¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. En este artículo analizamos por qué es importante tener control sobre ella y cómo podemos reducirla.

Al caminar en la arena es inevitable dejar una marca que hace muy fácil rastrear nuestro camino. Lo mismo ocurre cada vez que realizamos un posteo, damos un clic o ingresamos en un sitio, todo pasa formar parte de nuestra huella digital

En este artículo analizaremos por qué es tan importante, mediante qué buenas prácticas, reducir y controlar el rastro que dejamos online para que los cibercriminales no puedan utilizarlo a su favor, en pos de sus ataques.

¿Qué es la huella digital?

Desde crear un perfil en las redes sociales, iniciar sesión en diversas plataformas, comunicarse por email, utilizar motores de búsqueda, aplicaciones de mensajería y herramientas de videoconferencia, hasta consumir contenido a través de servicios de streaming. Estos hábitos, que representan nuestra cada vez más agitada vida en internet, van dándole forma a la huella digital.

La huella digital puede componerse de datos públicos, datos que uno genera, y datos publicados por terceros. Repasemos cada uno:

  • Datos públicos: domicilio al cual están asociados los diferentes tipos de servicios o facturas, resúmenes de tarjetas de crédito, resoluciones judiciales.
  • Datos que uno genera: posteos y fotos en redes sociales, comentarios en foros, formularios que completas, contenidos personales como currículum que se cargan en plataformas como LinkedIn.
  • Datos publicados por otros: como fotos, posteos de nuestro entorno, espacios de pertenencia en redes sociales.

A su vez, estos datos pueden dar forma a dos tipos de huellas:

  • Huella activa: incluye los datos que se comparten voluntariamente como publicar fotos, dejar comentarios o participar en foros.
  • Huella pasiva: son los datos que se recopilan sin que el usuario sepa, como por ejemplo un sitio web que guarda cuántas veces ha sido visitado y de dónde es el usuario, o una publicidad que hace seguimiento de los “Me gusta” en las redes sociales.

Una buena manera de comprobar el estado de nuestra huella digital es poner nuestro nombre en Google y visualizar los resultados. Allí tendremos un pantallazo de la cantidad de datos e información que estamos dejando en el suelo digital. Sobre todo porque la huella es seguida muy de cerca por los cibercriminales para llevar a cabo sus acciones maliciosas.

¿Cuál es el impacto de no controlar la huella digital?

La huella digital se compone de datos personales (algunos más críticos que otros), que todos juntos dan forma a un perfil permanente de nuestra vida en línea. Y esa huella es perenne, y por ende, muy fácil de rastrear por el cibercrimen o bien sensible a posibles filtraciones. Allí radica la importancia de entender el impacto que puede tener el no tomar la suficiente conciencia de la huella que podemos estar dejando, y de cómo puede ser utilizada de manera maliciosa.

Toda la información que va quedando en el mundo digital puede ser utilizada (y lo es, de hecho) por actores maliciosos para reconstruir nuestro perfil con el objetivo de llevar a cabo delitos y fraudes aprovechándose del robo y la suplantación de nuestra identidad.

Realmente es muy fácil para los cibercriminales reconstruir una imagen altamente fidedigna de nuestra vida y hábitos diarios con solo tomarse el trabajo de recopilar toda la información disponible en línea. Con el agravante de que esto no solo pone en riesgo la privacidad digital, sino que también puede poner en peligro la seguridad física.

De hecho, pequeños detalles del pasado (como información publicada hace 20 años en blogs como My Space) pueden ser la punta del ovillo para que un actor malicioso pueda revelar tus contraseñas. Y hasta datos como el nombre de una mascota o el puesto que se ocupa en un trabajo pueden ser también la clave para que el cibercrimen intente abrir cuentas en línea o bien personalizar ataques de phishing con el objetivo de obtener información más confidencial.

La dark web también pone el foco en nuestra huella digital: el mercado clandestino de los datos personales y sensibles es muy grande y mueve millones, y hasta los menores de edad son víctimas de este flagelo.

Por otro lado, el cibercrimen no es la única preocupación asociada a la huella digital: ésta también puede determinar la reputación digital de una persona, que en los tiempos que corren tiene la misma importancia que la reputación fuera de Internet. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisión definitiva de contratación. La misma metodología es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos.

¿Cómo reducir la huella digital?

Con algunos simples pasos, valga el juego de palabras, es posible reducir sensiblemente la huella digital. Lo primero, como siempre, es tomar conciencia de la importancia y valor que tienen los datos e informaciones que, muchas veces sin darnos cuenta, vamos dejando en el camino. Luego, sí, hay diversas buenas prácticas para implementar que ayudarán a minimizarla lo más posible:

  • Limitar el volumen de información que publicas y compartes en Internet, ya sea en tus redes sociales o con empresas u organizaciones.
  • No compartir números de teléfono, direcciones de correo electrónico y domicilio, detalles financieros u otra información personal a menos que sea estrictamente necesario.
  • Buscar tu nombre en Internet y contactar directamente a los propietarios del sitio correspondiente para solicitar la eliminación de la información que desees. También puedes comunicarte con los motores de búsqueda para hacer lo mismo.
  • Utilizar una VPN para enmascarar la dirección IP de tu equipo y lograr que tus acciones en línea sean prácticamente imposibles de rastrear.
  • Verificar regularmente cuáles aplicaciones utilizas y cuáles no, para eliminar las que corresponden. También es necesario revisar los permisos de las apps que decidas conservar.
  • Considerar el rechazo de las cookies, como también deshabilitar el seguimiento de terceros yendo a la configuración de privacidad de tu navegador.
  • Evitar que las aplicaciones rastreen tu ubicación.

Pensamientos finales

¿Tomando nota y aplicando cada uno de estos consejos tendremos el control total de nuestros datos? La respuesta no es fácil ni definitiva, pero lo más probable es que no. Todo depende en realidad del tipo que usuario que seas. Esto quiere decir que si la privacidad es una de tus preocupaciones y tu presencia online es limitada, seguramente puedas eliminar la mayor parte de tu huella digital.

Ahora bien, si tus datos están en redes sociales y otras partes, será muy difícil limpiar tu huella. De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes. Y todo esto, sin contemplar los datos relacionados con tu actividad en línea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento.

Más allá de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti. Se trata solo de dar los pasos en la dirección correcta.

Fuente: www.welivesecurity.com

Consejos para ordenar tu vida digital y controlar tu presencia online

Te damos algunos tips para limpiar tu presencia en internet, revisar tu huella digital y contraseñas, para evitar ser blanco de cibercriminales.

Con el cambio de temporada muchas veces viene el ritual anual de limpiar y ordenar tus espacios. Si ya diste a tu guardarropa y tu casa en general una refrescada, lo siguiente debería ser una limpieza del desorden digital que ha invadido tu ordenador y tu smartphone, así como tu red doméstica y todos los dispositivos conectados a ella.

Si eres como la mayoría de las personas, y usas al menos una red social diariamente, sobra decir que todos tus posts, comentarios y me gusta contribuyen a tu huella digital; tus perfiles de redes sociales son como la ventana que deja echar un vistazo a tu vida privada. Aquí recae el problema que muchos de nosotros ignoramos.

Veamos cómo puedes limpiar y pulir tu presencia en las redes sociales y mejorar la seguridad de tus cuentas para que tu vida privada siga siendo privada.

Ordena tu huella digital

Redes sociales

Muchas personas vienen usando Facebook y otras plataformas por al menos una década. Algunas ya no existen (Google+), o ya no tienen la forma en que las conocíamos (MySpace o LastFM), mientras que otras simplemente evolucionaron y se usan de forma distinta.

Para empezar, puedes preguntarte: ¿Sigo usando MySpace, LastFM o cualquier otra plataforma? ¿Qué me detiene para borrar mis cuentas ya mismo? Todos tus posteos, los recientes y los de eras pasadas, ¿necesitan seguir ahí visibles para miles de personas? ¿Eras amigo de personas que apenas conoces o ya no recuerdas siquiera haberlos agregado a tu lista de amigos?

Puedes usar las memorias de Facebook, por ejemplo, como incentivo para borrar posteos viejos, revisar quién puede ver tu actividad o encontrarte en el sitio, o hacer ajuste a tu configuración de privacidad. La comprobación rápida de privacidad puede serte muy útil.

Revisa y asegúrate que estás cómodo con la configuración de seguridad actual, en las plataformas que sigas usando en tu día a día. Después de todo, recuerda que, a menos que optes conscientemente por eliminarlas, lo que pasa en internet, se queda en internet.

Mientras estas en eso, de paso, asegúrate de estar usando para el acceso a tu cuenta una clave fuerte y única y de que tengas habilitado la autenticación de dos factores (2FA).

Blogs y sitios web

Es fácil dejarse llevar por el ajetreo de la vida y olvidarse del blog que creaste cuando estabas en la escuela o en la universidad, quizá mucho antes de empezar a publicar tus cosas en Facebook, Instagram, YouTube y otras plataformas.

Si ese es el caso, comprueba si esos vestigios de tu pasado siguen existiendo y si quieres que estén ahí para que todo el mundo los vea. Ha habido casos en los que información publicada en blogs, de hasta 20 años atrás, fue utilizada por criminales para revelar contraseñas.

Mejora la seguridad de las cuentas

Lo primero es lo primero: NO te pedimos que cambies todas tus contraseñas con regularidad y solo por hacerlo. Los estudios y la experiencia demuestran que esto por sí solo no conduce necesariamente a una mayor seguridad y, sobre todo, si lo haces en piloto automático.

Esto es lo que puedes hacer en su lugar:

Usa un gestor de contraseñas

Son una excelente forma de mejorar la seguridad de tus cuentas, sobre todo cuando se incluyen como parte de paquetes de programas de seguridad, como ESET Smart Security Premium.

Estos “bóvedas de contraseñas” hacen fácil el trabajo de generar una contraseña fuerte y única para cada una de sus cuentas en línea. Te evitas así cometer los errores más comunes: Usar contraseñas hackeables y reciclarlas para múltiples usos.

Con un gestor de contraseñas, sólo tendrás que recordar una única contraseña maestra (¡Asegúrate de que sea muy robusta!). Para que sea más fácil de recordar sin comprometer la seguridad de la contraseña, no utilices abreviaturas ni palabras sueltas. En su lugar, puedes optar por frases e incluso oraciones enteras, con signos de puntuación, caracteres especiales, mayúsculas y espacios.

Audita tus contraseñas

Si alguna de tus contraseñas -especialmente las que “protegen” tus valiosas cuentas online- coincide, o se parece a las contraseñas más comunes del mundo, es hora de poner manos a la obra. La solución más sencilla consiste en dejar que tu gestor de contraseñas genere contraseñas únicas e imposibles de recordar para todas tus cuentas online.

Ahora, ¿por qué cada contraseña debe ser única? Porque si una contraseña es robada o filtrada, los delincuentes suelen probar la misma combinación de nombre de usuario y contraseña para entrar en otras cuentas de la persona. También pueden utilizar la opción “contraseña olvidada” para acceder a sus valiosas cuentas en línea.

Si es posible, activa las notificaciones sobre todos los cambios de inicio de sesión y que tienes que confirmar un cambio de contraseña a través de una segunda dirección de correo electrónico en otro proveedor o un mensaje push en tu smartphone.

Evita compartir tus contraseñas con otras personas, ya que podrían poner en peligro tus datos privados, aunque sea sin querer.

Utiliza un segundo factor de autenticación

La autenticación de dos factores (2FA), o verificación en dos pasos (2SV), es una buena forma de cerrar la puerta a los ciberdelincuentes incluso cuando te roban o filtran tu contraseña.

Sin tus datos de acceso y sin tener acceso a tu smartphone, los ciberdelincuentes no podrán entrar en tu cuenta. Todo ello gracias al uso de otro factor de autenticación además de la combinación de nombre de usuario y contraseña.

Existen múltiples opciones de 2FA: una llave de seguridad de hardware específica, un código generado en una aplicación de autenticación, un mensaje de texto o incluso datos biométricos como el reconocimiento facial o la huella dactilar.

Hoy en día, muchos servicios en línea, como Facebook, Twitter, Google y Apple, ofrecen la función 2FA para proteger las cuentas. Por desgracia, no está activada por defecto, así que asegúrate de buscarla y activarla en la configuración de seguridad y privacidad de tu cuenta.

Conclusión

Mantener tus dispositivos en forma y mejorar, de una vez y por un largo tiempo, tu privacidad online y la seguridad de tus cuentas, hará más fácil la tarea la próxima vez que revises tu huella digital.

Fuente: www.welivesecurity.com

El testamento digital: ¿quién se queda tus cuentas?

Qué sucede con tus activos digitales cuando mueres y cómo asegurarte de que caigan en las manos adecuadas.

Que los humanos somos mortales no es ninguna novedad. Lo innovador es que, no obstante, en las dos últimas décadas la gente ha ido acumulando activos digitales que nunca antes habían existido. Esto puede haber generado la siguiente pregunta: ¿qué pasará después con todas mis redes sociales y cuentas de mensajería, todos mis archivos en la nube de correos electrónicos y fotos, además de los dominios y sitios web, por no hablar de los monederos electrónicos y las cuentas de las plataformas de trading?

Cuentas póstumas

En el 2012, los padres de una chica de 15 años en Berlín intentaron acceder a su cuenta de Facebook después de que su hija se tirara a una vía de tren. El objetivo era descubrir qué la había llevado a suicidarse, sospechando principalmente de ciberacoso. No obstante, ya se había convertido en una cuenta conmemorativa, por lo que nadie podía acceder.

No fue hasta el 2018, tras 6 años (¡!) de pleitos, cuando el Tribunal Federal de Justicia de Alemania dictó que, en términos de herencia, las cuentas de redes sociales no distan de las cartas o diarios personales; es decir, se transfieren a sus herederos legítimos: sus padres en este caso.

Pero ¿por qué se alargó tanto este proceso? Porque la industria TI no coincide con esta descripción de los activos digitales. Suele haber dos contraargumentos. En primer lugar, Facebook y otros servicios citan las leyes de protección de datos personales: estos datos no se pueden transferir a terceros sin el permiso del propietario. Es cierto que la propietaria ha fallecido en este caso, pero la gente con la que se intercambió mensajes sigue viva y no ha dado permiso para leer su correspondencia.

Otra razón para rechazar la solicitud de los herederos es que muchos servicios digitales ofrecen sus productos bajo licencia, como un servicio de uso temporal. Y la ley no prevé la herencia de dicho “arrendamiento”. Por ejemplo, en algunos países los nombres de dominio se registran sobre las bases de un acuerdo de servicio, y estos servicios no se incluyen en el testamento del fallecido.

Las normas de los cementerios digitales

Cuando las normas de las herencias no recogen los activos digitales, solo queda confiar en la política de la compañía y en los pasos realizados por el testador antes de su muerte. Algunos registradores de dominio posibilitan la transferencia del dominio al pariente más cercano, una vez presentada la documentación necesaria.

Otros servicios también están empezando a introducir poco a poco una política similar. Las últimas versiones de iOS te permiten designar un representante digital que tendrá acceso a tu ID de Apple en caso de que fallezcas. Bien es cierto que tu heredero no podrá disponer de todos tus activos digitales. En concreto, no podrá acceder a tus libros electrónicos, música u otras compras online (recuerda que un libro digital no es un libro, sino un servicio de renta temporal).

En lo que respecta a las cuentas de Google, esta función se llama Administrador de cuentas inactivas. El sucesor que hayas designado tendrá acceso a tus datos si la cuenta ha estado inactiva durante mucho tiempo; puedes configurar el periodo de inactividad tú mismo.

Facebook ofrece una función similar para conmemorar cuentas con la que puedes informar a la compañía por adelantado de tus últimas voluntades sobre tu cuenta: que se elimine por completo o especificar unos contactos de legado, que gestionarán tu cuenta conmemorativa o simplemente cuidarán de ella; no podrán cambiar el viejo contenido, leer mensajes o eliminar amigos, solo podrán cambiar tu foto de perfil, publicar posts conmemorativos y seleccionar los amigos que pueden escribir tributos en el perfil. Además, los contactos de legado deben tener su propia cuenta de Facebook; exacto, la red social nunca pierde la oportunidad de ampliar su base de usuarios.

Sin embargo, las normas difieren dependiendo del servicio, cada uno tiene sus propias peculiaridades. Hay decenas de millones de cuentas de redes sociales que pertenecen a personas que ya no están con nosotros, pero muy pocas se han conmemorado. Después de todo, como cuando eliminas una cuenta, hay que enviar al servicio documentos que demuestren la muerte del propietario (Instagram, LinkedIn y otras redes sociales cuentan con reglas similares). En muchos casos son los familiares los que siguen al cargo de la cuenta y, a veces, unos completos desconocidos que se aprovechan de la popularidad del fallecido para su beneficio personal. Al no conmemorar la cuenta, las redes sociales nos invitan automáticamente a felicitar el cumpleaños de la persona fallecida o nos enfrenta a recuerdos dolorosos. Es posible que en el metaverso virtual del futuro haya una horda de fallecidos vagando por las calles en modo automático, como en una película apocalíptica de zombis.

Qué puedes hacer mientras esté vivo

Recapitulemos: no hay una solución que valga para todo, pero sí podemos ocuparnos del futuro de nuestros activos digitales cuando nosotros ya no estemos en este mundo.

  • Puedes hacer un testamento con un abogado, especificando tus activos digitales y la gente que los heredará. Aunque la ley de sucesiones de tu país no recoja este tipo de activos, el testamento puede ayudar en este tipo de disputas.
  • Infórmate sobre la política de legado de cada servicio digital que uses y las configuraciones o contratos necesarios. Por ejemplo, los fondos de un monedero electrónico pueden pasar directamente a los herederos legítimos sin medidas adicionales, ya que el dinero sí que está cubierto en las leyes de sucesión. Pero en el caso del correo electrónico, servicios de almacenamiento digital y redes sociales, tiene sentido que configures un contacto de legado. Para ello, tendrás que leer y seguir las directrices de cada servicio en específico.
  • Por su parte, los herederos tendrán que conocer el proceso para poder acceder a cada uno de tus servicios. Si has configurado un contacto de legado, tendrán que presentar un documento o código electrónico para conseguir el acceso, dependiendo de las normas del servicio en cuestión.
  • Muchos servicios (como Twitter, Instagram y LinkedIn) no transfieren acceso a nadie a las cuentas de usuarios fallecidos. Sí pueden, bajo solicitud de sus familiares, eliminar o conmemorar una cuenta, pero incluso para ello se necesita la documentación correcta y en ciertos casos puede que tengas que demostrar tu derecho ante los tribunales.

Dos expertos de nuestro equipo de análisis e investigación global (GReAT), Marco Preuss (director adjunto) y Dan Demeter (investigador de seguridad senior), sacaron a relucir varios factores adicionales que debemos tener en cuenta mientras estemos vivos en su sesión “Digital Life and Physical Death” en la Conferencia RSA 2023.

Hay que decidir con antelación qué tipo de datos quieres legar, en qué formato y en qué medios estarán almacenados. Por desgracia, la vida útil de los medios de almacenamiento actuales es de 5 a 30 años, por lo que los archivos digitales deben actualizarse periódicamente y transferirse a medios más modernos. Además, no puedes apostarlo todo a la nube: ¿cuántos servicios han cerrado en los últimos 10 años?

Si tu almacenamiento digital contiene documentos en formatos cerrados, controla también el software con el que lo abres. Por ejemplo, imagínate que tienes documentos valiosos en SuperCalc u otro formato obsoleto. Convierte estos documentos a formatos abiertos modernos o adjunta copias de software que puedan abrirlos. Lo mismo ocurre con cualquier hardware especializado que pueda ser necesario para acceder a tus datos.

Incluye una descripción detallada de todo lo que has recopilado, dónde está ubicado y cómo usarlo. Además de esta descripción, vale la pena agregar grabaciones de audio o vídeo que, además de dar instrucciones, expresen claramente tus deseos sobre lo que se debe hacer con tu legado digital.

Guarda las contraseñas, las claves privadas y otras herramientas para acceder a tus datos privados y cifrados en un lugar seguro y aislado. Esto es importante: no incluyas contraseñas o claves privadas en tu testamento. Los testamentos se convierten en un asunto de dominio público en algunos países. La forma más fiable de almacenarlos es en una bóveda digital, como Kaspersky Password Manager, protegida con una contraseña maestra, y transfiere el acceso de este almacenamiento a una persona de confianza junto con tus instrucciones: por ejemplo, “Elimínalo todo”.

Lo principal aquí es elegir a la persona adecuada. Recuerda el caso del escritor Vladimir Nabokov: dejó instrucciones para destruir el manuscrito de su última novela inacabada, pero su esposa no lo cumplió y ¡su hijo publicó los borradores de su padre en la revista Playboy!

Fuente: latam.kaspersky.com

 


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545