Trabajando con evidencia digital en pandemia.

Uno de los temas que más consultas genera, en mis varios años ya, capacitando sobre la evidencia digital a fuerzas de seguridad, funcionarios y operadores judiciales, estudiantes e investigadores, es cómo evitar modificar la evidencia. Esto tiene mucha lógica a la luz de la fragilidad (facilidad de alteraciones y daños) que la misma presenta como una de sus características intrínsecas. Hay mucho para decir sobre esto, y normalmente los múltiples protocolos así lo especifican ampliamente intentando agotar todas las posibles circunstancias y fenómenos que amenazan la integridad de la evidencia digital. Sin embargo, me motiva realizar este artículo uno de los tantos escenarios de riesgo para el tema en cuestión, dada la gran diferencia de nuestro trabajo en la actualidad. 

Producto de las medidas adoptadas para sobrellevar la pandemia que sacude a todo el mundo este año, el trabajo a distancia (teletrabajo, home office, actividades on-line, etc, etc, etc.) se ha tornado masivo. Por supuesto, la mayoría de los que tuvieron que adoptarlo de forma forzada no estaban preparados para hacerlo. Y el simple hecho de transitar este proceso, no cumple con esa preparación necesaria a la que hago referencia. En tal caso, son muchos los problemas y riesgos para un trabajo efectivo y de calidad que se manifiestan en estas horas, y cuyo impacto iremos viendo en los procesos con el tiempo. Uno de ellos es precisamente el vinculado a la generación de evidencia digital y su conservación, y otro es el relativo al trabajo de investigación que se realiza sobre la misma, vinculado a los sistemas de archivos compartidos en sus múltiples tipos y naturaleza. Nuevamente, hay mucho para abordar solo en estos dos temas mencionados. En este caso me gustaría poner de relevancia tres cuestiones que creo fundamentales.

  1. El uso de algoritmos de hash como medida que permita garantizar que la integridad de la evidencia no ha sido alterada, es decir que no ha sufrido modificaciones, y qué puede pasar en caso de manipulación incorrecta. 
  2. La diferencia entre mantener la cadena de custodia de la misma e iniciarla.
  3. El cuidadoso trabajo de investigación sobre la evidencia digital. 

En el caso de los algoritmos de hash, no está de más recordar que siempre se deben utilizar algoritmos confiables evitando aquellos que pueden tener colisiones por baja que sea la probabilidad. Esto se debe a que lo que buscamos es garantizar la integridad. Esto implica que no haya dudas sobre la capacidad de ese algoritmo elegido, dudas que son absolutamente legítimas de plantear con aquellos que conocemos débiles o que han demostrado ser susceptibles a las colisiones. Estos algoritmos no pueden dar garantías. En segundo lugar, tenemos que recordar que los hash nos muestran la más mínima modificación sobre el archivo. Un acento en un documento- por decir algo aparentemente menor- cambia completamente el hash que se pueda calcular sobre él. Algo que para aquellos que miramos desde el lado informático es obvio, para un operador judicial poco capacitado puede ser una absoluta novedad. Lo mismo para quien está investigando sobre la evidencia digital -recordemos que la capacitación y aptitud deseable, en esta pandemia, es probable que haya quedado de lado por razones de urgencia en cuanto al trabajo con nuevas herramientas-. 

Entonces, pasando al punto dos, cuando mantenemos la cadena de custodia sobre evidencia digital, los hash son parte de la documentación que viene con la misma. De preferencia, esta documentación deberá ser inalterable (como en soporte papel, o con firma digital -aún mejor-), evitando documentar los hash en el mismo soporte que la evidencia -mucho más si es un soporte de fácil modificación-. Recordemos, nuevamente, que de lo que se trata es de dar garantías.

La diferencia con la generación de evidencia, por ejemplo al recibir algún tipo de archivo solicitado a un proveedor de servicios que lo envía en soporte digital, como por ejemplo: un registro de acceso, un archivo de auditoría, una imagen original (con sus metadatos), o incluso un correo electrónico original (conteniendo sus encabezados) y hasta capturas de pantalla en video; es que todo será con un procedimiento que permita dejar constancia de lo actuado y ahí mismo se calculará el hash que en el futuro dará garantías de integridad. Nuevamente, el mismo, se dejará en un soporte que maximice su seguridad e inalterabilidad (la del hash). 

Todo lo cual, me permite ingresar en el tercer punto sobre lo que quisiera reflexionar y advertir: el trabajo con la evidencia. Sea que la misma haya llegado hasta el investigador, o que éste la haya “transformado en” o “generado” -como se aborda en el punto anterior-, siempre debemos recordar que a partir de que hay un documento que da cuenta de que tal o tales archivos producen un determinado hash aplicando tal o cual algoritmo, los archivos NO deben sufrir ningún tipo de alteraciones. El trabajo en entornos compartidos amplía los riesgos de manipulación accidental o intencional de la evidencia digital. Cada software con el que se abre para visualizar un archivo, tiene en potencia la capacidad de cambiarlo, alterarlo. Por lo tanto, “mirar que contiene” aunque no haya intención o voluntad de modificación implica un riesgo. Un riesgo que debo decir, sugiero no correr en ningún caso en el que se haya iniciado una cadena de custodia. Por tal motivo, dos recomendaciones: 1) dejar constancia claramente que un determinado directorio o soporte contiene evidencia que no debe manipularse -por ejemplo en el “nombre de la carpeta” contenedora. Y 2) trabajar siempre, siempre, siempre, absolutamente siempre, sobre una copia. Para nuestro alivio, la fragilidad no es la única característica de la evidencia digital, y copiarla suele ser trivial. 

Así pues, dejo asociado a este artículo una pequeña presentación que oportunamente compartí con algunos colegas a fin de contribuir a echar luz sobre lo antedicho, con la esperanza de mitigar algunos de los riesgos expuestos.

Descargar en PDF

Ciberseguridad, COVID19, y los profesionales que nos hacen falta.

La Ciberseguridad, también llamada “Seguridad Informática”, “Seguridad de la información”, “Seguridad de los Sistemas”, etc. etc. etc., a lo que puede sumarse toda la discusión entre cada uno de esos términos y sus diferencias, es un asunto no de tanto de “Ciber” como de “Seguridad”. 

Que nadie se desgarre las vestiduras por la falta de precisión en el lenguaje que uso en este artículo, en el cual le pido colaboración a un muy respetado amigo, porque de eso se trata: de poner el foco sobre un tema que es clave y será crítico en el mundo en que nos sumergió el COVID-19, pero “para todo el mundo”. No para los Geeks, ni los Hackers, ni los “Techi”… o “los pibes de la compu”. Porque es y será un tema transversal que hace ya tiempo nos afecta a todos, y lo hará aún más. 

Se insiste en mirar a la ciberseguridad desde las implementaciones tecnológicas vinculadas a las redes y las computadoras, antes que a hacerlo desde la perspectiva de la seguridad propiamente dicha -incluso de la defensa-. Y esta insistencia es en buena parte la causante de la ciber-IN-seguridad. 

Para mantener un sistema seguro, cualquiera, hace falta un plan de seguridad. Política de seguridad, estándar de seguridad, planes de seguridad, medidas de seguridad, etc. Nuevamente todas estas nomenclaturas, sobre las cuales también se discute, y que tantas organizaciones se esfuerzan por ordenar en base a tal o cual teoría o marco metodológico, no sirven para nada si no volvemos a ver el fín común: brindar seguridad; proteger. 

Y aquí comienza tal vez la verdadera pregunta importante: ¿qué hay que proteger?. Y luego vendrán otras, igualmente trascendentes como ¿De qué hay que protegerlo?, la cual invita a pensar si hay amenazas, cuáles son, qué capacidad tienen, qué tipo de daño podrían generar, que probabilidad hay de que efectivamente se materialicen, etc. etc. etc. Todo lo cual podría ser estudiado por la Inteligencia o por la gestión del riesgo (incluyendo el análisis), llegando finalmente  a ¿cómo hay que protegerlo?. Y, para hacer todo eso, hacen falta personas que sepan (conocimientos) y puedan (competencias) hacerlo.

Ahora bien, suponiendo que más o menos estamos de acuerdo en este burdo planteo extremadamente básico y simplificado de la cosa como punto de partida para ir refinándolo luego: ¿Dónde apareció el experto en informática? ¿A dónde mencioné al que tiene que saber programar? ¿Dónde está, en este planteo, el experto en administración de redes o de servidores?. Respuesta: no está. Porque todavía no hable de Ciber, si no que solo apunté a la Seguridad. 

Ahora sí, llegados a este punto -tar arbitrariamente planteado por mi parte-, para comprender todo aquello que puede amenazar, por ejemplo, a un sistema informático, también necesitamos alguien que conozca ese sistema informático. Que conozca el contexto informático, que sepa qué amenazas informáticas existen, cómo podrían impactar al sistema a proteger, cuál es el estado del arte, etc. etc. etc. Y aquí aparecen los expertos en informática (los que era obvio que aparecerían, pero que no por nada me esforcé en dejar para el final). Y habrá niveles de especialización mayor, conforme mayor sea la complejidad del “sistema” a proteger: desarrollo, administración, redes, diseño, energía, etc. etc. etc). 

Nuevamente, esta es una explicación muy burda, muy básica, hecha con toda la intencionalidad de NO usar los términos técnicamente adecuados para definir cada cosa dentro del mundo de la ciberseguridad, pero con la intención de explicar que: sin expertos en CIBERSEGURIDAD (obsérverse que en la realidad no son dos profesionales distintos, si no uno con una enorme experticia y conocimiento), no hay forma de que no haya CIBER-IN-SEGURIDAD. Y los expertos en ésta materia no son “Pibes de la compu”. No es alguien que “Sabe programar”, del mismo modo que nos es un “Ingeniero o Licenciado en sistemas” tal como tristemente parece sugerir la reciente legislación nacional (argentina) – Craso error-. Se trata de expertos en PROTEGER implementaciones técnicas complejas. Con un marcado perfil de seguridad y la necesidad de una enorme experiencia en proteger y asegurar, gestionar el riesgo, y manejar las emergencias. Personas que… por supuesto, sabrían que dejar la puerta o la ventana abierta en una casa, no ayuda a mantenerla segura. Que tener una puerta de cartón tampoco, y que perfectamente podrían pensar en la seguridad y la protección de una implementación diferente de la informática porque se trata de expertos “primero en seguridad, y luego en el campo de especialización correspondiente (ciber). No importa por donde comenzaron su formación o experiencia, va de suyo que efectivamente son expertos en informática en la práctica, pero todo este relato tiene la permanente intención de insistirle al lector a pensar en seguridad antes que en otra cosa. 

Le pido ahora -y le agradezco haber aceptado-, a un distinguido profesional de la ciberseguridad, con larguísima experiencia, que explique muy simplemente, en sus palabras y de forma básica, qué es una Vulnerabilidad Informática. Y cómo se relaciona con la profesión de un experto en ciberseguridad la gestión de estas vulnerabilidades, y qué puede pasar en caso de que no se realice adecuadamente.

Facundo Salom:

Una vulnerabilidad informática es una anomalía o simplemente una “condición” en el funcionamiento de un sistema que pone en riesgo la seguridad. Generalmente un error en un programa, un control mal implementado, un manejo inadecuado de la información o algo no tenido en cuenta.

Es una tarea constante el relevamiento de vulnerabilidades y su gestión para mantener la seguridad de la información en una organización. No solo de los sistemas y servicios expuestos en Internet sino que todos los equipos en la red deben ser protegidos, en particular aquellos que son utilizados a diario para conectarse a Internet.

Ante el conocimiento de una nueva vulnerabilidad se debe hacer una evaluación del riesgo que pueda implicar para la organización.

Algunas cuestiones a tener en cuenta:

  • Qué uso le podría dar un atacante a esta vulnerabilidad.
  • Investigar la existencia de ataques que ya aprovechen esta vulnerabilidad.
  • Determinar si en la organización hay implementadas soluciones que contengan esta vulnerabilidad y de ser así
    • El grado de exposiciòn. (No es lo mismo algunos usuarios autenticados en la red local que un servicio de acceso público en Internet)
    • Nivel de sensibilidad de la información en riesgo.

Ante la presencia de una implementación afectada por la vulnerabilidad y según el resultado de la evaluación de riesgo se podrán tomar diferentes medidas que deberán ser articuladas y coordinadas con las áreas involucradas.

Si el riesgo es alto será prioridad mitigar la vulnerabilidad. Por ejemplo un curso de acción posible sería:

  • Restringir la funcionalidad o sacar de línea el servicio afectado hasta tanto sea subsanado el problema.
  • Incluir reglas de filtrado que detecten y  bloqueen los intentos de ataque.
  • Realizar un análisis forense de las pistas de auditoría disponibles para tratar de determinar si ya hubo algún intento de ataque o compromiso a la seguridad.
  • Revisar si hay una versión corregida del firmware o software afectado y evaluar si es viable su implementación y comprobar su correcto funcionamiento antes de implementarla en producción.

De no tratarse adecuadamente las consecuencias pueden ser muy variadas, puede no haber un impacto inmediato pero son un riesgo real y el uso articulado de varias de ellas puede multiplicar exponencialmente el riesgo. Desde un error en una aplicación a otras mucho más graves como es el compromiso de datos confidenciales. Por ejemplo si una organización guarda claves o números de tarjetas de crédito de usuarios en texto claro (una mala práctica) y alguien obtiene acceso a esa información muy probablemente tendrá graves consecuencias tanto para la organización como para muchos de sus usuarios.

Hay ataques más elaborados que frente al hallazgo de una vulnerabilidad, generalmente detectada en forma automatizada, se trabajan explorando otras vulnerabilidades diferentes e incluso ingeniería social para lograr un mayor nivel de compromiso en la seguridad y un mayor poder de daño.

Como ejemplos recientes se pueden citar el caso de empresas como Telecom e YPF que en los últimos días han sido afectadas por un tipo de ataque denominado ransomware, que consiste en que una vez que se logra acceso al equipo remoto se cifran todos los archivos con ciertas extensiones generalmente relevantes para el usuario y se muestra una nota con un pedido económico extorsivo para obtener a cambio la clave de desencripción.

Por lo que se dice, el tipo de ransomware utilizado explota una vulnerabilidad conocida desde 2018 para ganar privilegios en la red. Eso no quiere decir que tuvieran esa vulnerabilidad expuesta a Internet pero seguramente algún equipo interno al que lograron acceder sí y de esta manera seguramente lograron tener acceso con altos privilegios en la red corporativa afectando a miles de computadoras de su red.

Una de las formas más efectivas para correr código malicioso en una computadora de la red de una organización es engañar al usuario para que lo haga. Muchas veces un correo electrónico con un phishing es la puerta de entrada. Hay quienes, mal informados, no analizan la información de los correos que reciben porque tienen una solución de seguridad que se ocupa. Las soluciones de seguridad ahí tienen su cuota de responsabilidad en transmitir esa idea de protección total.

Oficialmente no hay mucha información ya que, seguramente para resguardar la imagen de la empresa, no se brinda información al público. Sería de gran valor para la sociedad que hicieran pública esta información para que otras organizaciones se puedan prevenir. Qué pasaría si cada grupo científico guardará celosamente sus hallazgos sobre el COVID-19 privilegiando su beneficio particular por sobre el bienestar general.

Este sería un claro ejemplo de las consecuencias de no gestionar adecuadamente las vulnerabilidades en una organización. Las pérdidas pueden ser millonarias  ya sea en los recursos para limpiar y poner operativa la red, negocios perdidos, información que no estuviera respaldada, y si hubo robo de información esto podría ser mucho más grave.

Otro caso bastante diferente fue el de twitter, del que no se tiene mucha información de cómo ocurrió pero lo que reveló es lo que parece ser una muy mala práctica ya que aparentemente usuarios con un cierto nivel de acceso pueden hacer publicaciones como si fueran cualquier usuario en Twitter. ¿En qué circunstancia es razonable que un usuario tenga  ese permiso trabajando en producción? No se me ocurre, parece algo que solo es para problemas. La cuestión es que habría sido aprovechado para engañar gente invitándolos a donar criptomonedas a cambio de recibir el doble. Algo en lo que pocos caen, pero al usar la cuenta de gente conocida y verificada le sumó credibilidad al engaño y al tener muchos seguidores les dio más visibilidad. Recaudaron, según dicen, algo más de diez mil dólares.  No mucho teniendo en cuenta el recurso al que tuvieron acceso. Podrían haber hecho algo realmente mucho más grave. En este caso el sistema termina siendo vulnerado por un una falla de implementación dándole capacidad de causar un daño utilizando una funcionalidad aparentemente innecesaria, que no tendría un caso de uso real apropiado puesta en producción.

Nuevamente le agradezco a Facundo su aporte, y retomo para plantear que, como puede verse, un profesional de la Ciberseguridad puede prever el contexto, hacer un análisis de riesgo, saber qué medidas de seguridad implementar y proteger un sistema adecuadamente incluyendo muy especialmente -y como mencionó Facundo- a los RR.HH. no técnicos para que puedan protegerse. Repito: un profesional de la ciberseguridad (algo que requiere una definición mucho más responsable de la que suele hacerse). 

Con una adecuada intervención profesional, habría muchísimo menos ciberdelito del que venimos viendo en esta Pandemia en reinante ascenso y escalada. La realidad es que no solo no hay la cantidad adecuada de expertos en ciberseguridad (como también pasa en ciberdelitos), si no que se sigue mirando para otro lado, tomando decisiones inadecuadas e irresponsables, definiendo mal qué es un experto en la materia, e incluso generando trabas legales a su aumento y profesionalización. 

Vivimos en un mundo de una dinámica muy veloz, y esta pandemia nos demuestra el grado creciente de Profesionales (verdaderos expertos) en la materia que necesitamos, y de flexibilidad para entender qué es lo que esto significa más allá de las definiciones formales de antaño o el desconocimiento de los que “definen el puesto”. Esta tendencia se mantendrá, del mismo modo que la necesidad de la formación y capacitación profesional permanente de expertos en investigar el cibercrimen. Expertos, profesionales, conocedores comprometidos con su profesión, capaces de protegernos y mantener la seguridad del S.XXI, y de reconocer, elegir, y ayudar a formar a sus sucesores. 

Facundo Salom  es un Profesional especializado en Ciberseguridad, con más de una década como miembro fundador de la Oficina de Seguridad Informática (actualmente departamento de Seguridad Informática) del Ministerio de Justicia de la Nación. Tiene 25 años de carrera aportando soluciones tecnológicas en el ámbito de la Administración Pública Nacional y defendiendo el uso e implementación de software libre y la independencia tecnológica.

Privacidad & Permisos de las APPs (Comunicaciones seguras en tiempos de Pandemia – 2)

Permisos y Tendencias  (PRIVACIDAD)

Tal como he comentado en este artículo, que en esta segunda parte actualizo, la preocupación con respecto a la invasión que puede significar, por ejemplo el uso de cámara y micrófono de nuestros dispositivos (Teléfono, Tableta, PC, TV, etc.), para la privacidad y confidencialidad de nuestras vidas, aumenta con el uso que hacemos de los mismos durante esta época en que atravesamos una pandemia. 

Al momento de la publicación de éste primer artículo en el que explicaba paso a paso cómo desactivar los permisos que tienen las aplicaciones que usan la cámara y el micrófono en cuatro sistemas operativos distintos, tenía por motivación prestar una colaboración a toda la comunidad en este sentido. Poniéndole todas las letras a esta preocupación, pero dando herramientas concretas para que cada uno pudiera protegerse en la medida de sus posibilidades. 

Lo interesante que me lleva a escribir asta actualización, es que eso que yo expliqué anteriormente lo vienen a poner con “bombos y platillos” sobre la mesa los dos sistemas operativos gigantes del mundo smart en que vivimos: iOS (e iPAD OS) y Android. Ambos en sus nuevas versiones ponen a disposición -o lo harán- nuevas características que permiten que el usuario sepa que las aplicaciones usan la cámara y el micrófono, y que PUEDA manejarlo mucho más fácilmente. 

Por ejemplo, iOS incorporará un indicador visual de que una APP está usando estos dispositivos (cámara y mic.) tal como se explica en este artículo.

Estas nuevas características de protección y privacidad, son algo que ya ha despertado incluso críticas por parte del mundo de la publicidad, cuando se trata no de Cámara y Micrófono, si no del seguimiento ON-line que se hace de la navegación. Esta también el caso de la protección de la copia masiva de datos del portapapeles (todos los datos que se guardan cuando se usa la función “copiar” para que luego puedan “pegarse”) por parte de APPs sin el consentimiento del usuario (Algo que iOS 14 viene a “revelar” para todos –leer acá-).

El caso de Android 11, es en algún punto aún más cercano a lo que escribí y expliqué hace dos meses, el 21 de abril. Se podrán solicitar permisos de “única vez” para acceder a la cámara o el micrófono, y al volver a usar la aplicación se le volverá a pedir permiso al usuario. Es decir que todo lo que expliqué cómo hacer manualmente en el artículo anterior, Android 11 nos permitirá hacerlo casi automáticamente.

Pero, además, para zanjar toda discusión o suspicacia sobre la trascendencia que tiene que las APPs accedan permanentemente a nuestras cámaras y micrófonos, Android 11 “volverá a cero” (quitará) todos los permisos a las Aplicaciones que no se usen por un período de tiempo determinado y le avisará al usuario, dándole la opción de volver a concederle los permisos que tenía… o no. (Bien por los muchachos de Google en esto!) Aquí dejo la publicación oficial de Google para leer sobre el tema. 

Simplemente decir que, como queda en evidencia, esto no solo nos preocupa a algunos, si no que los dos grandes sistemas operativos smart de nuestro tiempo, han recogido el guante y están dándole a este tema, un nuevo espacio relevante y aceptando que, el problema existe, y que es un verdadero valor a proteger para todos. 

Este evento contará con la participación de la Dra. Nora Cherñavsky el 5 de agosto en el 3er Panel del encuentro “Ciberdelito y Pandemia”, con el tema “Ciberdelito . Ciberpatrullaje y control de Datos” compartiendo panel con Marcelo Riquert y Christian Sueiro.

Evento sugerido

Qué hay de nuevo sobre el Ciber patrullaje en fuentes abiertas?

Tal vez la respuesta al título de esta nota sea, que la reciente Resolución del Ministerio de Seguridad que comentaremos, habilita tareas de prevención del delito “con uso de fuentes digitales abiertas” (ciber patrullaje), pero a diferencia de la anterior dictada por  la ex SECRETARÍA DE SEGURIDAD N°-2018-31-APN-SEC SEG#MSG del 26 de julio de 2018, que habilitaba oscuramente la actividad, la presente Resolución que lleva el  n° 144 del 31 de mayo de 2020,  señala que la vigencia del protocolo de actuación que establece, tendrá vigencia limitada en el tiempo, esto es durante el plazo de la emergencia pública en materia sanitaria establecida por Ley N° 27.541, ampliada por el Decreto N° DECNU-2020-260-APN-PTE del 12 de marzo de 2020 y su modificatorio, en virtud de la Pandemia declarada por la ORGANIZACIÓN MUNDIAL DE LA SALUD (OMS) en relación con el coronavirus COVID-19. 

Es decir, que desde el “vamos” limita el alcance de la actividad preventiva a la emergencia sanitaria.

Además de esa primera diferencia,el Protocolo de actuación, enmarca la actividad de las fuerzas preventivas, en principios de actuación respetuosos de los Pactos de Derechos Humanos y del derecho a la intimidad y privacidad (arts. 18 y 19 de la Constitución), de las disposiciones de la ley de datos personales,ley  25326, y de las garantías establecidas para la  protección integral de niños, niñas y adolescentes  de la ley 26.601.

Cabe destacar la importancia de los  mecanismos de consulta establecidos para la generación del protocolo para la actividad preventiva, como así también para el  seguimiento, transparencia, publicidad y control de la actividad a través de la creación de un  Consejo Consultivo interministerial, que deberá reunirse periódicamente en el ámbito de dicho Ministerio, a fin de controlar y regular la actuación.

 Sostengo que la Resolución es superadora de lo reglamentado anteriormente, por cuanto  establece un marco de actuación para las tres fuerzas dependientes de ese Ministerio y de la Policía Federal, que sea  respetuoso de los Derechos Humanos y de las Convenciones internacionales incorporadas a nuestro derecho interno por el art. 75 inc. 22 de la Constitución Nacional y limitado a la duración de la emergencia sanitaria.

Con el fin de definir el objeto de la actividad preventiva de delitos con utilización de redes digitales, toma en consideración las disposiciones de la Convención de Ciberdelito de Budapest del 2001, a la que Argentina adhirió  por la ley 27418 y de la ley 26.388 del año 2008, que ya había incorporado los delitos informáticos, (accesos indebidos a correspondencia digital y sistemas informáticos, daño informático y a infraestructuras críticas del Estado (sabotaje), estafas, falsificaciones de documentos digitales,y pornografía infantil por Internet.

En el presente contexto de aislamiento social y de dificultades convivenciales, laborales y económicas generadas por la pandemia de Covid 19 y de las medidas decretadas para mitigarla: cuarentenas y aislamiento, con cierre de lugares de trabajo considerados no esenciales, escuelas y espacios recreativos,  las plataformas de Internet, se han convertido en un gran espacio de intercambio de bienes y servicios, de comercialización de productos y bienes de primera necesidad, de auxiliares de la educación y del  intercambio de información  y cuidados, y en las que en paralelo, se incrementó marcadamente la actividad delictiva, que hoy tiene a Internet y a los medios digitales como su mejor herramienta para realizar desde conductas disvaliosas, como los hostigamientos y la discriminación por las redes, hasta los  fraudes en línea, mediante el phishing o pesca de datos personales y económico financieros con fines de estafa, creación de sitios falsos, pornografía infantil en línea  y  grooming,  la captación de personas por redes sociales con fines de trata y explotación sexual, lavado de dinero, accesos no autorizados a computadoras y sistemas informáticos, secuestro y robo  de datos, sextorsion ( que son las extorsiones para no difundir por Internet imágenes íntimas, captadas con consenso o bien robadas de dispositivos de la víctima.

Las tareas preventivas en este área, ya venían realizándose a partir el dictado de la  RESOL-2018-31-APN-SEC SEG#MSG por la que se había instruido a las áreas de investigación de ciberdelitos de las fuerzas policiales y de seguridad bajo la órbita del MINISTERIO DE SEGURIDAD,  a tomar intervención en la investigación en fuentes abiertas, rede sociales y dark web de  los llamados delitos informáticos o ciberdelitos, con lo que el objeto de la presente regulación no resulta novedoso, sin embargo la presente reglamentación posee más firmes contornos en torno a la limitación de su vigencia y al respeto de los Derechos Humanos y de las garantías, también para las tareas de prevención en el ciber espacio.

Son, por lo tanto  varios los aciertos del presente protocolo, que queremos señalar:

  1. Se aclara que la  búsqueda de datos sólo se hará en fuentes abiertas, entendiéndose por ellas, a las fuentes de información públicamente accesibles, dentro de las que puede considerarse a la web (foros de debate , blogs, redes sociales y grupos abiertos) , como así también cualquier otra fuente de información pública o privada que ofrezca contenido libre y de público acceso (es decir, no sujeta a restricciones de acceso).
  2. Se sitúa a las tareas de ciberpatrullaje, en un marco claramente preventivo y propio de las policías de seguridad, cuyas normas de actuación cita como fuente, separándolas por completo del ámbito de las tareas de la ley de inteligencia n°25.520 y del ámbito de las investigaciones judiciales, ubicando las actuaciones preventivas de las policías, en el ámbito previo a la ejecución de los delitos y con obligación de dar aviso  al Ministerio Público Fiscal o al Juez de lo actuado, a quienes deberán elevar las actuaciones para que las conductas detectadas sean investigados. Y en caso de intervención de la policía de investigaciones o judicial, la actuación de las policías preventivas,  queda subordinada a ellas.
  3. Se invoca un modelo de seguridad pública democrática y respetuoso de los Derechos Humanos y  en particular cita lo dispuesto por la COMISIÓN INTERAMERICANA DE DERECHOS HUMANOS (CIDH) en su Resolución N° 1 del 10 de abril de 2020 sobre Pandemia y Derechos Humanos en las Américas, destacando que la emergencia sanitaria global causada por  el COVID-19, si bien autoriza a los Estados a recurrir a  herramientas de vigilancia digital para “determinar, acompañar o contener la expansión de la epidemia y el seguimiento de personas afectadas”, limita estas herramientas a los términos y propósitos de su utilización y a limitarlas en el  tiempo, protegiendo rigurosamente los derechos y las libertades fundamentales, con  énfasis en  transparentar las herramientas y su finalidad,con habilitación de mecanismos  de supervisión independientes y de canales de denuncia.
  4. Se basa también en la vigencia de la Convención de Ciberdelincuencia de Budapest, sobre la base de la cual la Argentina adoptó el compromiso de defender la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos, con lo que se habilita a las policías a prevenir cualquiera de los delitos informáticos o ciberdelitos incorporados al Código Penal Argentino, luego de la sanción en el año 2008, de la ley 26.388, conocida como de Delitos Informáticos, la que especialmente prevé  resguardar del acceso ilícito a  los datos o bancos de datos personales , sistemas y correspondencia digital, asimilada desde ese momento a la correspondencia postal, con las mismas garantías de inviolabilidad del  art. 18 de la Constitución Nacional.
  5. Se invoca para la actividad, la plena vigencia de los Pactos de derechos humanos, civiles y políticos,y también se incluye un mecanismo de  consulta a los diversos  sectores de la  sociedad civil y organismos de Derechos Humanos involucrados en la defensa de la libertad de expresión y de la no discriminación en el ámbito de la información.
  6. El llamado  “PROTOCOLO GENERAL PARA LA PREVENCIÓN POLICIAL DEL DELITO CON USO DE FUENTES DIGITALES ABIERTAS” se propone prevenir no solo el ciber delito sino especialmente aquellos otros delitos, que si bien no tienen como fin un ataque a los sistemas informáticos,  pueden prosperar  en momentos de  emergencia sanitaria, tal como son la venta de medicamentos apócrifos por Internet, y que prometen falsamente la cura del virus, por lo que es clara la necesidad de regular el uso de los medios informáticos, reforzando la actuación preventiva del Estado durante la pandemia, no sólo en protección de la salud pública sino también respecto de otros bienes jurídicos que pueden afectarse por este medio, que en la emergencia sanitaria encuentra un nuevo espacio de oportunidad delictiva.
  7. Vale recalcar que lo establecido para fortalecer la prevención de delitos en fuentes digitales abiertas o públicas, no significa habilitar vigilancias masivas sobre los ciudadanos, y se habilita a la Secretaría de Política Criminal del Ministerio de Justicia a delimitar las actividades en las que las fuerzas realizarán las tareas autorizadas. Se señala que los riesgos a prevenir para su  judicialización posterior, deben ser actuales e inminentes, es decir, riesgos concretos de daño o lesión a los bienes jurídicos y no la prevención de riesgos o peligros abstractos, alejados de comienzo de ejecución de delito alguno.
  8. Explicita que la prevención digital deberá estar gobernada por el principio de necesidad, es decir que no exista medio más idóneo para ello y la proporcionalidad, esto es que la prevención abarque  únicamente a los peligros graves e inminentes,a producirse en el ambiente digital, y que puedan poner en efectivo peligro  la integridad de las personas , de los bienes, o de la salud pública, es decir que sean materia  judicializable, y no del ámbito de reserva de las personas,y  que de manera alguna puedan afectar  la libre expresión de ideas, o censurar ámbitos de expresión como las protestas digitales, evitando que  la tarea preventiva sea sesgada o discriminatoria respecto de determinados grupos de personas por sus expresiones, costumbres, inclinaciones, ideas, etc.
  9. Cabe señalar que las órdenes de actuación preventiva, serán estrictas, limitadas en el tiempo y  con rendición de cuentas de las actividades y  de los sitios web verificados. Junto a estas importantes limitaciones, también dispone la  prohibición del almacenamiento de datos personales de los prevenidos,  salvo cuando los mismos sean necesarios para presentarlos al Ministerio Público Fiscal para el inicio de una investigación judicial. Los datos que no den origen a un proceso penal, serán destruidos, y se sancionará la recolección de datos  que refieran a la ideología, actividades políticas o social de las personas, circunstancias que no podrán formar parte de actividad preventiva alguna, como así tampoco efectuar  de control de contenidos de opinión circulantes en redes digitales.

Nora A. Cherñavsky

Privacidad & Permisos de las APPs (Comunicaciones seguras en tiempos de Pandemia – 1)

Seguramente todos hemos notado que al instalar muchas de las aplicaciones que hoy usamos tanto, como los mensajeros o las de videollamada, o inclusive al intentar usarlas por primera vez, nos solicitan muchos permisos de acceso sin los cuales o bien no funcionan, o directamente no las podemos siquiera instalar. Acceso al almacenamiento de fotos, a la libreta de contactos, a la cámara, al micrófono, a la geo-localización, etc.

En lo que sigue, voy a mostrar cómo (dónde exactamente) gestionar estos permisos. Puesto que, si bien es cierto que las APPs los utilizan para funcionar, nada impide que se los quitemos cuando nos plazca, e incluso, si somos meticulosos, evitemos que en caso de requerirlos durante la instalación, puedan hacer copias on-line de datos de nuestros dispositivos, como la libreta de contactos (para esto basta quitar la conexión a Internet terminada la fase de descarga de la APP y dejar que se instale off-line, y quitarle los permisos una vez instalada y antes de volver a conectar el equipo).

Abordaré brevemente y a modo orientativo la gestión de permisos en Android, iOS, Windows, Mac OS, y un apartado especial para los permisos de los navegadores Mozilla FireFox y Google Chrome.

Comencemos con Android.

Las opciones se encuentran en “AJUSTES” y después “APLICACIONES”. Resulta interesante porque no se gestionan mediante el recurso al que acceden, en adelante le diré categorías, si no que se hace en cada APP en particular.Las opciones se encuentran en “AJUSTES” y despues “APLICACIONES”.

En esta sección se listan todas, y haciendo tap en cada una de ellas se despliega una pantalla denominada “INFORMACIÓN DE APLICACIÓN” donde se encuentra el menú de “PERMISOS” de cada una. Seguido, un par de ejemplos.

Ahora veamos cómo acceder a los permisos de iOS de Apple.

Las opciones de privacidad estan en el munú “CONFIGURACIÓN” y luego, justamente, en “PRIVACIDAD”.

En el caso de iOS, a diferencia de Android, se accede a cada recurso o “categoría”: cámara, contactos, micrófono, etc. Y, luego, a cada aplicación dentro de ellas como se ve en la imágenes que siguen.

Considerando que la mayoría de los sisteas andorid son similares y el iPadOS también tiene muchas similitudes con iOS, pasemos al sistema operativo de escritorio Windows.

En el mismo se ingresa a “CONFIGURACIÓN” y luego a la opción “PRIVACIDAD”.

La imagen tiene un atributo ALT vacío; su nombre de archivo es config-win.png
La imagen tiene un atributo ALT vacío; su nombre de archivo es ff-2.png

En ese menú ya pueden verse nuevamente los permisos por categorías primero, e ingresando a cada una se verán las aplicaciones permitidas después.

Pasemos a Mac OS

Al igual que en el caso del iOS y Windows se ingresa a los permisos por categorías. Se comienza en “PREFERENCIAS DEL SISTEMA” y luego en “SEGURIDAD Y PRIVACIDAD”.

La imagen tiene un atributo ALT vacío; su nombre de archivo es captura-de-pantalla-2020-04-20-a-las-13.50.33.png

Seguido, en la solapa “Privacidad”, se selecciona cada categoría (Micrófono, Cámara, etc, etc, etc.)

De esta última imágen se desprende un nuevo “alerta” en materia de permisos: ¿a qué hardware o datos puede acceder nuestro navegador? Respuesta: a muchos!

A continuación vemos como manejar esto en dos de los navegadores mas utilizados: Mozilla FireFox y Google Chrome, en ese orden.

En mi opinión personal, FireFox toma mucho más en cuenta la privacidad del usuario, y por lo tanto llegar a las opciones para manejar los permisos es muy simple. Veamos: hacemos clic en las tres barras horizontales de la esquina superior derecha, y accedemos almenú “OPCIONES”

La imagen tiene un atributo ALT vacío; su nombre de archivo es ff-1.png

Y luego simplemente a “PRIVACIDAD & SEGURIDAD” donde podremos ver las categorías e ingresando al botón “configuración” otorgar o quitar permisos.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ff-2-1.png

Veamos ahora lo que sucede con Google Chrome, que es levemente más tedioso.

Ingresamos a los tres puntos verticales de la esquina superior derecha del navegador y seleccionamos el menú “CONFIGURACIÓN”.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-1.png

Seguido, seleccionamos la opción “PRIVACIDAD Y SEGURIDAD”. Y, tercero, seleccionamos algo difícil de adivinar como es el menú “CONFIGURACIÓN DEL SITIO”

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-2-1.png

En configuración del sitio ya podemos ver las categorías de los diferentes dispositivos.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-3.png

Por último asignamos dentro de cada una de ellas los permisos correspondientes.

La imagen tiene un atributo ALT vacío; su nombre de archivo es ch-4.png

Y así llegamos al final de este post. Esperando que sea de utilidad en los Y así llegamos al final de este post. Esperando que sea de utilidad en los tiempos que nos tocan vivir, y recordando que las herramientas -todas ellas- tienen y tendrán siempre su fallas y problemáticas de seguridad, vuelvo la atención nuevamente al usuario. Ahora sabemos cómo asignar permisos -y como quitarlos- y también que podemos hacerlo las veces que se nos ocurra sin perder la capacidad de uso de las APPs. De aquí en más, depende de cada uno. 😉

Declaraciones judiciales por videoconferencia

Si bien existe software de videoconferencia -o de videollamada- que agrega características de seguridad extras para poder realizar algunas actividades muy particulares, lo cierto es que en la situación actual global (pandemia), existe la necesidad de utilizar los recursos disponibles aunque no sean especializados o aquellos acostumbrados. Es decir que “se trabaja con lo que se tiene” y eso puede ser muy bueno si se está en condiciones de hacerlo bien. De eso se trata este artículo, de mostrar brevemente cómo tomar una declaración judicial con estos medios, y hacerlo bien, con los recursos disponibles. Se encuentra estructurado con una breve introducción, algunas explicaciones y consideraciones, y finaliza con una secuencia metodológica para llevar adelante esta tarea.

Los sistemas de videoconferencia que permiten hablar y transmitir imagen en simultáneo entre dos personas -o más- por Internet, nos están ayudando a llevar esta pandemia un poco mejor de lo que, en mi opinión personal, lo haríamos si no los tuviéramos. Existen múltiples y variados, y en la mayoría de los casos los operadores de la justicia podrían trabajar perfectamente con la mayoría de ellos. 

Ahora bien, estas aplicaciones y servicios como Skype, Google Hangouts / meet, o Webex y Zoom, etc, solo para mencionar algunos, funcionan sobre redes públicas, es decir: Internet. Y se trata de aplicaciones muy funcionales, y simples de usar e instalar, como tantas otras aplicaciones a las que estamos acostumbrados. Sin embargo hay que considerar que también, como otras aplicaciones y servicios, se asumen con su uso todos los riesgos asociados y potenciales vulnerabilidades, errores, problemas por uso inadecuado, que implican su utilización y las comunicaciones y servicios en la Red en general.

Algo a ser tenido en cuenta, es el hecho de que cada una de estas aplicaciones utilizan formas diferentes de identificar a sus usuarios, y que en la mayoría de los casos existen registros de las conexiones y acciones realizadas, aunque es algo importante a considerar. La mayoría de estas empresas brindan servicios globales, y aquí puede ser de relevancia el tema de las jurisdicciones y la forma en que deban o puedan ser solicitados los datos de tales conexiones si fueran necesarios. Por eso, es importante realizar una elección adecuada de las plataformas a utilizar, sin dejar de tener en cuenta, que los operadores judiciales deberían poder operar con la mayoría de ellas sin problemas

Como se trata de “trabajar con lo que hay”, es fundamental aprovechar todo lo que ya se ha resuelto y aprendido en materia de ciber-investigación en el mundo, y cómo es posible usar estas aplicaciones, que originalmente no fueron pensadas para hacer declaraciones o denuncias con validez legal, para que resulten lo suficientemente confiables y puedan ser admitidas y útiles en un proceso judicial. 

En todos los casos, sea el de una declaración o una denuncia, un ampliación etc, de lo que se trata es de generar la confianza de que lo que se dijo es verdadero. Para lo cual, se cuenta con el recurso de la firma de las partes, normalmente habiendo corroborado su identidad de algún modo fehaciente. 

Pues lo cierto es que todo el camino recorrido hasta aquí, viene a demostrar que en realidad este tipo de declaraciones, desde el punto de vista del medio técnico, pueden tener tanta validez como las realizadas en forma presencial y además sumar información importante, como el hecho de las repreguntas, los tonos de voz, las expresiones, etc. De modo que efectivamente las filmaciones ya venían siendo utilizadas en múltiples escenarios y aspectos en materia de generación de evidencia, presentación de prueba, etc. 

Cómo es posible manejarse entonces con las videoconferencias en los caso en los que se requiere, como en los presenciales, los siguientes “elementos”:

  1. Identificar al declarante o denunciante.
  2. Hacer que éste preste su consentimiento de lo denunciado o declarado expresamente.
  3. Dar fé de lo actuado. 

Elementos a los que corresponde adicionar algunos extras complementarios dado que:

  1. Resultará muy simple dejar registro fílmico de lo sucedido. 
  2. Además resulta factible y conveniente, agregar un testigo de lo que está sucediendo, el cual también puede encontrarse físicamente alejado pero participando de la videoconferencia, y a otro tipo de participación o parte a fin de preservar garantías, etc.
  3. Por último, según la plataforma seleccionada en función de la identificación del usuario, es posible solicitar eventualmente los datos de conexión, de considerarse necesarios por algún motivo, al prestador del servicio utilizado.

es justamente lo que resolveremos a continuación:

  1. Para la identificación, se cuenta con las mismas capacidades que en el mundo presencial. Es decir, al presentar un DNI, esto es simplemente así: se presenta. Nadie realiza un peritaje documental del DNI para saber si es original. De lo que se deduce que, no habría inconvenientes con esto; la presentación que suele hacerse de forma presencial se puede realizar mostrándolo mediante la cámara, realizando todas las adecuaciones de luz y posición que el funcionario u operador considere necesarias hasta que quede registro de todos los datos visiblemente. Porque, además, a diferencia de la tecnología necesaria para filmar una declaración presencial, es muy probable que se cuente con los medios necesarios para dejar registro fílmico de la que tiene curso por el medio virtual y pueda hacerse fácilmente (se explica más adelante). 
  2. Para prestar consentimiento, bastaría con asentir o con la respuesta a la consulta sobre agregar algún elemento más, o rectificar algo de lo expresado previamente, nuevamente registrado según se desarrolla en el punto 4. Así pues, no debería quedar ninguna duda de que lo dicho, es lo que el declarante o denunciante quiere expresar.
  3. Para dar fé, solo es menester contar con el equivalente a la firma holográfica de quien esté investido de dicha capacidad (funcionario judicial, policial, etc). Lo cual queda zanjado con el uso de firma digital (electrónica en otras jurisdicciones, pero que aquí tiene sus diferencias meramente desde el punto de vista de la nomenclatura en el ordenamiento jurídico). ¿Cómo se realiza? Simple: o bien se tiene la capacidad de firmar digitalmente el archivo de video, o bien, se puede realizar un cálculo de hash sobre el mencionado archivo producido y agregarlo en un documento de texto -tipo acta-, y luego firmar digitalmente este documento -incluso hacerlo en soporte papel, como siempre-. 
  4. Dejar el registro fílmico de audio y video es lo que vendría a simplificar todo. Basta con tener la capacidad de grabar la videoconferencia, cosa que la mayoría de los ordenadores permiten mediante aplicaciones como QuickTime, VLC Media Player, etc. Y esto será suficiente para que, una vez firmado (punto 3), se esté en poder del equivalente de una declaración tomada por escrito o una denuncia presentada de tal forma. En todos los casos, la adecuada preservación de éste registro fílmico, con el correspondiente cálculo hash con un algoritmo confiable, garantizará que en el futuro el contenido sea verídico -íntegro, inalterado- tal como hoy sucede con filmaciones de pantalla, fotografias, copias forenses, y tantos otros archivos digitales incorporados a un proceso judicial.
  5. Por último, la incorporación de testigos redundará en la confianza de que el acto efectivamente ha sucedido y en tal forma, dado que además, podrá fortalecerse lo expuesto si se eligen plataformas que permitan aportar información extra de registro y conexión como se explica en el punto siguiente;
  6. Dado que plataformas como Skype, o Google hangouts/meet requieren un usuario y una contraseña, será posible luego solicitar a las compañías el registro de conexión (solo en caso de duda o necesidad) para aportar mayor certeza de que hubo conexiones de esos usuarios (los que deberían constar en el acta y/o la declaración o denuncia al menos de forma oral), en qué fecha y hora, desde qué dirección IP (lo que permitirá identificar al prestador del servicio de conexión, etc.) y además la integración de varias locaciones distintas (tres al menos, Declarante-denunciante, Testigo y Operador, hacen aún más difícil que algo de todo lo sucedido pueda negarse o quedar sujeto a interpretación. 

Dado todo lo expuesto, parece que una declaración o denuncia en estos términos, es decir usando una aplicación de videoconferencia de uso público, con el adecuado tratamiento y uso por parte del operador involucrado, incluso puede redundar en un elemento de mayor precisión a nivel de registro que una realizada de forma presencial en soporte papel, y aún más difícil de manipular o falsear. 

No debe soslayarse el hecho de que la privacidad y la confidencialidad siempre son factores muy importantes a proteger y tener en cuenta, lo que deberá ser evaluado en cada caso, también a nivel de elección de la plataforma o aplicación utilizada, evitando en todos los casos la “grabación en la nube” que muchas de ellas permiten. Porque este procedimiento de grabación en los servidores de la compañía que proveen los servicios hace realmente muy difícil garantizar la protección de la privacidad y la confidencialidad. 

Entonces, una posible forma de hacerlo sería (metodología y procedimiento):

  1. Se acuerda la videoconferencia, se selecciona una aplicación que de preferencia requiera usuario y contraseña y que se estime confiable.
  2. Se inicia la grabación en el ordenador de la dependencia, o del funcionario actuante.
  3. Se ingres a “la reunión”, se dan los pasos procesales de rigor como en las presenciales, entre los cuales está la identificación de las partes -como ya se ha mencionado- se intercambia la información correspondiente, y se deja constancias de los usuarios e identidades a viva voz y en video.
  4. Se toma toda la declaración o denuncia.
  5. Se realizan las preguntas de cierre de rigor.  
  6. Se finaliza la videoconferencia de dos formas posibles:
    1. Terminar la grabación y 1) se firma digitalmente el archivo de video producido, o 2) se realiza un hash sobre el mismo, un acta donde se incluye el hash resultante, y se firma digitalmente el acta. 
    2. Se finaliza la grabación luego de que las partes lo aceptan expresamente -quedando registro de ello-, es decir antes de terminar la videoconferencia y, 1) se firma digitalmente el archivo de video producido, o 2) se realiza un hash sobre el mismo, un acta donde se incluye el hash resultante, y se firma digitalmente el acta, y luego se da fin a la videoconferencia.

Es muy importante destacar que en todos los casos el hash del archivo producido puede compartirse en el acto con cualquiera de las partes para dar más garantías si se estima conveniente. Del mismo modo, esta forma de declarar o denunciar, permite que desde cualquiera de las partes se pueda tomar registro fílmico también. Cuestión que debe ser tenida en cuenta según la naturaleza del hecho, o de la confianza en las partes, la confidencialidad del proceso, etc, etc, etc.

Para concluir, diré que si bien se introducen nuevas problemáticas o consideraciones a analizar en esta forma de recibir una denuncia o tomar una declaración que no pueden dejarse de lado, todo parece indicar, máxime en este momento de la historia de la humanidad, que las videoconferencias son un recurso que se puede utilizar por los operadores judiciales si, y sólo sí, se realiza en la forma correcta y profesional tal como se emplean muchas otras formas de tecnología en el proceso judicial.

Claves Seguras

Si bien nada es completamente seguro en términos ontológicos tener buenas claves es una manera de minimizar los acceso indebidos a nuestras cuentas. Siempre es recomendable el utilizar segundos o terceros factores de autenticación (sms, apps, rsa, etc), pero en este post vamos a compartir un par de reglas que ayudan a tener claves más seguras, siempre en términos relativos. Esperemos que se lea este post y cada vez tengamos menos noticias de “Le hackearon el twitter a..”

CÓMO GENERAR UNA CLAVE SEGURA

Un problema clásico es generar claves seguras y este problema se ha agravado por las limitaciones que ponen algunos servicios, haciendo más complicado generar y recordar una clave. Expondremos algunas ayudas que nos permiten generar las claves evitando a la vez que recordarlas se convierta en una tarea sobrehumana y el resultado de la complejidad termine obligándonos a anotar la clave en un papel. El manejo de contraseñas implica una dificultad creciente a medida que se multiplican los servicios que requieren autenticación (correo electrónico –personal e institucional-, Redes Sociales, Cuentas de acceso a servicios en la nube, servicios financieros y bancarios, trámites On-line con registro, etc.). ¿Qué se puede hacer al respecto? Existen sugerencias sobre procedimientos intelectuales que pueden seguirse para generar contraseñas recordables y a la vez complejas, para evitar que sean fácilmente descubiertas. Además, hoy en día contamos con mecanismos para almacenar contraseñas de forma segura, como software y hardware especialmente diseñado a tal efecto, con fuertes medidas de seguridad para hacerlo (no confundir esto con las opciones de “recordar contraseña” o “mantener conectado” de algunas aplicaciones o servicios).

Recomendaciones

1. Busquemos una palabra o frase que sea fácil de recordar y que no se pueda relacionar directamente con nosotros. Esta segunda parte es muy importante, porque una de las herramientas de los hackers es usar la lógica e intentar adivinar lo que estamos usando como clave. Asegúrese de usar mayúsculas y minúsculas (Ejemplo: Taragui es para Ti)

2. Reemplacemos los espacios por algún signo de puntuación que le resulte fácil de recordar, no debemos compartir con nadie esta regla. En muchos sitios o servicios algunos caracteres están prohibidos, así que, seleccionemos aquellos que el sistema nos permita. (Ejemplo: Taragui*es*para*Ti)

3. Reemplacemos letras por números en algún patrón que resulte fácil recordar. (Ejemplo: Taragu1*3s*para*T1)

4. Por último cambiemos algún caracter por un símbolo, nuevamente que nos resulte fácil de recordar. (Ejemplo: T@rgu1*3s*p@ra*T1). En nuestro ejemplo reemplazamos la primera a de cada palabra por “@”. Cumpliendo estos pasos generaremos una clave segura. No tienen que ser los 4 pasos a la vez, pero mientras se más larga la clave y más pasos aplique más compleja y segura será. Usted puede inventar sus propias reglas de reemplazo.

5.  No utilice la misma clave para varios servicios. Uno de ellos puede ser vulnerado en su seguridad, y el atacante tendrá acceso a los demás servicios que utilicen las misma credenciales.

Cambie la clave periódicamente, recuerde que cualquier recurso que esté expuesto en internet es susceptible de ser vulnerado por fuerza bruta, es decir automatizar los intentos y probar claves diferentes hasta encontrar la que usó. En las redes privadas también es posible pero el riesgo es menor, porque en la mayoría de los casos existen medidas de seguridad que evitan la realización de estos ataques. Sin embargo, ya hemos visto casos masivos de robo de credenciales (usuarios y contraseñas) de usuarios en redes sociales y en redes privadas corporativas y/o institucionales.

Qué cosas NO hacer con las claves

1. No usar secuencias “1234” o “QWERTY”, son fáciles de reconocer y adivinar.

2. Evite ser observado al momento de ingresar la clave. Las claves son SECRETAS.

3. No usar fechas, ni del año corriente, ni de cumpleaños, propios o de seres queridos.

4. No utilice su apodo o nombres ni suyos ni de personas con las que se los pueda relacionar, como por ejemplo su secretaria.

5. No use programas que manejan las claves por usted. Aunque esto sean construidos de buena fe cualquier persona que tenga acceso a su máquina tendrá acceso a sus cuentas de servicios de correo electrónico o cualquier otro servicio informático que utilice habitualmente, y además, corre el riesgo de olvidar las claves por no introducirlas usted mismo periódicamente.

Hasta la próxima