Ir al contenido
Logo
Actualidad #Especiales

El riesgo de exponer tus datos en Internet

Hoy en día es muy común escuchar hablar de la utilización de los datos para "perfilar" personas o empresas. Pero ¿qué implica este mecanismo? ¿Cómo los profesionales buscan la manera de hacerse de esta información personal?

El riesgo de exponer tus datos en Internet

Realmente, ¿somos conscientes de que nuestras participaciones cotidianas en Internet dejan expuesta nuestra información personal para que profesionales de los datos puedan hacerse de ella para los más variados propósitos?

Esta pregunta nos lleva a una respuesta casi obvia: los datos que publicamos en la red pueden ponernos en riesgo. Pero ¿cómo es el mecanismo que lleva a perder el control de la información en internet en tan un solo click?

Imagen ilustrativa

"No hay mucha ciencia para poder hacerse de una cantidad inimaginable de datos de personas que puedan convertirse en valorados perfiles para empresas y organizaciones", señala el ingeniero Pablo Rodríguez Romeo (MP 49452 - MN 5117).

"La información de fuente abierta juega un rol fundamental en estos casos. Ella es principalmente todo lo que publicamos en las redes sociales. Los datos, gustos, intereses, experiencias predilectas, etc. permiten armar un perfil de cada persona", marca además Rodríguez Romeo, perito informático forense, especialista en seguridad.

Imagen ilustrativa

"Y lo más llamativo aún es que cualquier persona con poco más que una buena conexión a internet puede convertirse un profesional del código abierto. Por eso, decimos que el panorama de la fuente abierta continúa evolucionando a un ritmo vertiginoso", destaca en diálogo con Filo.News.

¿De dónde viene el concepto de inteligencia de fuentes abiertas? 

Es un término muy usado por militares, fuerzas del orden y personal de inteligencia de agencias gubernamentales y de control. Se trata de cualquier información desclasificada y públicamente accesible en internet de forma gratuita. Básicamente, aquello que se publica en las redes sociales, foros, blogs, páginas web de empresa, periódicos online, e incluso bases de datos gratuitas, constituyen el grueso de estas fuentes de información.

Por todo esto, podemos concluir que ser conscientes del uso que hacemos de internet, las redes sociales, los chats, correos electrónicos y dispositivos tecnológicos, es la herramienta más eficaz que tenemos para evitar los riesgos que corre nuestra información personal en Internet. Para esto, la educación es el primer y gran paso que debemos dar.

Imagen ilustrativa

Además, desde el Estudio CySI de Informática Forense compartimos algunas recomendaciones: 

  • Controlar los contenidos que compartimos en las redes sociales.
  • Utilizar el sentido común y no subir a Internet aquello que luego no queremos que se utilice o comparta.
  • Evitar compartir datos personales (nombre completo, dirección, teléfono, datos de tarjetas de crédito, gustos, intereses, hobbies, etc.) por medios sociales.
  • Controlar las opciones de privacidad a la hora de descargar una aplicación o activar una cuenta. Comprobar los acuerdos y permisos que se tienen activados en los distintos servicios; esto permitirá evitar que los contenidos se encuentren abiertos a todos los usuarios, configuración que muchas veces se mantiene habilitada por default.

¿Cómo mantener a salvo la información sensible?

Tener en cuenta algunas medidas que permitan preservar la integridad de su información, a partir de políticas de seguridad de la información que aseguren la continuidad del negocio y resguarden sus datos, personal capacitado para el buen manejo de los mismos y equipos resguardados, son necesarias para proteger su información.

Así como la implementación de otras buenas prácticas como la encriptación de la información (para evitar el robo de información sensible o confidencial) o los test de penetración (para prevenir o mitigar el riesgo accesos no autorizados).

"En primer lugar, encriptar la información es una medida muy común que suele tomarse para mantener a salvo los datos sensibles o confidenciales. De hecho, es una alternativa cada vez más utilizada por empresas e individuos", cuenta el perito informático Pablo Rodríguez Romeo.

Imagen ilustrativa

"La encriptación o cifrado de datos es el proceso por el cual la información legible se transforma, mediante un algoritmo, en ilegible y se necesita de una 'llave' especial para decodificarla y acceder a la información. Este mecanismo permite protegerla de extraños y minimizar las consecuencias indeseadas que ellos pueden generar", explica.

Hoy en día, el cifrado se puede usar para proteger todo tipo de archivos; desde mails, información digital, documentos, videos, fotos, claves bancarias y personales, mensajes de texto, hasta el disco duro de una computadora. A pesar de lo que creemos, los sistemas de cifrado se usan en casi todos los sitios que navegamos habitualmente; las cuentas de Gmail o las claves bancarias son un ejemplo de ello al utilizar protocolos HTTPS.

"Encriptar la información es una medida muy común que suele tomarse para mantener a salvo los datos sensibles o confidenciales".

También, los proveedores de sistemas operativos móviles han desarrollado diferentes funciones de cifrado disponibles para todos nosotros. Por eso, para sumar seguridad, es aconsejable que la información importante se guarda en formato cifrado y se descifre cada vez que el usuario introduzca sus credenciales de desbloqueo.

Sin embargo, hay que tener en cuenta que la encriptación o cifrado en sí mismo no resuelve todos los problemas de seguridad. Si bien es una pieza muy importante para resguardar nuestra información en la red, solo protege el acceso a la información confidencial, no la destrucción. Es decir, un documento cifrado puede ser robado, si bien no se va a poder acceder a la información que contenga. Con lo cual esta estrategia es una protección al acceso de la información, no así al hackeo.

Imagen ilustrativa

"Otra medida muchas veces utilizada en las empresas es lo que se conoce como test de penetración o 'Penetration Test'. Esta es una modalidad en ascenso entre las estrategias implementadas por las corporaciones para conocer el nivel de seguridad de las empresas. A partir de la utilización de procedimientos metodológicos y sistemáticos, se trata de simular un ataque real al sistema informático con el fin detectar vulnerabilidades en la infraestructura tecnológica y penetrar en la seguridad, como lo haría un verdadero intruso. También, permite evaluar al personal de la empresa para ver cómo se desempeña ante el ataque simulado", asegura Rodríguez Romeo.

"Esta práctica suelen ser muy efectiva, ya que a partir de ella los especialistas en Seguridad que llevan a cabo el 'test' obtienen resultados sustanciales que les permitirán evaluar junto a la empresa los impactos potenciales que tiene y sugerir medidas para reducir los riesgos y vulneraciones", concluye.

Imagen ilustrativa

No caben dudas que los beneficios de la implementación de políticas de seguridad de la información son múltiples. No solo legales o comerciales, sino también económicos y organizacionales. Si bien la tecnología ha ido evolucionando a un ritmo mucho más acelerado que la capacidad de las organizaciones de acompañar este proceso, el trabajo de adaptación debe ser muy importante.

  • Especiales

Ultimas Noticias