Riesgos de no tener una exposición de información controlada (I)Susana Alwasity 12 enero, 2022 Bienvenidos a la era digital. Una era en la que abrazamos la tecnología, con lo que nos ofrece prácticamente en casi todas las esferas de nuestra vida. Desde llevar gran parte de nuestra vida en el móvil, nuestros recuerdos, las gestiones de la banca online o hacer la comprar a base de clic, facilitando en gran medida nuestras tareas diarias. Gran parte de estos servicios llegan a nosotros de manera gratuita, pero ya sabemos que todo tiene un precio, por lo que nos beneficiamos de esta tecnología poniendo en riesgo nuestra privacidad. Hoy en día es difícil que una persona no deje un rastro de información en el ciberespacio. La llegada de internet y la euforia de las redes sociales han provocado la aparición de nuevos riesgos para la privacidad. A menudo, analizando los riesgos de la exposición de información en internet, podemos pensar “yo no intereso a nadie”, y esta idea es un gran error que nos lleva a desatender el control de la información expuesta sobre nosotros. La gran mayoría de los robos de datos financieros que acaban en pérdidas monetarias, son perpetradas contra el usuario final. Es decir, el cliente de a pie, que podría ser cualquiera de nosotros. Riesgos asociados a nuestra huella digital El rastro que vamos dejando en el ciberespacio es lo que se conoce como huella digital. Esta huella es lo que los demás usuarios pueden saber sobre un individuo, en base a la información que nosotros mismos hemos ido dejando en la red. Ya sea por registrarnos en una web, por crearnos un perfil en una red social, o por las publicaciones que realizamos en redes. Cuanta más información se disponga sobre nosotros y mejor sea la capacidad de realizar un perfilado, implicará un mayor nivel de sofisticación en los fraudes, ofreciendo al posible delincuente más herramientas para efectuar ataques de un modo más dirigido. Con nuestros datos podemos ser susceptibles de ser víctimas de suplantación de identidad, fugas de datos, extorsiones, estafas o fraude online, sin olvidarnos de posibles riesgos en el plano de la seguridad física. Asimismo, podremos recibir mayor cantidad de spam, y ser susceptibles de que nos lleguen correos maliciosos o phishings dirigidos. Paralelamente, otro riesgo asociado a los correos maliciosos, son las infecciones de malware o la instalación de programas nocivos en nuestros dispositivos. Por otro lado, la exposición del correo electrónico brinda al público información sobre los servicios asociados, es decir, dónde tenemos un perfil o cuenta creada, así como, fugas de información que pueden llevar asociados datos de IP, geolocalizaciones y contraseñas. En el plano físico, suponen un riesgo la exposición de direcciones y accesos a las ubicaciones. En algunos países en Latinoamérica, de tratarse de una persona de especial interés por su cargo o posición socioeconómica, puede derivar incluso en riesgos de secuestro o extorsión. Del mismo modo, brinda a los actores con fines maliciosos, direcciones físicas a las que dirigir fraudes por correo postal, o información adicional para suplantaciones de identidad. Del mismo modo, a través de suplantaciones de identidad se permite la contratación de servicios externos como seguros, créditos o cuentas en casas de apuestas. Contra organizaciones, deriva en fraudes online como el fraude al CEO o fraude BEC (conocido como Business Email 2 Compromise), donde los ciberdelincuentes suplantan un alto ejecutivo y envían un correo electrónico con el objetivo de obtener transferencias no autorizadas o información confidencial. Por último, también se pueden dar riesgos asociados de reputación y deterioro de imagen. Puede ser debido por comentarios en redes sociales que resulten desafortunadas o inapropiadas por algún motivo, como el plano ideológico. Este caso tiene mayor repercusión entre los perfiles de gran responsabilidad e influencia, directivos y altos cargos, personajes públicos de especial relevancia por su cargo o profesión, pero también puede afectar a cualquier ciudadano en el plano laboral o profesional. ¿Te has quedado con ganas de saber más? Sigue leyendo nuestra serie sobre los riesgos de nuestra huella digital: Riesgos de no tener una exposición de información controlada (II) Riesgos de no tener una exposición de información controlada (III) Boletín semanal ciberseguridad 1-7 de eneroBoletín semanal ciberseguridad 8-14 de enero
Víctor Vallejo Carballo AI of Things (V): Recomendación y optimización de contenido publicitario en pantallas inteligentes Conoce los beneficios que tecnologías como las pantallas inteligentes y el Big Data ofrecen al sector de la publicidad exterior
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Santiago Morante La Inteligencia Artificial en las películas de ciencia ficción: un patrón recurrente de fascinación y terror Así retrata Hollywood los avances en Inteligencia Artificial: descubre qué es el "patrón R.U.R" y por qué lo aplican muchas películas de ciencia ficción
Sandra Tello Hernández Las empresas de tecnología buscan mujeres STEM para impulsar el crecimiento del sector Por qué aumentar la presencia de mujeres en carreras STEM supone una oportunidad de crecimiento para el sector tecnológico
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?