memorizar para no tenerlas que apuntar en ningún sitio.

Y por si necesitáis algún empujoncito para dar rienda suelta a la creatividad, aquí van algunas sugerencias:

– inventar palabras mágicas inexistentes, escoger una frase famosa o que nos guste y quitarle las vocales o las consonantes, sustituir letras por números que se les parezcan (1=I, 4=A, …), sumar una letra a cada letra, poner una palabra al revés, … Y, sobre todo, utilizar varias técnicas para que sea más difícil de romper.

Algunos ejemplos: Em_p4n_t4_d@s (empantallados), ls101dlmts.crr (los 101 dálmatas correo), Agrimus&Manticus18! (Palabras mágicas inventadas)

Y luego viene un tema importante: ¿Qué hacemos con ellas? Familiarmente hay que decir qué contraseñas deben ser compartidas y cuáles no. Las contraseñas están relacionadas con la intimidad. Habrá una intimidad intrafamiliar y una intimidad de la familia con los de afuera. Y también con la autonomía: las contraseñas de los hijos las deben saber los padres en proporción al grado de autonomía que se les va concediendo.

En fin, ¿no os parece que algo tan sencillo da mucho juego? Y el juego es la mejor vía de aprendizaje e interrelación.

Ya me contaréis qué tal vuestra experiencia. Os dejo también un juego tipo trivial sobre ciberseguridad que me acaba de llegar:

https://www.microsiervos.com/archivo/seguridad/trivial-de-la-ciberseguridad-gratis-pdf.html

Disfrutad y aprender…

14. Precauciones frente a timos por Internet

Tenía guardado en la recámara un post sobre los timos y fraudes por Internet. Lo considero un tema de cibercrianza importante aún cuando quizás los más vulnerables somos los más mayores en tanto que no estamos muy familiarizados con el mundo de la ciberseguridad y las contraseñas.

Tras conocer un caso cercano de ciber-timo, me he aventurado a adelantar algunas sugerencias para mantener nuestros hogares seguros digitalmente. Ahora bien, no hay fórmula mágica, se trata de mantenerse despiertos y usar mucho el sentido común (lo cual puede ser difícil de conseguir con un ritmo de vida acelerado y exigente)

Ingeniería social


Tanto ha evolucionado el mundo del timo que se les ha dado «grado universitario» denominandolo ingeniería… O arte… ingeniería social es el arte de conseguir algo: unas claves, unas cuentas bancarias, una información personal o confidencial, etc. usando técnicas variopintas de engaño, suplantación de identidad, cadenas de mensajes, bulos,… Cuando el mundo es muy cambiante, es difícil refutar la validez o autenticidad de un mensaje y eso nos hace caer fácilmente en un engaño.

Por no alargar mucho, voy a centrarme en una técnica para la estafa o robo de información: el phising.

Phising: pescando en la abundancia de información

Os pongo un ejemplo fácil: si viene la policía a casa, nos enseña la placa y nos pide entrar, lo más normal es que les dejemos entrar hasta la cocina. Validamos su autenticidad en base al uniforme, la placa, su lenguaje verbal y no verbal, la pistola,… Con todo, podría ser que se trate de unos atracadores que, impecablemente camuflados, busquen penetrar en nuestro hogar.

Pues esto que puede llegar a ocurrir nos en la vida presencial (en forma de instaladores del gas, vendedores de seguros, comerciales de las eléctricas, etc.) es mucho más fácil que ocurra en el mundo digital en tanto es más difícil validar las condiciones de autenticidad de un mensaje. Aún así, con una mirada atenta es posible reducir el riesgo. Os daré unas pistas:

Pista 1. A sabiendas que es muy fácil suplantar la identidad, tanto la policía como los bancos y cualquier otra entidad que trabaje con responsabilidad, no nos van a solicitar información personal o confidencial (como contraseña, teléfonos o datos bancarios) por email, teléfono o por mensaje.

Pista 2. Debido al daño que pueden provocar los bulos, tampoco suelen emitir cadenas de mensajes, aunque la información sea veraz. Utilizan siempre un canal o una fuente de información fiable donde quede claro quién es el remitente (canal de Twitter, web corporativa, notas de prensa)

Pista 3. Leer despacio cada requerimiento que nos llegue por mensaje de forma inesperada. Si nos llega un reseteo de contraseña porque lo hemos solicitado, pues bien. Pero si no, pues precaución. Si te gusta poco la informática o tienes poco tiempo, es fácil caer en el fatídico «dar Sí a todo». Cuanto menos se sepa, con más atención habría que leer lo que se nos presenta y, si no se entiende, preguntar.

Pista 4. Lo más probable es que los mensajes maliciosos que recibas hayan sido confeccionados burdamente por jovenzuelos aburridos, gente con pocos estudios o recursos, o personad que intencionadamente comete errores de bulto en el mensaje para burlarse. Por tanto, si ves indicios como: errores gramaticales, malas traducciones, lenguaje informal, imágenes o logos pixelados,… Recela.

Pista 5. Buscad en internet BULO o TIMO + algunas palabras de un texto sospechoso de fraude. Si es un timo, seguramente ya haya información publicada sobre él.

Y lo dejo de momento aquí, al menos que vayan sonando las cosas.

¿Y en casa qué?
Pues si a nosotros nos cuesta protegernos porque todo es muy novedoso y nos cuesta comprenderlo, cuanta más información demos a nuestras hijas e hijos, pues mejor. Incluso ellos nos podrán ayudar en distinguir qué puede ser fraude de lo que no. Haced equipo, hablad y trabajad juntos en la defensa digital de vuestro hogar. Como ya dije en un post anterior, el nivel de seguridad de vuestra casa lo determina la barrera más débil.

Así que, los que vivís en familia, tenéis la oportunidad de realizar un doble trabajo: un trabajo relacional en el que, mediante un diálogo sobre cómo defender digitalmente nuestro hogar podemos reforzar el vínculo familiar y sentirnos unidos y responsables los unos de los otros. De una forma subliminal, se puede trabajar el cariño, el apoyo mutuo y la confianza. Por otro lado, aprendemos los unos de los otros un poco más de informática y de ciberseguridad. Podemos buscar información en Internet sobre phising, por ejemplo, podemos definir una política de contraseñas, podemos hacer algún curso juntos,…

En fin, imaginación al poder. Y si aguardais a mi próximo post, seguro que algo más os podré contar. Tambien os invito a compartir en el apartado de comentarios casos que conozcáis para que el conocimiento de lo ocurrido a otros nos sirva para poder prevenir.

Un abrazo digital.