EL ESPECIALISTA EN CIBERSEGURIDAD FERNANDO VALLARES ESTARÁ EN LA EXPOTIC

Disertarán en Puerto Madryn sobre “extorsión sexual y porno venganza”

En el marco de la quinta edición de ExpoTIC, que se desarrollará a partir del 8 de noviembre en el Hotel Rayentray de Puerto Madryn bajo el lema de “Nuevas tecnologías para el presente”, el especialista informático Fernando Villares brindará una capacitación sobre “ciberseguridad”, un factor de suma importancia en lo relativo a la protección de datos digitales, tanto en el ámbito estatal como así también, en el privado, en el caso de empresas y usuarios particulares.
Villares es ingeniero en Sistemas Informáticos, certificado en tecnologías Asterisk DCAP, Elastix ECE y especialista en informática forense; actualmente se desempeña en ámbitos que van desde la consultoría y la capacitación hasta la toma de pericias informáticas legales, brindando servicios tanto en Argentina como en distintos países de Europa.
En diálogo con El Diario, explicó la situación en la que se encuentra el país en materia de ciberseguridad, escenario que calificó “en retroceso” en los últimos años, a la vez que se refirió a las problemáticas más comunes que involucran el uso de sistemas informáticos, entre ellas, la difusión de material de contenido sexual en perjuicio de hombres y mujeres, así como también las falsas denuncias y el rol de la Justicia en este tipo de casos.

Diario: – ¿Cuál es la definición básica de “ciberseguridad”?

Fernando Villares: Como se dice académicamente, se trata de las herramientas políticas, conceptos de seguridad y lo referido a la salvaguarda de la información y la seguridad, como backups y demás, sumado a normas y directrices; también, los métodos de gestión de los riesgos, las acciones, la formación, el estudio y la práctica idónea, es decir, hecha por especialistas de seguridad, de la tecnología que puede utilizarse para proteger organizaciones o usuarios. Específicamente, se protege a los “activos”, también denominados “assets” (bienes) en idioma inglés, que son la información de una organización o persona en el ciberespacio, o sea dentro de una computadora, internet, la nube o incluso un pendrive.

D: – A nivel país, ¿qué tan avanzados estamos en el área, o bien cuáles son los desafíos?

FV: En la gestión anterior, hasta 2015, teníamos el Comando Conjunto de Ciberdefensa, que era un área derivada del Ministerio de Defensa, y era un sector específicamente dedicado a tareas de ciberdefensa, que es la defensa a nivel nacional de todos los activos informáticos. Así como se tiene un ejército para la tierra y una Marina para el mar, el Comando de Ciberdefensa es el que protege los activos informáticos de la Nación. Hasta tenían un edificio propio en Puerto Madero, una Sala de Situación de primer nivel mundial, y esto en la siguiente gestión se destruyó, se desarmó, hasta vendieron el edificio que había sido histórico; terminó siendo un negocio inmobiliario. Luego, lo que se hizo fue generar una Secretaría, hubo idas y vueltas, incluso una Ley donde se estableció un nuevo marco de ciberdefensa, que no terminó siendo nada, y hoy es un área vacía. Hubo un retroceso, sobre todo en lo que es soberanía tecnológica, un concepto sumamente importante.

D: – ¿Este retroceso se dio incluso en comparación con otros países?

FV: Estamos hablando de que Estados Unidos, por ejemplo, tiene herramientas para poder ‘pinchar’ cualquier sistema operativo y cualquier computadora del mundo. Israel tiene todavía más herramientas que dicho país, incluso puede ‘pinchar’ a los Estados Unidos si quisiera. En este sentido, cuando hablamos de ciberdelitos, ciberterrorismo o ciberseguridad, las empresas israelíes son las que más preparadas están (para combatirlo) y las que más saben de esto en el mundo.

D: – En este escenario a nivel nacional, ¿en qué situación de vulnerabilidad se deja al usuario común?

FV: De por sí, el usuario común no tiene que estar defendido por el Estado. En el ciberespacio y lo relativo al acceso a Internet, está el concepto de la “interterritorialidad”, y hay “multiterritorialidad” por todos lados porque, por ejemplo, el correo electrónico principal de una persona, con total seguridad porque se usa en el celular, es Gmail, o tal vez la misma usa Outlook, una cuenta vieja de Yahoo o un ‘anciano’ Hotmail. Y todo eso es de Microsoft y de Google. La persona usa Facebook, Netflix, cuyos servidores están dentro de los CDN (Content Delivery Network), que pueden tener sitios en todos los países del mundo. Luego, los servidores de Facebook están en unos 17 países del mundo y los de correo están en múltiples lugares del globo, con lo cual, si uno ingresa a su cuenta desde una computadora en Argentina, literalmente está pasando por medio planeta. Entonces, ¿cuál es la cuestión de que el país proteja al usuario? No somos China, que tiene un ‘firewall’ (cortafuegos) gigante que dice qué se puede o no hacer en Internet. Por eso, todavía, dentro de todo se respeta la neutralidad de la red.

D: – ¿Qué pasa con el rol del Estado Nacional en todo este contexto?

FV: Uno de los principales “violadores” de las normas de políticas de seguridad informática y de respeto al ciudadano es el propio Estado Nacional. En los últimos años, incluso con la tarjeta SUBE, se ha hecho un uso abusivo de los datos por parte del Estado, algo que se multiplicó por mil desde 2015 pero anteriormente tampoco era algo “inocente”. Es decir que el intercambio de información pública que ha hecho el Gobierno a entes privados, y la apertura de datos privados de usuarios es alevosa e ilegal, algo que debería revisarse de cara a cerrar y proteger todas las bases de datos.

D: – En relación a los frecuentes hechos de fotos sexuales de personas mediáticas viralizadas, ¿qué tan cierto es que esos dispositivos fueron hackeados y que el material no puede haber sido difundido por los propios damnificados?

FV: El gran tema principal del que estamos hablando se llama “sexting”, que es la acción de sacarse fotos normalmente sexuales, ya sean sugerentes o en pleno acto, pero no se trata de un delito. Normalmente, es una acción de carácter privado que se transmite por un medio informático, a través de un celular o una computadora, a otra persona con consentimiento. Por ejemplo, lo que ocurrió con un actor famoso argentino recientemente no fue ningún delito en cuanto al “sexting”, las fotos y el video se las envió a una chica con la que estaba teniendo un vínculo, luego de separarse de la mujer. Esta última fue clarísima al reconocer que estaban en una etapa en la que cada uno estaba solo, y él había cometido el error de hacer público eso, ya que obviamente, una vez que el material se lanzó a la nube, dejó de estar bajo el control del usuario. Normalmente no son hackers, ya que con frecuencia, la mayoría de la gente no sabe administrar sus teléfonos; muchos, al tener saturado el celular de fotos y contenidos, al no saber, van y lo llevan a un negocio. Y puede pasar que algún técnico que lo reciba cometa el delito de “acceso indebido a sistemas informáticos” y, en lugar de hacer su trabajo, que es formatear el teléfono, agarrar la carpeta sin mirar, hacer un backup (copia de seguridad) y volverla a cargar, lo que hace es conservar ese contenido, cometiendo ese delito, contemplado dentro de la Ley de Delitos Informáticos. Después, encima, lo viralizan, convirtiéndolo normalmente en lo que se contempla como “distribución de pornografía”, si hay menores, de pornografía infantil. Si bien no existe una Ley actual de “porno venganza”, como se denomina, la persona damnificada puede aducir que se trata de una violación de la Ley 11.723, de Propiedad Intelectual, porque la imagen es de una persona y sólo de ella.

D: – ¿Y en el caso de los “hackers”, cuál es el común denominador en cuanto a las prácticas para la obtención de datos personales de manera ilegal?

FV: La táctica más normal es el “phising” (suplantación de identidad). Llega un correo, SMS o WhatsApp pidiendo que se llene tal formulario para ganar algún premio, la gente lo llena y hasta a veces pone su contraseña. Y la gran mayoría de los usuarios suele usar la misma contraseña para todos los sitios, con lo cual, si obtuvieron una, ya tienen todas. De ese modo, la persona puede perder sus cuentas, y el hacker, al ingresar al Gmail, tiene acceso a Google Photos, o en el iCloud (en el caso de iPhone), accediendo a todas las fotos y logrando que la víctima pierda su privacidad.

D: – En el caso de la conferencia y capacitación que brindará en ExpoTIC, ¿cuál será el eje?

FV: Principalmente, estará basada en nociones básicas de ciberseguridad para las personas. Son algunas de las técnicas y conceptos, entendiendo que no se trata de algo de otro planeta, solamente resumido en un grupo de “nerds”, sino el hecho de explicar de forma simple y sencilla cómo comenzar a tener una noción de ciberseguridad. Obviamente, desde proteger un poco mejor el celular, que es el punto débil más grande que hoy existe, hasta cómo proteger las cuentas y comenzar a usar un poco mejor la privacidad, ya sea evitando que Google o Microsoft rastreen tanto al usuario, y no dejar tanta “huella” en el mundo digital.

D: – ¿Qué rol juegan las redes sociales?

FV: Hoy por hoy, la más usada por los jóvenes es Instagram. Supongamos que un depravado o un depredador sexual busca en dicha red una chica o chico, mayor o menor, accede a su historia en Instagram, y puede encontrarse con que muchas veces, los usuarios hasta dejan su ubicación geográfica en la publicación. Algunos hasta indican a qué hora van a irse de vacaciones, a una fiesta electrónica, llegando a la casa de alguien o incluso cuándo están yendo a comprar un vehículo. Todo esto, por ejemplo, para una red de trata o alguien que quiera cometer un delito, se los simplifica de manera absoluta. Sin embargo, en otros países como por ejemplo Colombia, esto ha sido peor que en Argentina.

D: – ¿La falta de cuidado en el uso de dispositivos puede darse en personas mayores por desconocimiento, y en menores por falta de conciencia?

FV: En la generación de la gente mayor, es por el desconocimiento y sobre todo la inocencia. En los menores, ocurre que perdieron completamente la noción de privacidad, no tienen idea de lo que es un acto privado. Un ejemplo es que, a pesar de que hablamos de que tiene que haber igualdad en los géneros y que no se puede discriminar en el trabajo y demás, la realidad es que, por citar un caso, para una joven considerada sumamente atractiva, que en Instagram se muestra todo el tiempo de forma sugerente, la realidad es que cuando vaya a una entrevista laboral van a mirar esas fotos; y si bien no se lo van a decir personalmente, desde el área de Recursos Humanos van a tener en cuenta que, ante dicho escenario, pueden estar ante una posible demanda de acoso sexual a futuro, hacia la empresa. Entonces, pueden decidir no contratarla. La Ley argentina prohíbe que se ‘chusmee’ en las redes sociales o se investigue la vida privada, pero como muchos usuarios no ponen nada de forma privada, una persona que está todo el día peleándose o insultando a otras en su Facebook o Twitter, por más que en una entrevista laboral tenga las mejores calificaciones, van a mirar sus redes y realmente no van a querer que una persona con esa actitud integre un equipo de trabajo.

D: – ¿Qué sucede con las denuncias virtuales?

FV: Actualmente estoy trabajando en lo relativo a calumnias e injurias, o sea “escraches” en Internet. Suele ocurrir muy frecuentemente, y las propias estadísticas lo muestran, es que el protocolo de género actual, en particular con la Ley de Protección Integral contra la Mujer, obliga únicamente a defenderse al hombre, no se le permite pedirle ningún tipo de demostración de lo que pasó a la mujer, para no revictimizar a la persona. Para resumirlo, son incontables los casos en los que, por ejemplo, una chica le sugiere salir a un compañero de facultad, el cual le responde que no porque tiene pareja, y al otro día aparece un escrache, arrojando que la chica estuvo en su casa y que la quiso abusar o la tocó. Al otro día, se viraliza, y como la Ley de Protección Integral establece que el delito pasa a ser de instancia pública, no tiene que acusarlo una persona sino que puede actuar de oficio la propia facultad, que lo saca, no le deja cursar y demás, y toda la carga probatoria recae sobre el individuo.

D: – ¿Es decir que, en casos de falsas denuncias, la persona sí o sí está obligada a defenderse para demostrar lo que verdaderamente ocurrió?

FV: Efectivamente. Y para darse una idea, una hora de pericia informática para presentar como prueba o resguardar evidencia para una posible querella eventual y futura, tiene un costo de 4.300 pesos más IVA. En promedio, tarda unas tres o cuatro horas, es decir que, para iniciar la adquisición de datos hablamos de casi 20 mil pesos, sin mencionar el abogado que tiene que defender al acusado, y la presentación de la querella. Y en este sentido, el Estado está ausente. Solamente al día de hoy, en la ciudad de Rosario donde trabajo, contabilizamos cinco casos de acusaciones sin siquiera denuncia judicial, solamente en el ámbito universitario. En este tipo de casos donde las denuncias son falsas, incluso en los casos de extorsión sexual, la mayoría de las víctimas son hombres, no mujeres. Por el contrario, en la “porno venganza”, la gran mayoría de las veces las damnificadas son mujeres.

ÚLTIMAS NOTICIAS