LA HUELLA DIGITAL EN LA RED

MDP. Diana Rivas Mayett

Desde hace varios siglos, el hombre ha empleado la huella digital como una especie de mecanismo para defender su autoría en todo tipo de creación o invención que ha realizado. Principalmente para el reconocimiento como tal por parte de terceros, pero  a su vez combatir el  que otra persona se lo quisiese adjudicar como propio o la copia no autorizada de contenidos o productos.

En Grecia por ejemplo, en la antigüedad los artesanos, escultores o pintores acostumbraban plasmar su huella digital en sus obras, para de esa forma autentificar éstas como de su autoría. Actualmente nos encontramos con que en el caso de productos con soporte electrónico, esta protección consiste en introducir una serie de bits imperceptibles (como el CD o DVD) de forma que se puedan detectar las copias ilegales.

Actualmente en la red si bien es  cierto que ya ha disminuido en gran medida la ingenuidad de la mayoría de los internautas, algunos todavía tienen la creencia de que todo lo que se ponga o se haga en la red, puede pasar inadvertido y simplemente borrar lo que no queremos que se sepa. En Internet existen contenidos que nunca se van a perder.

Como el niño que se sumerge en su nuevo juguete sin ponderar los riesgos que entraña su uso, los ciudadanos hemos adaptado nuestra vida a los entornos digitales sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales. Borramos mensajes de nuestra cuenta de correo electrónico pensando que así desaparecen, pero su contenido se conserva en nuestro ordenador y en la empresa que ofrece el servicio del correo.

De igual manera formateamos la tarjeta de la cámara creyendo que así borramos las fotos, pero estas continúan ahí. Utilizamos el móvil como un almacén portátil de nuestra intimidad, ignorando que cualquier informático con conocimientos básicos puede acceder a él fácilmente y robar nuestros datos personales, como le ocurrió a la actriz Scarlett Johansson, obligada a compartir con todo el planeta el autorretrato que se hizo en la ducha, y que un hacker difundió tras piratear su teléfono.

Subimos fotos a nuestros perfiles en las redes sociales y luego, arrepentidos, las quitamos, creyendo que así han desaparecido, pero los buscadores que se dedican a registrar todo lo que aparece en internet ya las han copiado, pudiendo así ser recuperables. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.

Navegar por la red se puede comparar con andar por la calle… no es cuestión de evitarla para protegerse de los riesgos y peligros que pueden presentarse, sino que se debe aprender andar por ella, conocer y entender cómo hacerlo para reducir al mínimo las eventualidades negativas que pudieran ocurrir.

Uno de esos aprendizajes implica saber que al acceder a internet, todos dejamos nuestra huella en ella. Tal como sucede con un objeto, casi sin darnos cuenta dejamos las huellas dactilares impresas en él cuando lo tocamos. De forma similar sucede en la red.

Internet funciona como parte de lo que vamos dejando al hacer nuestra vida común. Al vivir, vamos creando amigos, conversaciones, recuerdos, cosas, libros, juguetes, cartas, fotos, y todo eso también lo dejamos en la web. Y ahora es más fácil que permanezcan allí.

Pero no se trata de una huella que veamos, sino que de una de carácter digital o algo parecido a un banco de datos (pero este último indica que todo queda almacenado y organizado en un solo lugar). Mientras que lo que vamos dejando en Internet queda desparramado al azar, como nuestras huellas. Y puede (si alguien lo quiere) conservarse o puede perderse con el tiempo.

En varias ocasiones por ejemplo, los hosts del sitio querrán mantener un registro de lo que hacemos, para estudiar comportamientos y luego aprovecharlo en temas comerciales. Otros amigos también pueden ir guardando pedazos de nuestra vida, como un comentario o una foto, y otras aplicaciones de terceros también pueden capturar esa información.

¿Y si quiero borrar la información que subí? Pues de casi de la misma forma que todo lo hecho en la vida.. no depende totalmente de uno. ¿Qué ocurre si queremos borrar las palabras de enojo que se le dijeron a un hermano en un momento de ira? Aunque se “pasen” en ese momento, siempre quedarán ahí. ¿Y si se quieres borrar una mala calificación en el colegio? Nada. De igual manera, ya está allí. En otras palabras, una cosa es querer borrarlas de nuestra vista las cosas, pero otra es que nunca se hayan dado y no exista conservación de ello.

El sacarlo de la aplicación o bajarlo del sitio donde se puso, lo único que significa es que a partir de ese momento y no antes, la gente no podrá acceder a determinada imagen  desde ese sitio. Pero eso no significa que otras personas (y en particular los host) no la tengan ya en su poder.

En este sentido podemos aludir a una metáfora que aplica tanto a la vida real, como a la vida en la red… “Cuando con cada acción que hacemos incrustamos un clavo en una puerta, y después  al llenarse ésta con aquéllos los quitemos todos, las marcas de estos últimos siempre quedarán ahí”. Es por ello que se dice que la basura en Internet no se pierde. De esta forma veremos que hay cosas que sí se pierden, pero por lo general quedan grabadas por otros. Es como un libro, a veces se pierde una copia, pero en otro lugar alguien tenía otra copia del mismo, así que, estrictamente hablando, el contenido es difícil que se pierda.

Por eso es que antes de subir imágenes o videos a las redes sociales, se debe pensar bien si quiere hacerse o no. En otras palabras siempre debemos cuestionarnos sobre lo que hacemos o para lo que utilizamos la red, ya que todas esas son decisiones que tienen consecuencias (no necesariamente negativas) de largo alcance. Por ello, antes de hacerlas, debo pensar en eso.

La revolución digital ha transformado la manera en que la generación actual realiza sus tareas diarias. Pero… ¿la comodidad a cambio de la privacidad? (hablamos sobre la privacidad como moneda de cambio en Internet en artículo precedente) Hoy en día sólo se necesita de un clic para localizar el banco más cercano, comprar boletos para el cine o encontrar direcciones de casi cualquier lugar del mundo.

Los intereses personales y los sitios de compra son dos datos valiosos para las compañías que trabajan por conquistar con su mercadotecnia. Y no solo se trata de empresas que graban la dirección geográfica de tu computadora o de la lupa que ponen a tus tarjetas de crédito.

Todo puede ser rastreado. Al subir en un autobús y pagas con tarjetas, eso puede ser detectado. Manejando un auto… cada vez hay más cámaras que reconocen las placas. Un celular encendido está en comunicación constante con torres de telefonía celular y se crea un registro amplio de la ubicación.

La cantidad de información personal que navega en la red es enorme e implica más riesgo. De acuerdo con un estudio anual lanzado en marzo pasado por Javelin Strategy and Research,  se encontró que los principales objetivos para el “robo de identidad” (¿se puede robar algo intangible? … el tipo penal de robo estipula bienes muebles o inmuebles y la identidad no es ni lo uno ni lo otro, en consecuencia discrepamos con este término y damos nuestras razones en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©) eran personas entre 18 y 24 años, debido a que los jóvenes son más proclives a compartir su información personal en línea.

Nuestro historial digital ya cuenta más acerca de nosotros que nuestra propia memoria. Los datos personales son el petróleo del siglo XXI. En el 80% de los procesos de divorcio que se tramitan en Estados Unidos se usa información obtenida de redes sociales y chats privados, infalibles delatores de infidelidades. El estudiante austriaco Max Schrems solicitó recientemente a Facebook todos los datos que tenían sobre él y la compañía le envió un CD con 1,200 páginas donde no solo aparecía lo que él mostraba en su perfil, sino también sus conversaciones privadas, notas que había eliminado, referencias sobre sus gustos, sus intereses y hasta sus opiniones religiosas.

Es más fácil ocultar una infidelidad a tu pareja que a Google, que no tarda en ponernos anuncios de escapadas de fin de semana cuando nos lee mensajes románticos“, denuncia Alejandro Suárez Sánchez-Ocaña, autor de Desnudando a Google. Libro que revela hasta qué punto este gigante de Internet tiene “fichados” a sus millones de clientes. “Cada vez que usamos Chrome, Youtube, Gmail o el buscador, Google toma nota de nuestros gustos, horarios, localización geográfica e intereses personales. Esta empresa ofrece servicios buenísimos, pero no son gratis, como creemos ingenuamente. Pagamos con nuestra privacidad”, concluye este analista. No existe el anonimato en la red. En cuanto asomamos, nuestra presencia deja un rastro fácilmente localizable, sea cual sea el servicio que utilicemos.

A la hora de gestionar las marcas que va dejando cuando enciende su ordenador o se conecta a Internet, el usuario medio suele ser tan inocente como inexperto de cara a hacer un uso malicioso de la información ajena. Sin embargo, alguien con mayores conocimientos sí puede controlar ese rastro con fines ilícitos.

Un hacker que asalte nuestro ordenador con un virus troyano con un programa que se instala de forma fantasma en el sistema operativo cuando navegamos sin protección o descargamos archivos maliciosos, puede usar ese enlace para conocer lo que guardamos en nuestra computadora o usarla de apoyo para cometer delitos. De igual modo, puede servir para que una entidad espíe lo que sus empleados hacen con sus ordenadores o quede a la luz una infidelidad amorosa o empresarial que permanecía oculta.

La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible, por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

Estos métodos han ido avanzando rápidamente, cada vez más son más accesibles para muchas aplicaciones, y al mismo tiempo ésta es más exacta y difícil de falsificar. Por ello es más frecuente encontrar sensores de huella digital para asegurar la autenticidad de una persona.

Su evolución…

La huella digital ha tenido diferentes usos a lo largo de la historia de la humanidad. Es un rasgo distintivo entre los seres humanos, por lo que han sido utilizadas como medio de identificación. Según B. C. Bridgest, ilustre experto en investigación  y especialista en la materia, la huella digital comenzó a utilizarse en antiguas civilizaciones:

 

1.         La huella digital desde los chinos- Bridgest dice, en el libro de leyes chino de Yung Hwui:
  “Se establecía que para divorciarse de   la esposa, el esposo debía dar un documento que expusiera siete razones para   hacerlo. Todas las letras deberían estar escritas con su propia mano y signar   el documento con sus huellas dactilares” 

Algunos de los   primeros usos prácticos de la identificación mediante la impresión de huella   digital se le acreditad a los chinos; quienes la aplicaban diariamente en sus   negocios y empresas legales mientras tanto el mundo occidental se encontraba   en el periodo conocido como la edad   oscura.

 

2.         La Huella Digital en la Biblia- Son mencionadas en la Biblia…
 
  “y puso un sello sobre su mano para memoria ante sus ojos” (Éxodo 13:9)   y se refiere a ellas precisamente como una característica distintiva entre   los seres humanos.

 

3.         Investigaciones desde el siglo XIX- En investigaciones criminalísticas han sido utilizadas desde el siglo   XIX y en la actualidad, haciendo uso de métodos electrónicos se constituyen   en un recurso mucho más efectivo en este campo.

 

4.         Código Civil Federal- El artículo 1834 de nuestro Código Civil Federal reconoce a las   huellas digitales como sustituto de la firma escrita, indispensable para   imponer obligación en un contrato o documento, en los casos en que la persona   involucrada no pueda o no sepa firmar. 

Por otra parte, también nos encontramos a lo largo de la historia  con unos mecanismos que iban dirigidos a “marcar” una huella digital en todas las creaciones o invenciones del hombre. Éstos se clasifican en los siguientes grupos:

  • Simétrica- Concepto clásico de huella      digital. Propuesto por N. R. Wagner en un artículo en 1983. Consiste en      que solo el vendedor interviene en el proceso de marcado con el fin de      identificar al comprador a partir de la copia marcada. Este método tiene      el inconveniente que deja al comprador desprotegido, ya que puede ser      acusado injustamente de distribución ilegal si el vendedor da una copia a      otro comprador con la misma marca.
  • Asimétrica- Con la finalidad de evitar la      posibilidad de cualquier fraude como el mencionado anteriormente, Tanto el      comprador como el vendedor intervienen en el proceso de marcado. En este      caso el vendedor puede identificar al comprador a partir de la marca      incrustada, pero no la puede generar sin él. El problema de este método es      que el vendedor conoce la identidad del comprador con lo que se vulnera el      anonimato de éste. Para poder resolver este problema surge el mecanismo de      huella digital anónima.
  • Anónima- Aquí nos encontramos con que en      el proceso de marcado, ha intervenido una tercera parte de confianza que      conozca realmente la identidad del comprador o vendedor. De esta forma el      vendedor desconoce tanto la marca como la identidad del comprador, pero es      capaz de identificarlo en caso de redistribución ilegal.

Sensores de huellas digitales

Por lo que hace a los sensores para realizar el reconocimiento de huellas digitales, podemos decir que ha habido principalmente tres tipos de generaciones de éstos:

ü  Sensor Óptico– Realiza una copia de la imagen de la huella digital. Se utiliza principalmente en aplicaciones en que el único fin es realizar la captura “óptica” de aquélla, sin ningún fin de identificación o autenticación. El problema principal de esta tecnología, es que regularmente tenemos grasa en nuestra huella digital y dejamos copia de ella en el vidrio de estos sensores, creando falsas lecturas para las que se capturen posteriormente.

 ü  Sensor Capacitivo- Obtiene la imagen a partir de las diferencias eléctricas que generan los relieves de la huella digital. El principal problema de esta generación es que traemos estática y al colocar nuestra huella, la descargamos sobre el sensor dañándolo poco a poco. Comienzan teniendo un aceptable nivel de reconocimiento y terminan con un reconocimiento muy pobre.

 ü  Sensor Biométrico- Es la última y más exacta  de las tecnologías para la identificación y autenticación de huellas digitales. Ésta no sólo se basa en la imagen de la huella digital, sino además en la presión y temperatura que tenemos en ellas. Por lo que no es posible  “engañarlo” con dedos falsos o muertos

 Tipos de seguridad

En nuestros días con el uso de Internet y con programas P2P, millones de internautas usan la red con el fin de compartir material audiovisual entre ellos.  Material debidamente registrado y con la protección de la Ley Federal de Derechos de Autor, en caso de intercambio sin autorización con fines de lucro (comercialización), cuentan con[ dos posibilidades para impedir esto último: la protección a priori y la protección a posteriori.

La primera consiste en impedir que el comprador pueda realizar una copia del material; mientras que la segunda radica en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la protección a priori a la larga, es vulnerable, ya que se puede dar con el algoritmo de protección y anularlo.

En los últimos años se ha  empezado a pensar en la protección a posteriori como una herramienta eficiente para combatir la piratería. Ésta consiste (como lo mencionamos al principio de este texto) en insertar un conjunto de bits (marca de agua digital) en los contenidos del producto de soporte electrónico que se quiere proteger, sin que esto se note en el resultado final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital (fingerprinting).

En este sentido tenemos unas observaciones que no deben pasarse por alto…

  • Al usar      técnicas de marcas de agua se ha de tener en cuenta que tanto la posición      donde insertar la marca, como el algoritmo usado para hacerlo dependerán      del tipo de fichero que se quiere proteger (video, audio, imagen,      software…)
  • No debe incluirse la marca al producto, pero ésta debe ser suficientemente robusta como para mantenerse en caso de una futura modificación, como por ejemplo, si se marca una fotografía, al editarla cambiando el contraste o la saturación, la marca debe mantenerse invariable.
  • Finalmente      se han de prevenir posibles ataques conspiradores entre varios compradores      que, comparando sus copias bit a bit, puedan llegar a generar una nueva      marca a partir de las que ellos tienen. De esta forma un buen esquema de      huella digital debe disponer de que sea capaz, en un tiempo razonable, de identificar      estos ataques.

Audio Fingerprinting

Es una tecnología, o técnica, para la identificación de contenido basada en una única y compacta firma derivada de los aspectos relevantes de una grabación de audio. Mediante el uso de un algoritmo especial, las energías de una pieza de sonido se transforman en un código exclusivo para esa pieza, así como ocurre con las huellas dactilares para cada ser humano. Dentro de las características que identifica el proceso de fingerprinting están:

  • Energía
  • Loudness
  • Centroide      Espectral
  • Rata de      cruces por cero
  • Pitch
  • Armónicos
  • Spectral flatness
  • Mel-Frequency Cepstral Coefficients o MFCC

Las tecnologías de audio fingerprinting, tecnologías basadas en identificación (CBID) o los Sistemas de reconocimiento automático de música (Automatic Music Recognition Systems), extraen estas características acústicas de una señal de audio y las almacena en una base de datos. Estas técnicas permiten que una canción sin identificación, sea analizada para extraer estas características, las compare con las guardadas en una base de datos y se logre una plena identificación de la pieza de audio.

El término “fingerprinting” ha sido considerado por muchos años como un caso especial de “watermarking” (consistiendo en usarlo únicamente en las copias legales de una grabación). Sin embargo, el mismo término se ha usado para las técnicas que asocian una señal de audio a una secuencia numérica mucho más corta (la huella o fingerprint), y usa esta secuencia para identificar la señal de audio.

Comparada con watermarking esta técnica es menos vulnerable a ataques y distorsiones, pues al modificar o distorsionar una fingerprinting original se alteraría la calidad del sonido de la señal. Esto sucede porque las características que extrae el proceso anterior son componentes propias más relevantes perceptualmente de la pieza de audio. Entre las áreas de aplicaciones se encuentran IA, Procesamiento de señales, Bases de datos, Information Retrieval, Reconocimiento de patrones, y Monitoreo de extractos de audio reproducidos por radiodifusión (broadcasters) y webcasters para control de derechos de autor.

Los archivos que se borran del ordenador

La inmensa mayoría de usuarios de soportes digitales (llámense ordenadores, tabletas, cámaras de fotos, smartphones) creemos que el enviar algo al icono de la papelera es garantía suficiente para deshacernos de un archivo. Sin embargo, cuando enviamos un documento a la papelera y luego la vaciamos, lo único que hacemos es ocultar el indicador que identifica ese archivo en la memoria del ordenador, no borrar su contenido, que permanece en el disco duro, de donde es fácilmente recuperable.

Todo lo que eliminamos en nuestros ordenadores mediante los habituales sistemas de borrado queda registrado y no desaparece, ya se trate de textos, fotos, vídeos, e-mails, conversaciones de chat o el historial de navegación en internet. En la práctica, un documento grabado en un soporte digital nunca se borra.

La única manera de eliminarlo es escribiendo otro archivo encima, pero esto es más complicado, ya que nada garantiza que el nuevo documento se haya situado en el mismo lugar del disco duro donde estaba aquel que queríamos fulminar. Hay programas dedicados a sobrescribir archivos concretos, para garantizar un borrado más eficaz, pero incluso este software a veces deja intactos algunos fragmentos del documento que deseábamos hacer desaparecer.

 “No hay ningún sistema que garantice al cien por cien la eliminación de un archivo en un soporte digital”, aseguran Daniel Creus y Mikel Gastesi, expertos en seguridad informática y autores del libro Fraude Online: abierto 24 horas. Ni siquiera sobrescribiendo varias veces un documento encima del que queremos borrar es seguro que no quede algún dato antiguo que pueda ser recuperado.

 Por otro lado tampoco realizar una destrucción física del disco duro o la tarjeta gráfica de una cámara, evita que se pueda extraer de su interior parte de la información que albergaban. “El usuario medio no tiene conciencia del riesgo con el que convive a diario“, advierten estos técnicos de la compañía de seguridad informática S21sec.

Esta propiedad resistente al borrado que tiene nuestro rastro digital da lugar a situaciones paradójicas, como las vividas por los usuarios que, al comprar discos duros de segunda mano, ya que han accedido a información privada de sus anteriores dueños y que ingenuamente sólo habían formateado estos soportes antes de venderlos.

 Mis fotos en Facebook

De visitantes pasivos de webs, los usuarios hemos pasado en pocos años a ser suministradores de contenidos, sobre todo relacionados con nuestras vidas. Abiertamente y sin pudor alguno publicamos todo tipo de datos, opiniones y fotos en las redes sociales, sin reparar en los riesgos que esto entraña.

Los gestores de las principales redes sociales no se cansan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera. Ocultan una letra pequeña de Internet: en la misma red donde flota mi muro de Facebook, navegan también las páginas que se dedican a copiar y almacenar todo lo que se publica, desde Google a sitios como Archive.org, que tiene registrada la memoria de la red al completo.

En otras palabras, si tu página de Facebook ha sido captada por uno de estos buscadores mientras estuvo colgada esa foto que te has arrepentido de publicar, ya es tarde: la dichosa foto ha quedado capturada para siempre en Internet.

 ¿Y  los e-mails eliminados de una cuenta de correo?

A este respecto diremos que si es difícil borrar el rastro que dejamos en los soportes digitales físicos, más complicado aún es hacer desaparecer nuestra huella cuando pisamos Internet, para mandar un correo, participar en un chat, poner un mensaje en Twitter o hacer un comentario anónimo en un foro.

A las marcas que dejan en el disco duro los e-mails que eliminamos (que creemos que eliminamos) enviándolos a la papelera del ordenador, se unen los registros que permanecen de dichos mensajes en los ordenadores centrales de las empresas que ofrecen el servicio de correo electrónico. Los servidores de Yahoo y Gmail, por ejemplo, guardan durante 18 meses los e-mails que borramos de las cuentas personales.

Lo que hacen las entidades de correo con nuestros e-mails es un misterio para los usuarios, que confiamos ciegamente en ellas pidiéndoles que lleven y traigan nuestras informaciones privadas, pensando que estas permanecen opacas a ojos extraños. Nada más alejado de la realidad. Los robots de Google, por ejemplo, leen y escanean los mensajes que enviamos por Gmail para ofrecernos publicidad relacionada con los temas que tratamos en nuestros correos.

 Relatos de un teléfono móvil

Los teléfonos móviles de última generación se han convertido en muchas ocasiones en nuestro principal nido de rastros digitales, así como el mayor hueco de seguridad informática con el que convivimos. Esto se debe a que por ejemplo los smart-phones, son ordenadores de bolsillo en los que guardamos fotos personales, listas de contactos y archivos de trabajo. Pero también el correo, las contraseñas y en ocasiones aplicaciones para interactuar con el banco. Un simple extravío o un robo permiten tener acceso a toda esa información.

El Consejo Nacional Consultor sobre Cyberseguridad (asociación de las principales entidades de seguridad informática de España) ha elaborado un recetario de buenos usos del móvil que incluye consejos sobre cómo utilizar programas de cifrado para que la información que guardamos en él sea ilegible por terceros, no conservar en su interior datos que sean sensibles, descargar sólo aplicaciones fiables, y vigilar el uso del bluetooth  y el WiFi. Atención también a lo que contamos vía whatsapp: los mensajes que enviamos a través de esta aplicación no van cifrados, por lo que son fácilmente accesibles desde otro teléfono móvil.

 iPhone  delator de acciones

 En una WiFi libre desconocida,  el tráfico de datos que se realiza a través de esa señal puede ser espiado; con un sencillo software en los aeropuertos se pueden espiar los paquetes de información que los usuarios se transfieren a través del iPhone.

Tal es el caso de un empleado en España que fue despedido porque el rastro digital que había en su iPhone, delató que éste en vez de estar atendiendo sus obligaciones contractuales, el GPS reveló que en realidad se había estado ausentando de su destino laboral.

¿Desaparecer de Internet?

Por supuesto que no queremos ser paranoides en el uso de las TIC puesto que hoy en día es indispensable, rápido y muy práctico su uso en las diferentes actividades humanas. Simplemente y como lo mencionamos anteriormente, es cuestión de saber utilizarlas y las medidas de seguridad que se deben adoptar para ello. Visitas | 18116

Como hemos visto el navegar por la red ya sea para investigar, negociar, transmitir, socializar o simplemente compartir, deja un rastro en ésta y a su vez nos genera diversas consecuencias (ya sea positivas o negativas); y mientras unas personas gastan mucho tiempo en ella para hacerse notar por cualquier cosa, por el contrario otros buscan evitar lo más posible usarla o simplemente no se interesan por hacerlo. 

La Agencia Española para la Protección de Datos recibió en el 2010 casi un centenar de solicitudes de ciudadanos, que deseaban que sus referencias personales dejaran de estar visibles en internet. La cifra puede parecer ridícula, pero deja ver un síntoma novedoso: hasta ahora nadie había reparado en el valor que tiene la información personal que circula por la red, pero según esta entidad, que aún no ha publicado los datos del 2011, esa preocupación se está disparando.

Testigo de este fenómeno, son las empresas que han surgido en los últimos meses para gestionar la demanda de los usuarios que desean que sus datos dejen de estar colgados permanentemente de forma on line. Salirdeinternet (www.salirdeinternet.com) es una de ellas. Ésta comenzó a operar hace un año y medio,  en este tiempo han acumulado una cartera de 600 clientes y algunos sonados éxitos.

Este equipo de abogados logró obligar a Microsoft a eliminar de su buscador Bing, los datos de un directivo que había sido absuelto por una trama de corrupción y que a pesar de ello, seguía apareciendo como imputado en 100 páginas indexadas por este buscador. También han conseguido hacer desaparecer de Google algunos datos de otros clientes.

La Comisión Europea pretende ofrecer respuesta a esta demanda mediante una directiva que dará rango legal al derecho al olvido. La normativa exigirá a las empresas que ofrecen servicios en Internet a cuidar con mayor celo los datos privados que tienen de sus usuarios, y a que estos sean borrados si sus titulares así lo desean.

Como sucede con los obstáculos que se intentan poner al campo de la red, la ley choca con un problema tecnológico. Así  como el cierre de la web de intercambios de archivos Megaupload, ha supuesto el crecimiento de otros portales P2P. Los expertos creen que asegurar el borrado absoluto de datos personales en el ciberespacio va a ser complicado. Lo anterior toda vez que existen copias que quedan en los servidores de los buscadores que registran todo lo que se sube a la red.

Igualmente, estos también pueden eliminar datos de estas bibliotecas virtuales si se les solicita, pero se tarda más. Durante ese tiempo la información puede haber sido reproducida por infinidad de webs. En opinión de Álvaro Ibáñez, socio del blog de tecnología Microsiervos, vamos hacia un cambio de paradigma en relación con la privacidad, en el que este concepto será cada vez menos importante para la población. “La gente aún no es consciente, pero va camino de serlo, de que todo lo que publicamos en la red es público, y queda para siempre“.

En consecuencia el borrar nuestras huellas de Internet es bastante difícil, sin embargo algunos sitios donde se puede comenzar a borrar huellas y proteger nuestra privacidad:

1) Cambiar la configuración de tu cuenta de Facebook a “privado” en las opciones de Privacidad. 

2) Borrar la etiqueta de todas las fotos donde se esté etiquetado en Facebook. Se puede utilizar la opción “Reportar/borrar etiqueta” y elegir “Quiero borrar mi propia etiqueta” del menú de opciones.

3) Si se tiene una cuenta de Google Blogger, borre el perfil. Teóricamente, todos los comentarios y posts hechos con el ID de Google deberían eliminarse donde quiera que estén.

4) Hacer lo mismo con Tumblr, WordPress y cualquier otra red social que se utilice.

5) Qué tan profunda es nuestra huella digital? Basta con buscar nuestro nombre en distintos buscadores. De todos los sitios donde se haya dado de alta, eliminar la suscripción, así como todo el contenido alojado. Muchos sitios permiten borrar la cuenta automáticamente.

6) Buscar su nombre entre comillas (“Ejemplo”) en Google Images. Si se trata de posts o comentarios que se tengan alojados en un sitio de terceros, siempre puede tomarse la molestia de escribirles y pedirles amablemente que eliminen el contenido relacionado contigo.

7) A pesar de borrar toda información sobre uno albergada en Flickr, Facebook, Twitter, etc., es posible que existan otros contenidos guardados en el Internet Archive proyecto cuyo objetivo es precisamente almacenar información. El archivo no permite remover fácilmente un contenido pues su índice es tan grande como la red. En consecuencia, sólo se podrá intentar contactar con ellos para eliminar la información manualmente.

8) Google almacena por default sus hábitos en la web si no se cambió manualmente las políticas de privacidad durante el último cambio en el contrato de usuario final, el año pasado. Si no se quiere que nadie almacene su información, usar DuckDuckGo.com o navega con proxys.

Productos

1. Para el monitoreo de transmisiones de radio con propósitos estadísticos

  • Audible Magic- Programa que reside en      servidores y funciona a modo de proxy, monitorizando los datos que pasan      por el mismo. Éste incorpora un avanzado sistema de identificación basado      en contenidos, bautizado con el nombre de CBID (Content Based      Identification). Actualmente su método de fingerprinting es capaz de reconocer hasta 3,5 millones de      canciones, aunque posee una alta escalabilidad que le permite crecer con      el tiempo.

Por el momento el programa tan solo es capaz de identificar archivos MP3, aunque sus desarrolladores creen que una próxima versión del mismo podrá impedir la libre descarga de archivos de un determinado tipo. “Audible Magic” actualmente está siendo probado en la Universidad estadounidense de Wyoming con buenos resultados y según parece la mitad del ancho de banda de la red universitaria es empleado por los estudiantes para el intercambio de archivos.

  • BMAT Vericast- Sistema global de      identificación de música que monitoriza millones de canciones en      aproximadamente 2000 radios y televisiones de más de 50 países. La      solución ofrece que ésta sea a tiempo real y reportes auditables fundamentados      en la huella digital o fingerprint      del audio que es resistente a alteraciones de la señal como en un canal      degradado o ruidoso, cuando la música se utilice de fondo, etc.
  • Nielsen BDS (Nielsen Broadcast Data Systems)- Programa para el seguimiento      aéreo dirigido a la industria del entretenimiento. Nielsen BDS captura más de 100 millones de canciones      anualmente, de más de 1.600 estaciones de radio, radio satélites y canales      de música por cable, para más de 140 tiendas en los E.U. y 30 en Canadá.      La información proporcionada por éste es utilizada exclusivamente por Billboard y por R&R (Radio & Records) para      la clasificación en la lista de hits de canciones en las emisoras.
  • Muzicast- Provee información general de      la música en radio y televisión, ofreciendo gráficas, seguimiento de      títulos, análisis de estrategias de programación y canciones más vendidas.      La información es actualizada en tiempo real.

2. Filtros para P2P (Peer to peer)

  • TRM- Tecnología de fingerprinting de la compañía Relatable, que permite a los      consumidores disfrutar de su música en diferentes formatos como MP3, CD quemados o dispositivos      portables y al mismo tiempo, permite que el servidor de música (Music Server Provider) monitoree la      introducción y transferencia de música, con derechos de autor, en      cualquier formato entre la comunidad de miembros.
  • BayTSP’s Content Authentication      Platform (CAP)- Sistema      innovador que usa múltiples tecnologías de Fingerprinting y Watermarking      para monitorear, y de esta manera prevenir, la copia ilegal de materiales      con derechos de autor compartidos en Internet.

3. Bases de datos para identificación y clasificación de contenido MusicBrainz- Recopila información sobre artistas, sus trabajos discográficos y de las relaciones entre ellos. Para cada álbum son como mínimo almacenados el título, el nombre de las canciones y la longitud de cada una, adicionalmente se puede guardar el país y fecha de lanzamiento, y el ID del CD además de su fingerprinting.

4. Sistemas de identificación y clasificación de contenido

Las siguientes tecnologías y productos comerciales identifican y clasifican el contenido de particulares piezas de audio, aun su señal se ha sometido a cierto grado de modificación. Dentro de estas variaciones se encuentran transformaciones lineales como cambios de nivel o limitación de ancho de banda, que son comunes en el caso de la radiodifusión y transformaciones no lineales como conversiones al formato MP3.

  • MusicDNS – Servicio de fingerprinting acústico y un kit de      desarrollo de software para estos fines, desarrollado por MusicIP. En ese contexto el primero      proporciona un método simple y fácil de usar para la identificación      acústica de música digital y para la adquisición de metadata correcta.

Con tecnología patentada de reconocimiento acústico, MusicDNS identifica consistentemente la misma grabación musical digital, sin tener en cuenta el idioma o el formato del archivo de audio. Y para mantener actualizada la base de datos, permite que el público en general pueda agregar datos de música por medio de un proceso muy simple.

  • Gracenote- Éste usa un formato de fingerprinting y tecnología de      búsqueda, combinado con la base de datos “Gracenote Global Media Database“, la cual es la base de      datos de información de música más grande del mundo para dar una solución      robusta al problema de identificación musical.
  • MusicTrace- La técnica aplicada por este      software identifica el material de audio usando un método robusto de      comparación y contenidos previamente registrados. Este método puede      reconocer piezas de audio que están incompletas y en adición, puede      reconocer entre varias versiones de una grabación de música; incluso puede      distinguir entre varias grabaciones de una particular pieza de música      clásica.

Grupos de Investigación que trabajan en el tema y proyectos que tienen relacionados (Music technology group – Universitat Pompeu Fabra)

El Music Technology Group (MTG) de la Universitat Pompeu Fabra de Barcelona y de su Instituto Audiovisual, es especializado en sonido y música por computador. Con más de 40 investigadores procedentes de diferentes disciplinas y complementarios, el MTG lleva a cabo investigaciones en temas como procesamiento y síntesis de sonido, análisis de contenido de la música, descripción y transformación; sistemas interactivos de música.

  • Yacast

El grupo opera en su propio centro de investigación, TEKANO. El equipo cuenta con más de diez ingenieros altamente capacitados y son especialistas en el desarrollo de las tecnologías avanzadas de multimedia:

*Adquisición: De música, videos, texto

*Análisis: Reconocimiento, interpretación y estadística

*Consolidación: Almacenamiento y modelización

*Radiodifusión: Internet, streaming, web 3D, inalámbrico, tv interactiva.

  • Nielsen media research

Este grupo de investigación trabaja en audio watermarking y en tecnologías de marcación de audio para identificación de canales y programas. En el ambiente digital estas tecnologías, habilitan que los programas sean identificados. Este equipo también hace investigación en las áreas de reconocimiento facial, conteo y rastreo de personas y reconocimiento de voz.

  • Signal and multimedia      processing group

Grupo del departamento de ingeniería electrónica y de informática de la universidad de Ryerson en Toronto, Canadá. Hace investigación en sistemas de comunicaciones, procesamiento de señales digitales, sistemas de comunicación móviles y wireless, telemedicina, procesamiento de señales multimedia y comunicaciones por computador.

Informática Forense

Un ordenador lo cuenta todo. Basta con hacer una copia del disco duro y crear una línea de tiempo de su uso para saber quién ha hecho qué en cada momento, incluso si ha habido intentos de borrar las huellas.

El manejo científico de los datos que archivamos en formato digital ha alumbrado una profesión con futuro: el informático forense. Su nombre excita la imaginación del asiduo consumidor de series policiacas.

Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.

La informática forense tiene 3 objetivos, a saber:

  1. La compensación de los daños causados por los criminales o      intrusos.
  2. La persecución y procesamiento judicial de los criminales.
  3. La creación y aplicación de medidas para prevenir casos      similares.

Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense:

  1. Prosecución Criminal: Evidencia incriminatoria      puede ser usada para procesar una variedad de crímenes, incluyendo      homicidios, fraude financiero, tráfico y venta de drogas, evasión de      impuestos o pornografía infantil.
  2. Litigación Civil: Casos que tratan con fraude,      discriminación, acoso, divorcio, pueden ser ayudados por la informática      forense.
  3. Investigación de Seguros: La evidencia encontrada      en computadores, puede ayudar a las compañías de seguros a disminuir los      costos de los reclamos por accidentes y compensaciones.
  4. Temas Corporativos: Puede ser recolectada      información en casos que tratan sobre acoso sexual, robo, mal uso o      apropiación de información confidencial o propietaria, o aún de espionaje      industrial.
  5. Mantenimiento de la Ley: La informática forense      puede ser usada en la búsqueda inicial de órdenes judiciales, así como en      la búsqueda de información una vez se tiene la orden judicial para hacer      la búsqueda exhaustiva. Ciencia Forense.

Óscar Manuel Lira Arteaga, Jefe del Departamento de Informática y Telecomunicaciones de la Dirección General de Coordinación de Servicios Periciales de la Procuraduría General de la República, en su libro “Cibercriminalidad. Fundamentos de investigación en México” define a la Investigación Forense aplicada a las TIC’s como la ”Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva”.

En ese sentido de la misma forma nos habla de tres limitantes que tiene toda investigación forense en esta área: Derecho a la intimidad, Derecho de Expresión y la Libertad de acceso a la información.

En primer término hablaremos sobre el derecho a la intimidad,  es menester recordar que se han hecho múltiples avances en un tema que ha cobrado gran relevancia en nuestros días, el derecho a la privacidad. (recordemos nuestro texto publicado anteriormente… La privacidad: moneda de cambio en Internet) Por ello siempre debe tenerse presente el artículo 16 de nuestra Constitución Política de los Estados Unidos Mexicanos…

Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.

[…]

Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley.

 Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración.[…]

 La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley.”

Por lo que hace a la Libertad de Expresión, Lira Arteaga nos remite a los preceptos 6 y 7 del mismo ordenamiento legal…

Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado.

[…]”

 Artículo 7o. Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones.

 Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, que no tiene más límites que los previstos en el primer párrafo del artículo 6o. de esta Constitución. En ningún caso podrán secuestrarse los bienes utilizados para la difusión de información, opiniones e ideas, como instrumento del delito.”

Esto en ocasiones puede ser un arma de dos filos, ya que en ningún momento se prohíbe expresarnos y elegir el método para hacerlo. Sin embargo nos enfrentamos a que en esa expresión/ manifestación, dañemos derechos de terceros y es en contra de lo que busca el Estado brindar protección. En otras palabras y como lo hemos manifestado anteriormente: “nuestros derechos terminan, donde empiezan los de terceros

Ahora bien al hablarnos como un tercer límite que tiene la investigación forense en las TIC’s, de la libertad de acceso a la información y nos remite al numeral 6 de la Carta Magna el cual estipula el derecho a la información que tiene todo ciudadano mexicano y a este respecto podemos decir lo mismo que en los párrafos anteriores al referirnos a los artículos 6 y 7 de nuestra Carta Magna.

Por su parte Gabriel Andrés Cámpoli, Director General del Centro Interamericano de Certificación de Habilidades Jurídicas, en su título “Manual básico de cateo y aseguramiento de evidencia digital” y en relación con los límites mencionados en párrafos anteriores, refiere a las garantías a cubrir en toda investigación: Privacidad, Valor probatorio e Inviolabilidad de los contenidos.

Con relación a la privacidad nos dice que ésta se trata de una garantía relativa, toda vez que si bien es cierto es un derecho fundamental consagrado en nuestra Constitución y que establece la inviolabilidad de toda comunicación y correspondencia, también lo es que existen excepciones como la orden judicial para la apertura de correspondencia o para la intervención telefónicas o de equipos informáticos.

En cuanto al valor probatorio nos recuerda que éste va a dependerá de la valoración que le dé el juzgador respectivo a las evidencias digitales aportadas a la causa. Sin embargo, nos dice que éste obedecerá también a la credibilidad que tenga su obtención y conservación de los equipos y evidencia en ellos contenidos, así como la inviolabilidad y no adulteración de éstos.

Por último referente a la inviolabilidad de los contenidos nos refiere a ésta como la parte medular del proceso probatorio, toda vez que si la evidencia se obtuvo de forma ilegal o es manipulada, repercutirá en su admisión y en las fases posteriores del proceso.

En este sentido podemos citar el principio al que Cámpoli hace alusión al principio de su obra: “Principio del árbol de las raíces envenenadas” y el cual es utilizado en Derecho Penal, principalmente en Derecho Procesal Penal, indicando que de la misma forma que un árbol que desde un principio al ser semilla fue regado con aguas envenenadas, posteriormente su tronco y sus frutos van a sufrir en todo momento la misma suerte. En otras palabras… lo que empieza mal, termina mal. Si se busca crear evidencia en un juicio, no es de extrañar que las cosas no resulten como se planearon pues se actuó mal desde un principio.

Identificación y autentificación de la huella digital

El proceso de autenticación requiere de una clave y de una huella digital. Aquella capturada se compara con la que esté registrada en la base de datos para saber si es “autentica” o igual.

El proceso de identificación por su parte, sólo requiere de la que es identificada de entre otras directamente de una base de datos.

Equipos de Identificación de personas por medio de su huella digital de ZKSoftware

Los equipos de Identificación Automatizada de Huella Digital de ZKSOFTWARE, tienen un índice de seguridad del 99.9%, verificando la identidad de una persona basándose en las características de aquéllas.

Zksoftware crea un modelo computarizado de la huella digital, que se valida con la que una persona presenta capturando su huella digital. Para ello utiliza un algoritmo que permite asociar la huella que se desea identificar, con otras de similares características, almacenadas en los mismos equipos o en una base de datos.

Para la identificación de ésta, es conveniente contar con la traza digital completa, no obstante, pueden ser utilizarse fracciones de las mismas, con el inconveniente de que mientras más pequeño sea el marcado, menor es el margen de seguridad.

FUENTES:

http://www.aplicacionestecnologicas.com/Biometria/Huella_Digital/index.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s