¿Qué pasa cuando los datos se liberan?: El nuevo paradigma de la propiedad de la información en la era post-digital

Durante décadas, la información digital fue tratada como un activo valioso que debía ser resguardado bajo llave.

Corporaciones, gobiernos e incluso usuarios individuales creían que el control sobre sus datos equivalía a poder. Sin embargo, en un giro casi silencioso pero profundo, nos encontramos entrando en una era donde la información fluye más libremente que nunca, desafiando los viejos conceptos de propiedad, acceso y control.

La pregunta ya no es si debemos proteger nuestros datos, sino si realmente podemos seguir hablándonos de «propiedad» en un entorno donde todo puede ser compartido, transformado o replicado en segundos.

De servidores cerrados a redes abiertas: el cambio silencioso

Hace apenas unos años, toda la infraestructura de la información dependía de servidores centralizados. Era una arquitectura de control vertical: quien tenía el servidor, tenía el poder. Hoy, la descentralización, impulsada por tecnologías como blockchain, redes P2P y bases de datos distribuidas, está modificando radicalmente esta dinámica.

Iniciativas como IPFS permiten almacenar archivos sin que dependan de un único servidor, mientras que plataformas de colaboración abierta facilitan la creación colectiva de conocimiento. La red ya no tiene un único centro; es una multiplicidad de nodos autónomos. La autoridad se diluye. La propiedad se vuelve difusa.

La propiedad digital: un concepto que se desmorona

La irrupción de los NFTs primero, y de la inteligencia artificial generativa después, dejó en evidencia que los cimientos de la propiedad digital son más frágiles de lo que creíamos. Un texto, una imagen o incluso una identidad pueden ser creados, modificados y redistribuidos con facilidad desconcertante.

Más aún: el valor de un contenido ya no reside en su exclusividad, sino en su circulación. Un documento puede ser replicado miles de veces y, sin embargo, seguir aumentando su valor simbólico o de mercado. En este contexto, el derecho de autor tradicional y los sistemas de protección de contenido se ven forzados a reinventarse.

El usuario como curador y transformador de información

Este nuevo paradigma otorga a cada usuario un rol antes reservado a editores, bibliotecarios o programadores: el de curador y transformador de contenido. Ya no basta con consumir pasivamente; hoy, el poder está en la capacidad de reinterpretar y redistribuir información de manera creativa.

Un ejemplo cotidiano de este cambio es la conversión de archivos cerrados en formatos más versátiles. Herramientas como la que permite convertir documentos PDF en imágenes JPG representan una forma concreta de empoderar al usuario: tomar un archivo rígido y liberarlo en un formato que permite su edición, reutilización o difusión libre, dependiendo de las necesidades de cada proyecto.

La transformación de la información, más que su mera posesión, se convierte en el verdadero valor diferencial en la economía del conocimiento.

Riesgos y oportunidades: la nueva frontera

Por supuesto, esta «liberación» de datos no está exenta de riesgos. La manipulación de información (deepfakes, fake news), los ciberataques y la pérdida de contextos originales son amenazas reales. No obstante, el mismo movimiento que multiplica los riesgos también multiplica las oportunidades.

La innovación abierta, el acceso irrestricto a conocimiento científico, el aprendizaje colaborativo global y la creación de redes de trabajo descentralizadas son apenas algunas de las puertas que se abren. La clave está en construir mecanismos éticos y tecnológicos que nos permitan navegar en este nuevo océano informacional sin naufragar.

De custodios a navegantes del conocimiento

En esta era post-digital, custodiar la información ya no es suficiente. El verdadero desafío está en aprender a navegarla, a transformarla, a crear significado a partir de ella. La información quiere ser libre, y nosotros, si queremos evolucionar, debemos aprender a ser libres con ella.

Quizá, en este nuevo paradigma, la libertad no radica en poseer, sino en saber usar y compartir de manera consciente aquello que alguna vez creímos poder encerrar en servidores y candados digitales.

 

Fuente: www.somoslibres.org

¿Cables HDMI pueden exponer credenciales?

Un grupo de investigadores puso en evidencia cómo es posible recrear la imagen de un monitor a través de la intercepción de la radiación electromagnética de los cables de vídeo, una potencial forma de espionaje y robo de información.

¿Puede un cable HDMI exponer credenciales de una persona? La respuesta, por más extraña que suene, es sí… Aunque la explicación de cómo sucede este fenómeno es un poco más técnica y compleja, en el siguiente posteo analizaremos de qué manera los cables HDMI pueden exponer credenciales personales, del calibre de claves o datos financieros.

¿Cómo un cable HDMI expone credenciales?

Un grupo de profesionales de la seguridad oriundo de Uruguay, demostró en el estudio que es posible espiar la pantalla de un usuario que utilice este tipo de cable y obtener información de lo que está observando en tiempo real. Por ejemplo, credenciales personales.

Sin entrar demasiado en la profundidad técnica, lo que este equipo verificó es que, gracias a la Inteligencia Artificial, es posible conocer lo que se está viendo en la pantalla debido a la intercepción de la radiación electromagnética de los cables de vídeo.

Los autores lograron reconstruir texto a partir de señales HDMI interceptadas, con una precisión cercana al 70%. El potencial es enorme: ya sea para monitorear entradas de contraseñas, datos financieros u otra información.

¿Qué es el TEMPEST? El término TEMPEST (del acrónimo Transient ElectroMagnetic Pulse Emanation STandard) refiere a la problemática de las escuchas clandestinas en pantallas de video digital para las cuales se utiliza el análisis de las ondas electromagnéticas que emanan involuntariamente de los cables y conectores, particularmente HDMI.

Imagen 1: Ejemplo de la imagen que se ve en la pantalla y la información capturada a través del cable HDMI.

¿De qué manera lo puede aprovechar el cibercrimen?

Vale mencionar que el robo de señales electromagnéticas inalámbricas para fines de vigilancia como tal no es en sí una idea nueva. De hecho, sus orígenes datan del espionaje que se realizaba en la Segunda Guerra Mundial. Eso sí: hasta el día de hoy no se pensaba que los cables HDMI fueran susceptibles a ella.

Ante este escenario, son muchos los caminos que se abren para los ciberdelincuentes, que logran ver la pantalla de sus víctimas de forma inalámbrica a través de la radiación HDMI: desde ubicar un dispositivo de captura de señales dentro del edificio objetivo o bien quedarse cerca con una antena de radio para captar la radiación HDMI filtrada en el momento en que se produce.

El equipo de investigación uruguayo afirma que estos ataques ya están sucediendo en contra de agencias gubernamentales e industrias críticas sensibles, según publica el medio Techspot. Aunque es muy probable que estas organizaciones ya se encuentren protegidas contra este tipo de fugas electromagnéticas, aseguran.

¿Cómo protegerse en este escenario?

Existen diversas medidas de protección para evitar el espionaje de monitores a través de HDMI.

Por un lado, explican los investigadores, una técnica que puede funcionar es el “apantallamiento” de cables, es decir, valerse del revestimiento o apantallamiento de los cables para que esto pueda influir en una menor SNR (Signal-to-Noise Ratio) en la recepción.

Además, la utilización de dos cables juntos o más, ya que agrupar o “atar” dichos cables puede crear interferencia destructiva entre ellos, traduciéndose en una superposición de ambas señales involuntarias.

Si bien es baja la probabilidad de que se lleve a cabo un ataque de espionaje mediante esta técnica por la complejidad que tiene, investigaciones de este estilo nos muestran que cuando hablamos de tecnología los riesgos de seguridad pueden estar en los lugares menos pensados.

Y también nos recuerda la importancia de considerar la seguridad desde las etapas del diseño, ya que, así como este equipo de investigadores descubrió cómo extraer información que viaja a través de un cable HDMI, siempre puede haber alguien con malas intenciones buscando la manera de poner a prueba la seguridad de una determinada tecnología.

 

Fuente: www.welivesecurity.com

 

 

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

¿cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto?.

ESET ­– Las filtraciones de contraseñas se están volviendo cada vez más comunes, ESET, explica cómo descubrir si tus claves han sido comprometidas y comparte algunos consejos para reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Este año un informe analizó “la madre de todas las brechas”, la filtración de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X) que, al parecer, incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso. Este número de registros comprometidos se suma las anteriores filtraciones conocidas como la filtración de datos de Cam4 que expuso cerca de 11.000 millones de registros, o la llamada Collection No.1, que expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones.

Este contexto ayuda a comprender que, incluso si se aplican estrictas medidas de seguridad personal, las credenciales de una cuenta aún pueden quedar atrapadas en distintas recopilaciones, principalmente debido a brechas en grandes empresas.

Algunas opciones para averiguar si tus credenciales se han visto comprometidas recomendadas por ESET, son:

Haveibeenpwned.com: Este sitio cuenta con una herramienta gratuita que puede decirte cuándo y dónde aparecieron sus datos, como dirección de correo electrónico o contraseñas. Solo hay que introducir la dirección de correo electrónico, hacer clic en “pwned?” y aparecerá un mensaje informándote del estado de seguridad de tus credenciales, así como de la filtración exacta en la que se vieron envueltas. Para los afortunados, el resultado será verde, lo que indica que no ha habido “pwnage”, y para los menos afortunados, el sitio se volverá rojo, indicando en qué filtración o filtraciones de datos aparecieron sus credenciales.

Comprobación de correos electrónicos y contraseñas en haveibeenpwned.com mediante una sencilla consulta de búsqueda

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

El gestor de contraseñas de Chrome puede ser muy útil para descubrir si tus datos se han filtrado públicamente.

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

  • No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).
  • Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.
  • Utilizar una contraseña distinta para cada una de sus cuentas para evitar ataques como el “credential stuffing”, que se aprovecha de esto para reutilizar las mismas credenciales en varios servicios en línea.
  • En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

  • Invertir en soluciones de seguridad, como software de detección y respuesta, que puedan prevenir brechas e incidentes de seguridad.
  • Reducir proactivamente su superficie de ataque y reaccionar en cuanto se detecte algo sospechoso. La gestión de vulnerabilidades es crucial, ya que estar al tanto de las lagunas de software ayuda a prevenir su explotación por parte de los ciberdelincuentes.
  • No subestimar la importancia de la formación en ciberseguridad y la seguridad de los endpoints y el correo electrónico para el equipo de trabajo. Un ataque se puede desencadenar facilmente, por ejemplo cuando un empleado abre un archivo adjunto de correo electrónico sospechoso o hace clic en un enlace.
  • Implementar una solución de prevención de pérdida de datos (DLP) e implantar una sólida política de copias de seguridad. Además, el manejo de grandes volúmenes de datos de clientes y empleados requiere prácticas de cifrado estrictas. El cifrado local de credenciales puede salvaguardar estos datos sensibles, dificultando a los atacantes la explotación de la información robada sin acceso a las claves de cifrado correspondientes.

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador. Más inf.: 0998605919

 

 

 

Tu información en la Dark Web: ¿cuánto vale y cómo protegerte?

En el vasto y sombrío mundo de la Dark Web, la información es la moneda principal. Desde datos personales hasta credenciales de acceso, cada pedazo de información tiene un valor asignado por los compradores y vendedores que operan en este reino digital.

Si bien en otras entradas te hemos contado acerca del mercado del phishing as a service en la dark web y en la clear web o de los productos y servicios que ofrecen los cibercriminales en esta área de internet, surgen otras preguntas relacionadas en esta órbita como, ¿cuánto vale realmente nuestra información en la Dark Web?, ¿qué factores influyen en su precio? Y, lo más importante, ¿cómo podemos protegernos de su explotación?

¿Cuánto vale tu información?

El valor de la información en la Dark Web varía según una serie de factores, incluidos la rareza, la calidad y la demanda del dato. Un número de tarjeta de crédito activo con un alto límite de crédito y sin alertas de fraude asociadas, por ejemplo, puede valer mucho más que un número expirado o bloqueado.

La información personal completa de un individuo, incluido su nombre, dirección, fecha de nacimiento, número de seguro social y detalles de la tarjeta de crédito, puede ser extremadamente valiosa para los ciberdelincuentes que buscan cometer fraudes de identidad o realizar actividades delictivas en nombre de la víctima.

Factores que influyen en el precio de los datos en la Dark Web

Tipo de Información:

Los datos financieros, como los números de tarjeta de crédito y las credenciales bancarias, tienden a tener un valor más alto que otros tipos de información, como direcciones de correo electrónico o nombres de usuario.

Calidad y Frescura:

La calidad y la frescura de la información son cruciales. Los datos actualizados y válidos son más valiosos que los obsoletos o incorrectos.

Demanda del Mercado:

La demanda del mercado también juega un papel importante. Si hay una alta demanda de ciertos tipos de datos, su precio tiende a aumentar.

Riesgo de Exposición:

El riesgo asociado con la adquisición y venta de ciertos datos también puede influir en su precio. Por ejemplo, la información que puede ser rastreada fácilmente hasta su origen puede tener un valor menor debido al mayor riesgo de exposición para el comprador y el vendedor.

Valores reales de los datos en la Dark Web

Si bien el valor de la información dependerá en gran medida de los factores mencionados anteriormente, estos precios se relativizaran según la identidad y/o entidad sobre la que se quiera obtener información, pues no vale lo mismo la información de una persona pública que de alguien que no lo es. Todas estas son varias variables que pueden hacer caer o elevar los precios, sin embargo, algunos estudios como los de NordVpn parametrizaron esta información para los individuos promedio y obtuvieron los siguientes resultados:

  • Tipo de información: Los datos más preciados incluyen:
    • Información financiera: Números de tarjetas de crédito, cuentas bancarias, datos de PayPal, etc. (entre $6 y $100 USD)
    • Credenciales de acceso: Contraseñas de redes sociales, servicios de streaming, correo electrónico, etc. (entre $1 y $75 USD)
    • Documentos de identidad: DNI, pasaportes, carnets de conducir (entre $5 y $25 USD)
    • Historial médico: Registros de salud, información de seguros médicos (entre $1 y $30 USD)

¿Cómo protegerte?

Dada la creciente prevalencia de violaciones de datos y robos de identidad, proteger nuestra información personal se ha vuelto una tarea de gran importancia para nuestra salud digital, veamos a continuación algunas recomendaciones:

  • Utiliza contraseñas seguras y únicas para todas tus cuentas.
  • Habilita la autenticación de dos factores siempre que sea posible.
  • Ten cuidado con los sitios web y correos electrónicos sospechosos que solicitan tus datos personales.
  • Mantén tu software y sistemas operativos actualizados con las últimas medidas de seguridad.
  • Utiliza un antivirus y firewall para proteger tu dispositivo.
  • Sé consciente de las estafas de phishing y otras técnicas utilizadas por los ciberdelincuentes para obtener tu información.

Comprender el valor de nuestra información y tomar medidas proactivas para protegerla son pasos esenciales en la lucha contra el cibercrimen y el robo de identidad en el mundo digital actual.

Recuerda: tu información personal es valiosa. Protegerla es tu responsabilidad.

Fuente: www.welivesecurity.com

 

10 consejos para resguardar datos de manera efectiva

Proteger la información es crucial para mitigar daños ante un ataque u otras situaciones que pongan en riesgo la información de una empresa. 10 consejos para tener una buena política de resguardo de información.

Ecuador – ¿Podría sobrevivir una empresa si los datos más críticos fueran repentinamente cifrados por ciberdelincuentes? Muchas organizaciones se ven ante esta situación como consecuencia de ataques ransomware, y otros ciberataques, que implican numerosos riesgos para las empresas. Se advierte que es necesario contar con un plan de contingencia y mitigación, y una buena ciberhigiene del entorno coorporativo.

“Tener una copia de seguridad de los datos lista para restaurar es una red de contención que muchos no tienen en cuenta hasta que es demasiado tarde. Incluso aquellos que disponen de copias de seguridad pueden gestionarlas erróneamente y exponer la organización a riesgos; las copias de seguridad también pueden ser un objetivo del ataque. El ransomware hizo quizás más por la concientización sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware diseñado para cifrar todos los datos corporativos -incluidas las copias de seguridad conectadas- llevó a las empresas a invertir en medidas de mitigación.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para comenzar, desde ESET destacan que es importante considerar los riesgos que las copias de seguridad pueden ayudar a mitigar:

  • Ataques destructivos de extorsión de datos, en parte impulsados por el ecosistema del cibercrimen como servicio, en el que los datos se exfiltran y las unidades se cifran antes de pedir un rescate. El Informe de Amenazas de ESET de septiembre a diciembre de 2022 encontró el uso de tácticas cada vez más destructivas, como el despliegue de wipers que imitan el ransomware y cifran los datos de la víctima sin intención de proporcionar la clave de descifrado.

  • El borrado accidental de datos, especialmente cuando los datos sensibles se guardan en dispositivos personales de los que no se hacen copias de seguridad. Estos dispositivos también pueden perderse o ser robados.

  • Amenazas físicas: inundaciones, incendios y otras catástrofes naturales pueden dejar fuera de servicio oficinas y centros de datos, por lo que es doblemente importante almacenar una copia separada de los datos sensibles en otra ubicación geográfica.

  • Los requisitos de cumplimiento y auditoría cada vez más onerosos. No presentar la información que se exige puede acarrear multas y otras medidas punitivas.

Para alcanzar el éxito a la hora de planear una estrategia de copia de seguridad, ESET comparte 10 puntos:

  1. Desarrollar una estrategia: Parece obvio, pero merece la pena planificar con cuidado para garantizar que cualquier estrategia de copia de seguridad cumple los requisitos de la organización. Considerarlo como parte de su planificación de recuperación ante desastres/continuidad de negocio. Tener en cuenta aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de restauración.

  1. Identificar de qué datos se necesita hacer una copia de seguridad: Identificar y clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente críticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no están disponibles.

  1. Seguir la regla 3-2-1: Se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexión. Esto último es especialmente importante, ya que el ransomware a menudo busca los datos de las copias de seguridad y los cifra también, si están en la misma red.

  1. Cifrar y proteger las copias de seguridad: Dado que las amenazas también buscan copias de seguridad de los datos para extorsionar, merece la pena mantenerlas encriptadas, para que no puedan monetizar los datos almacenados. Esto suma una capa extra de defensa a la regla 3-2-1 (al menos 3 copias, 2 tipos diferentes de almacenamiento, 1 copia fuera del sitio).

  1. No olvidar los datos en la nube (SaaS): Una gran cantidad de datos corporativos reside ahora en aplicaciones de software como servicio (SaaS). Esto puede proporcionar una falsa sensación de seguridad. Añadir una capa adicional de protección, haciendo también copias de seguridad de esta información, puede ser útil.

  1. Comprobar regularmente las copias de seguridad: De nada sirve tener una copia de seguridad de los datos de una empresa si no se restaura correctamente cuando se solicita. Por eso se deben probarlas con regularidad para asegurarse de que los datos se guardan correctamente y se pueden recuperar como es debido.

  1. Realizar copias de seguridad a intervalos regulares: Del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda online con mucho movimiento requerirá copias de seguridad casi continuas, pero un estudio de abogados pequeño puede conformarse con algo menos frecuente.

  1. Elegir con cuidado un socio tecnológico: No hay dos empresas iguales. Pero hay ciertas características que conviene tener en cuenta: la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios y la previsibilidad de los costos ocupan un lugar destacado. Dependiendo del tamaño y la expectativa de crecimiento de la empresa, puede ser importante considerar la escalabilidad.

  1. No olvidar los dispositivos endpoint: No hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluirse en una política/estrategia corporativa de copias de seguridad.

  1. Más allá de las copias de seguridad: No olvidar que las copias de seguridad son solo una pieza del rompecabezas. Se deberían complementar con herramientas de seguridad en el endpoint, la red y el servidor/nube, herramientas de detección y respuesta, y más. También seguir buenas prácticas de ciberhigiene, como la aplicación continua de parches, la gestión de contraseñas y la respuesta a incidentes.

Fuente: Departamento de Comunicación ESET Ecuador

 

Día de Internet: los datos en la red «son el petróleo del futuro»

La unión del conjunto de protocolos que supuso la creación de Internet se dio en 1982 y, desde entonces, los expertos ya vaticinaban que se encontraban ante una revolución donde los datos eran importantes. Esta ha seguido avanzando hasta nuestros días. 

Uno de los servicios claves de Internet son los World Wide Web que transmite datos con el protocolo de transferencia de hipertexto (HTTP).[@skylarvision] de Pixabay

Antes de Internet, las personas solo buscaban información en los libros, interactuaban con otros a distancia a través de cartas físicas y recurrían a mapas de papel para encontrar una ubicación concreta. Gracias a su creación, Google u otros buscadores o novedades como ChatGPT se han convertido en nuestro ABC de la información, las redes sociales y las videollamadas permiten que nos mantengamos en contacto incluso cuando hay kilómetros que nos separan y Google Maps y otras apps similares sirven para que encontremos nuestro destino en una ciudad desconocida.

Hoy, 17 de mayo, se celebra el día de Internet y, de los inventos de la humanidad, es posiblemente uno de los que más merezca una fecha marcada en el calendario. Esta celebración tiene el objetivo de dar a conocer cómo las nuevas tecnologías mejoran y cambian la vida de las personas. Asimismo, Internet también se ha convertido en una herramienta más para los negocios, tanto para recopilar los datos de los usuarios como para almacenar la propia información confidencial de forma segura en la nube, convirtiéndose en el ‘oro’ de la economía digital.

La idea de otorgarle un día especial surgió en España en 2004, como una propuesta de la Asociación de Usuarios de Internet. La primera vez que se celebró fue un 25 de octubre de 2005, sin embargo, tras la declaración de Túnez, la fecha pasó al 17 de mayo hasta la actualidad. 

La historia de Internet

El gran precedente del nacimiento de Internet fue ARPANET, es decir, la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU, que se desarrolló en 1969.

Antes de Internet, estuvo ARPANET, que fue la la Red de la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de EEUU.Erica Fischer de Flickr

Dentro de la empresa Beranek and Newman (BBN), que tenía contrato de ARPANET, trabajaba Ray Tomlinson que, en 1972, presentó un modelo de correo electrónico en red. Ese mismo año se creó el Grupo de Trabajo de Internet que abordaba la necesidad de establecer protocolos estándar que, más adelante, se emplearían para la comunicación en Internet.

 

El término Internet llegó en 1973, con la creación de redes globales gracias a la conexión de APRANET al University College of London (Inglaterra) y al Royal Radar Establishment (Noruega). Hasta 1974, no se desarrolló el primer proveedor de servicio de Internet, con Telenet, una versión comercial de APRANET.

Cinco años después, se formó USENET, otra versión que, en este caso, pretendía recopilar noticias y grupos de discusión. En 1981, la Fundación Nacional de Ciencias otorgó una subvención para crear una Red de Ciencias de la Computación, que daba servicios de red a los científicos informáticos de las universidades.

Por fin, en 1982, se origina el germen de lo que realmente conocemos a día de hoy como Internet que es un conjunto de protocolos conocido como TCP/IP, que son las siglas en inglés de Protocolo de Control de Tansmisión y Protocolo de Internet. A partir de ahí, el Sistema de Nombres de Dominio (DNS) establece los .com, .es, .gov, .edu, .net, .int, .org, etc.

World Wide Web

Las webs son uno de los servicios de Internet que más éxito han tenido, tanto que hay quien utiliza el término como su sinónimo. La WWW o World Wide Web es un sistema que funciona a través de Internet que transmite datos con el protocolo de transferencia de hipertexto (HTTP) y que son los enlaces a las páginas que visitamos por los navegadores.

Este servicio se desarrolló entre marzo y diciembre de 1989, gracias al trabajo del inglés Tim Berners-Lee que contó con la ayuda del belga Robert Cailliau, cuando eran empleados del CERN. Sin embargo, la propuesta formal de la web no llegó hasta 1991.

La diferencia de World Wide Web y otros sistemas de hipertexto que ya existían es que la WWW solo necesitaba enlaces unidireccionales y no bidireccionales, lo que permitía que los usuarios enlazasen a otro recurso sin que el propietario de este tuviese que aprobarlo. De este modo, fue más sencillo añadir servidores web y navegadores, pero también suponían un problema de enlaces rotos (webs eliminadas).

La llegada de Google

Pese a que Internet ya se presentaba desde su germen como un invento revolucionario, la llegada del motor de búsqueda de Google cambió, no solo la forma de entender Internet, sino también la manera en la que interactuábamos con el mundo.

Google cambió la forma de utilizar Internet, algo que se prevé que ocurrirá con los modelos de lenguaje de gran tamaño.Pixabay

Su lanzamiento lo comparan algunos con ChatGPT en la actualidad. Esta Inteligencia Artificial ha hecho que hasta Alphabet, empresa matriz de Google, se ponga las pilas en el desarrollo de IA y, recientemente, ha lanzado la versión beta de Bard, que podría presentarse como la rival del chatbot de OpenAI.

La importancia de los datos en la era de Internet

Rafael Quinana, director regional de Qlik, empresa especializada en analítica e integración de datos, explica para 20BITS cómo los datos se han convertido «en un activo fundamental y de un valor incalculable para todas las compañías que quieran tener un hueco en la economía digital». Esto se puede apreciar desde los albores de Internet, pero ha ido creciendo con los cambios cada vez más rápidos que se van produciendo.

Tanta es la relevancia de los datos en Internet que, tal y como recalca Quintana, la consultora IDC estima que se generarán hasta 163 zetabytes de datos digitales con vistas al 2025 y, además, «hay quien afirma que son el petróleo del futuro». Por ese motivo, las empresas que aboguen por la transformación digital deben asegurarse de ser capaces de “moverse eficientemente entre grandes cantidades de datos”, con el objetivo de sacar el máximo partido.

No obstante, Quintana recuerda que hay otra cara de la moneda que las compañías también tienen que tener en cuenta porque limita su margen de maniobra: las regulaciones que hacen los organismos, que tratan de garantizar el buen uso de la información de los usuarios. El experto detalla que desde Qlik, la empresa en la que trabaja, se encarga de la alfabetización de datos (Data Literacy) que consiste en «leer, interpretar y analizar los datos», lo cual ayuda a cumplir con las normativas.

¿Cómo se mueven los datos por Internet?

La clave de Internet se encuentra en infraestructuras, como los cables submarinos y los data centers de los que hemos hablado muchas veces en 20BITS, que permiten el tráfico de datos de Internet. Además de ello, la nube es crucial para la gestión de datos y cada vez más empresas y organismos trasladan su información de lo físico y analógico a la nube, como apunta Quintana.

«Este auge del cloud ha permitido que las organizaciones dispongan de la información necesaria en cualquier lugar y que se desarrollen herramientas de analítica e integración de datos que pueden hacer accesible la información independientemente de dónde esté alojada y en tiempo real, evitando que se quede en silos aislados y no se aproveche todo su potencial», cuenta el experto de Qlik.

Fuente: www.20minutos.es

Cómo manipular datos personales con seguridad

Cómo almacenar y procesar sin riesgos información personal de identificación en una empresa.

Cada vez son más los gobiernos reforzando las leyes que regulan la manipulación de datos personales, mientras que la cantidad de filtraciones sigue creciendo año tras año. Por ello, si hace unos diez años las pérdidas financieras más importantes que podía sufrir una empresa eran a causa de las demandas judiciales y los daños a su reputación, ahora cobran protagonismo las sanciones de los reguladores, que pueden representar una parte importante de los daños de la empresa como resultado de un incidente de pérdida de datos. Ante esta situación, hemos decidido publicar una serie de consejos que te ayudarán a organizar procesos seguros para recopilar, almacenar y transferir información de identificación personal en tu empresa.

La recopilación de datos personales

Lo primero y más importante: recopila datos solo si tienes motivos legales suficientes para hacerlo. La recopilación de datos puede estar prevista formalmente por la ley del país en el que opera tu empresa, un contrato con términos que permiten claramente el procesamiento de información personal de identificación (PII) o un consentimiento expresado por un sujeto PII en formato electrónico o papel. Además:

  • guarda las pruebas del consentimiento obtenido para el procesamiento y almacenamiento de PII en caso de demandas o inspecciones;
  • no recopiles datos que no sean realmente necesarios para tus procesos de trabajo; los datos no se deben recopilar “por si acaso”);
  • si se recopilan datos que no son necesarios para el trabajo debido a algún error o malentendido, elimínalos de inmediato.

El almacenamiento de datos personales

Si recopilas datos personales, es muy importante que sepas dónde almacenarlos, quién puede tener acceso a ellos y cómo se procesan. Para ello, es posible que debas crear una especie de “mapa” donde se registren todos los procesos relacionados con la PII. Entonces, será recomendable desarrollar regulaciones estrictas para el almacenamiento y procesamiento de datos, y monitorizar constantemente la implementación de ambos. También aconsejamos lo siguiente:

  • Almacenar la PII exclusivamente en medios inaccesibles para los intrusos.
  • Limitar el acceso a la PII a un número mínimo de empleados: solo debe estar disponible para aquellos que realmente la necesitan por motivos laborales.
  • Eliminar de inmediato los datos personales que ya no se requieren para los procesos corporativos.
  • Si el flujo de trabajo requiere el almacenamiento de documentación en papel, solo deben guardarse en lugares seguros como, por ejemplo, una caja fuerte con cerradura.
  • Los documentos en papel que no sean necesarios deben destruirse con trituradoras.
  • Si los datos no son necesarios tal como están, anonimízalos. De esta forma, quedarán desprovistos de identificadores únicos para que, incluso en caso de filtración, resulte imposible identificar al sujeto.
  • Si no es posible anonimizar los datos debido a tus procesos corporativos, debes pseudo-anonimizarlos: convertir la PII en una cadena única para que la identificación del sujeto resulte imposible sin información adicional.
  • Evitar el almacenamiento de la PII en dispositivos corporativos y discos duros externos o memorias USB: se pueden robar o perder, pudiendo usarlas un atacante para acceder a los datos del ordenador.
  • No almacenar ni procesar PII real en la infraestructura de prueba.
  • No usar nuevos servicios para almacenar y procesar datos hasta que estés seguro de que cumplen con los requisitos básicos de seguridad.

La transferencia de datos personales

Todos los procesos relacionados con la transferencia de datos personales deben estar registrados y aprobados por el departamento de seguridad o el delegado de protección de datos, si existe. Además, todos los empleados con acceso a la PII deben tener instrucciones claras sobre cómo manejar los datos de la empresa, qué servicios corporativos o de terceros se pueden usar para ello y a quién se pueden transferir estos datos. Además, asegúrate de que:

  • los subcontratistas como, por ejemplo, un proveedor de servicios gestionados, no tengan acceso con derechos de administrador a los sistemas que contenga PII;
  • el acceso a los datos esté limitado a una base extraterritorial: los datos de los ciudadanos de un país no deben estar disponibles en otros países a menos que la transferencia transfronteriza de datos no esté regulada;
  • al transferir la PII, siempre se utilice el cifrado: esto resulta especialmente importante cuando se envían datos por correo electrónico;
  • al transferir datos personales a organizaciones de terceros, se firme un acuerdo de procesamiento de datos (DPA);
  • tienes el derecho legal de transferir PII a terceros. Es decir, existe un consentimiento para ello por parte del sujeto PII, ya esté especificado en un contrato o lo exija la ley.

Por supuesto, ninguno de estos consejos, ni siquiera las estrictas regulaciones, pueden excluir la posibilidad de un error humano. Por lo tanto, entre otras cosas, te recomendamos realizar periódicamente formaciones de sensibilización en materia de seguridad. Para ello, es recomendable elegir plataformas de aprendizaje que incluyan sobre todo contenido relacionado con la privacidad y la manipulación de datos personales.

Fuente: latam.kaspersky.com

Privacidad en TikTok: ¿qué información recolecta de los usuarios?

Mientras el CEO de TikTok intenta aplacar a los legisladores estadounidenses, es hora de que todos pensemos en la gran cantidad de información personal que TikTok y otros gigantes de las redes sociales recopilan sobre nosotros.

ECUADOR – El CEO de TikTok, la aplicación más descargada de 2022 a nivel global, se presentó hace unos días ante el Congreso de los EE. UU. para hablar sobre las prácticas de privacidad y seguridad de los datos de la aplicación y los posibles vínculos con el gobierno chino en medio de una discusión a nivel nacional sobre una prohibición general de TikTok en los EE. UU.

La aplicación de videos cortos, que fue la aplicación más descargada de 2022 tanto en los EE. UU. como en todo el mundo, se ha visto envuelta en una controversia por una serie de problemas de privacidad y ciberseguridad, que incluyen acusaciones entorno a la recolección excesiva de datos de usuarios y su intercambio con el gobierno chino, influencia nociva en los niños y su salud mental, y fugas de datos personales.

Si bien la mayoría de estas preocupaciones no son realmente exclusivas de TikTok, ninguna otra red social está recibiendo tanto escrutinio como la exitosa aplicación de video. Esto no se debe solo a que a menudo se dice que TikTok recopila más información de los usuarios que el promedio de la industria y usa un algoritmo de recomendación más poderoso que las otras plataformas, sino especialmente porque muchos creen que la aplicación presenta riesgos para la seguridad nacional.

India estableció una prohibición nacional de la aplicación en 2020, mientras que un número cada vez mayor de países han prohibido TikTok en dispositivos emitidos por el gobierno. Ahora EE. UU. también está considerando llevar las cosas más lejos y prohibir la aplicación por completo.

Estas son algunas de las principales interrogantes que rodean a TikTok y, quizás aún más importante, qué pueden hacer para proteger sus datos o los datos de sus hijos que usan TikTok.

¿Qué datos recopila TikTok?

Recientemente los debates y gran parte de la evidencia han girado principalmente en torno a los hallazgos de los investigadores de Internet 2.0, una empresa australiana de ciberseguridad. Según su informe de julio de 2022, TikTok solicita excesivos permisos en el dispositivo y recopila cantidades excesivas de datos, mucho más de lo que necesita para su funcionamiento. Por ejemplo, la aplicación recopila datos sobre todas las aplicaciones que están instaladas en el teléfono, información detallada sobre el sistema operativo Android y exige acceso a los contactos del teléfono.

“Para que la aplicación TikTok funcione correctamente no son necesarios la mayor parte de los accesos ni los datos que recopila del dispositivo”, dijo Thomas Perkins, ingeniero y jefe de seguridad de Internet 2.0. “La aplicación puede y se ejecutará con éxito sin recolectar ninguno de estos datos. Esto nos lleva a creer que la única razón por la que se ha recopilado esta información es para la recolección de datos”.

Además, gran parte de esta recopilación de datos no se puede desactivar y TikTok establece en su Política de privacidad que puede leer sus mensajes, alegando que necesitan este nivel de acceso para proteger a los usuarios contra el correo no deseado.

Al mismo tiempo, la compañía recibe la ubicación aproximada de los datos GPS de su dispositivo, incluso cuando el servicio de ubicación está desactivado. También recopila su historial de transacciones y compras, según el informe Internet 2.0.

Chew respondió a estas acusaciones diciendo que las versiones actuales de la aplicación no recopilan información GPS precisa o aproximada de los usuarios estadounidenses. También negó haber compartido datos con el gobierno chino. “TikTok, como empresa estadounidense constituida en Estados Unidos, está sujeta a las leyes de Estados Unidos”, se lee en su comunicado del 23 de marzo. “TikTok nunca compartió ni recibió una solicitud para compartir datos de usuarios estadounidenses con el gobierno chino. TikTok tampoco honraría tal solicitud si alguna vez se hiciera”.

En cualquier caso, ¿cómo puede recuperar (algo de) su privacidad, suponiendo que no quiera dejar de usar la aplicación por completo?

¿Cómo puedes proteger (parte de) tu privacidad mientras usas TikTok?

Si desea ver contenido en TikTok y a la vez compartir la menor cantidad de datos posible, use el sitio web oficial de TikTok en un navegador web. Recuerde que TikTok aún podrá recopilar cierta información utilizando las cookies del navegador y otros rastreadores.

Sin embargo, sin una cuenta no es posible publicar videos, insertar comentarios o dar me gusta a ningún video. En caso de que desee ser un usuario activo con una cuenta, al menos puede restringir el intercambio de algunos datos en la configuración.

En su Política de privacidad, TikTok establece explícitamente que puede recopilar sus datos de aplicaciones de terceros, incluso sin su consentimiento. Cuando se registre en TikTok por primera vez, considere usar un teléfono o una dirección de correo electrónico que no use en ningún otro lugar, en lugar de una cuenta asociada, por ejemplo, con otra red social.

Para mayor protección, no permita que TikTok sincronice contactos telefónicos o amigos de Facebook, y limite la personalización de anuncios. Puede incluso usar un teléfono desechable, es decir, un teléfono móvil económico diseñado para un uso temporal después del cual puede desecharse, junto con servicios de proxy para ocultar su dirección IP y una VPN para ocultar también su ubicación.

Sin embargo, en su investigación de 2022, Consumer Reports, una organización de consumidores sin fines de lucro con sede en EE. UU., reveló que TikTok recopila datos incluso de personas que nunca tuvieron la aplicación TikTok o visitaron el sitio web de la plataforma.

Es porque TikTok recibe datos de sus socios que recopilan información sobre las personas que visitan sus sitios web. Otras plataformas destacadas como Google o Meta (Facebook) utilizan la misma estrategia con fines publicitarios.

“Al igual que otras plataformas, los datos que recibimos de los anunciantes se utilizan para mejorar la eficacia de nuestros servicios publicitarios”, respondió Melanie Bosselait, portavoz de TikTok, a los hallazgos de Consumer Reports.

¿Fugas, espionaje y más?

Si bien es cierto que las preocupaciones sobre la privacidad de los datos no son exclusivas de TikTok, la aplicación de videos cortos se ha enfrentado a varios escándalos que plantean dudas sobre su independencia.

TikTok es propiedad del gigante tecnológico ByteDance con sede en Beijing. En diciembre de 2022 la compañía confirmó el espionaje a reporteros como parte de un intento de rastrear las fuentes de los periodistas, según un correo electrónico interno obtenido y citado por Forbes.

“Me sentí profundamente decepcionado cuando me informaron la situación… y estoy seguro de que ustedes sienten lo mismo”, escribió el director ejecutivo de ByteDance, Rubo Liang, en un correo electrónico interno compartido con Forbes. “La confianza pública en la que hemos invertido grandes esfuerzos en construir se verá significativamente socavada por la mala conducta de algunas personas. … Creo que esta situación nos servirá de lección a todos”.

Chew describió este incidente como un error que la empresa resolvió de inmediato. “También notificamos a este Comité sobre estas acciones desacertadas al momento de informar a nuestros empleados”, escribió Chew. “Condeno esta mala conducta en los términos más enérgicos posibles”.

En junio de 2022, BuzzFeed revisó el audio filtrado de más de 80 reuniones internas de TikTok y encontró 14 declaraciones de nueve empleados que indicaban que ingenieros en China tenían acceso a datos de EE. UU. “Todo se ve en China”, dijo un miembro del departamento de Confianza y Seguridad de TikTok en una reunión de septiembre de 2021, según cita BuzzFeed. Durante otra reunión, otro empleado mencionó a un ingeniero con sede en Beijing a quien describió como un “administrador maestro” que “tiene acceso a todo”.

Otro punto espinoso involucra la Ley de Seguridad Nacional de China de 2017 que requiere que las empresas chinas “apoyen, ayuden y cooperen” con los esfuerzos de inteligencia nacional, señala Politico.

En su discurso, Chew reiteró que todos los datos de todos los estadounidenses se almacenan en Estados Unidos y están alojados en una empresa con sede en Estados Unidos. ByteDance ha formado una subsidiaria de propósito especial llamada TikTok US Data Security Inc. (USDS) que controla todo el acceso a los sistemas que contienen datos de usuarios de EE. UU.

En 2019, el Washington Post planteó otra sospecha al publicar una historia en la que se hace referencia a la falta de publicaciones en TikTok sobre las protestas que se estaban realizando en Hong Kong en septiembre de 2019. Además, el director ejecutivo de Facebook, Mark Zuckerberg, afirmó que la aplicación estaba bloqueando el contenido a favor de Hong Kong de los usuarios estadounidenses. ByteDance rechazó estas acusaciones y una prueba posterior realizada por BuzzFeed News no encontró censura.

“Las afirmaciones de censura en TikTok no parecen tener en cuenta el hecho de que los adolescentes estadounidenses tampoco parecen estar creando contenido viral a favor de Hong Kong en plataformas como Facebook o Instagram”, escribió BuzzFeed.

Proteger a los niños en TikTok

Al igual que otras redes sociales, TikTok se esfuerza por proteger a los niños de la exposición de contenido dañino, intimidación, autolesiones, trastornos alimentarios u otros riesgos que acechan en línea.

Por ejemplo, una investigación reciente realizada en Italia entre 78 pacientes con trastornos alimentarios encontró que ver contenido en TikTok provocó una disminución del autoestima en el 59% de ellos, y el 27% reportó cambios significativos en su vida diaria relacionados con TikTok. Para casi el 63 por ciento de todos los pacientes encuestados TikTok fue la principal red social.

Además de eso, el Departamento de Seguridad Nacional de EE. UU. también inició una investigación sobre las acusaciones de que TikTok no hace lo suficiente para combatir el material de abuso sexual infantil, informó el Financial Times en abril de 2022.

Chew dijo que TikTok analiza constantemente el contenido en busca de indicios de posibles comportamientos depredadores o abusivos. También elimina el contenido que promueve el acoso, los mensajes de odio, los trastornos alimentarios y el extremismo violento.

“Todos y cada uno de los videos subidos a TikTok pasan por una moderación automática, y el contenido potencialmente infractor se elimina o escala automáticamente para que lo revise uno de nuestros moderadores expertos que han recibido capacitación especializada para detectar signos de grooming o comportamiento depredador”, escribió Chew.

Para lidiar con los problemas de protección infantil, TikTok introdujo en 2020 una función llamada Emparejamiento Familiar (en inglés, Family Pairing). Como explicamos en ese momento, la herramienta brinda a padres y madres cierto grado de control y supervisión sobre las cuentas de sus hijos e hijas.

Un padre puede vincular su cuenta de TikTok a la de su hijo y establecer controles parentales, incluido el tiempo de pantalla diario, la exposición restringida a algunos contenidos, las opciones de búsqueda del niño y la visibilidad para otros.

Durante el debate en curso sobre el futuro de TikTok en los Estados Unidos, la plataforma social anunció nuevas herramientas para padres el 1 de marzo de 2023. Padres y madres podrán elegir diferentes límites de tiempo según el día de la semana y establecer un horario para silenciar las notificaciones. TikTok también anunció para Family Pairing un panel de tiempo de pantalla, que proporciona resúmenes del tiempo en la aplicación, la cantidad de veces que se abrió TikTok y un desglose del tiempo total dedicado durante el día y la noche.

Fuente: www.welivesecurity.com

¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es

El comercio de datos personales de menores: ¿estamos protegiendo a las futuras generaciones?

El aumento de casos de robo de identidad de menores y tendencias como la comercialización de sus datos en foros de la dark web nos obligan a preguntarnos cómo estamos protegiendo los datos personales de las infancias y cuáles son las consecuencias.

Los niños y las niñas de hoy representan el futuro. Y en gran medida lo que hagamos hoy repercutirá en el escenario que dejemos para ellos cuando se conviertan en adultos. En este sentido, analizar los desafíos tecnológicos y su relación con los más jóvenes con una mentalidad abierta, sin demonizar el uso de la tecnología, resulta clave. Esto nos permitirá encontrar enfoques enriquecedores que nos ayudarán a resolver estos desafíos ineludibles, como el que plantea la antropóloga Mimi Ito acerca de cómo ayudar a los jóvenes a utilizar la tecnología para progresar. Y si bien pensar en la tecnología como una aliada para los más jóvenes puede abrirnos las puertas a descubrir las oportunidades que nos puede ofrecer, esto no invalida el hecho de que existan preocupaciones legítimas, como pueden ser los reportes que reflejan un crecimiento de los casos de exposición de datos personales de menores, o noticias de hace algunos años que nos adelantaban acerca de la creciente demanda en foros de la dark web de datos personales de niños, niñas y adolescentes.

Estos datos llegan a foros clandestinos por diversas vías. Por ejemplo, como consecuencia de ataques a menores que tiene actividad online —en redes sociales, plataformas de streaming o jugando videojuegos. También pueden surgir de ataques de ransomware o de algún otro tipo de malware que roba información a hospitales, instituciones educativas, o alguna empresas que recolecta información de menores de edad, o incluso por una mala configuración de una base de datos. Y si bien las infancias y adolescentes ingresan al mundo digital de forma cada vez más temprana, y esto tiene un claro impacto en el robo de identidad de menores, en algunos casos los datos corresponden a personas que nunca abrieron un navegador web en su vida.

En países como en Estados Unidos, el año pasado 1.25 millones de menores fue víctima de robo de identidad, provocando un costo promedio a las familias de 1.100 dólares. Las cifras indican que 1 de cada 50 menores se vio afectado por una filtración de datos.

Los datos como fuente para el progreso

Así como el petróleo cambio el modelo económico y productivo del mundo y dio lugar a importantes avances en la humanidad, es probable que la tecnología y el procesamiento de los datos que se desprenden de su uso tengan un impacto parecido. Las similitudes entre el petróleo y los datos como insumo para crear valor popularizaron una frase del matemático Clive Humby, que en 2006 dijo que “los datos son el nuevo petróleo”. Sin dudas que el procesamiento de datos y su uso como fuente de información tuvo un fuerte impacto en la forma de resolver problemas, entre otras cosas porque permiten reducir el margen de error a la hora de tomar decisiones y no contienen sesgos.

Ya en 2014 un medio como Wired decía que sin los datos el progreso se detendría, ya que vivimos en una economía en la cual los datos son más valiosos que nunca al ser fundamentales para el buen funcionamiento de todo.

Ese mismo año otro artículo publicado por el mismo medio analizaba el impacto y la evolución del Big Data —en un momentos en el cual muchos no sabían exactamente todo lo que abarcaba este término—, y ubicaba al Big Data en el mismo plano de importancia para la humanidad que descubrimientos como el fuego, la rueda o el trigo. Es decir que la capacidad de procesar grandes volúmenes de datos para extraer información de valor tendrá un impacto similar para el progreso de los humanos.

En 2020, el actual CEO de Data Robot, Debanjan Saha, aseguraba en un artículo que explica cómo el mundo empezó a ser controlado por los datos, que en la historia de la humanidad jamás hubo semejante explosión de la información y que el volumen de datos que son recolectados y analizados en esta revolución digital nos da la oportunidad como sociedades de funcionar mejor en el futuro.

El valor de los datos personales

Y si bien las consecuencias del uso de la información que se desprende del procesamiento de datos han tenido un rol clave, transformado las ciencias, las formas de consumo y en muchos casos lo que definimos como calidad de vida, también tienen una cara negativa que debemos atender, sobre todo cuando hablamos de un tipo de dato en particular: los datos personales.

Y es que la recolección de datos a través de la tecnología se ha convertido en un gran negocio para las empresas, pero también para los cibercriminales. Vivimos en un mundo tecnológico donde las organizaciones buscan constantemente recolectar nuestros datos a través de apps, plataformas y sitios web para ofrecernos una mejor experiencia y calidad de servicio, mientras en territorios digitales como la dark web desde hace varios años existe un mercado para la compra y venta de paquetes de datos que son utilizados para robo de identidad, phishing y otro tipo de acciones maliciosas.

Filtración de datos personales de menores: consecuencias actuales y a futuro

La investigadora Emily Wilson, especializada en inteligencia de datos en la dark web, ya en 2019 comenzó a detectar un crecimiento en la oferta de paquetes de datos completos de niños y niñas. En un artículo sobre venta de datos de menores en la dark web, Wilson explicó que en ese momento nadie creía que los datos de los infantes podrían ser útiles para cibercriminales, dado que su principal motivación es el dinero y las personas menores no suelen tener una cuenta bancaria a su nombre. Sin embargo, descubrió que los cibercriminales encontraban valor en esos datos al utilizarlos para crear identidades sintéticas.

Una identidad sintética se crea a partir de la combinación de datos reales de distintos  individuos con datos ficticios. A partir de estas identidades y el uso de datos rales, como el número de seguro social, los atacantes cometen fraude. ¿Cómo? Como explica Wilson, aprovechando la falta de controles que muchas veces se aplican, por ejemplo, a la hora de solicitar una línea de crédito con un número de seguro social de un menor.

Según explicaron algunos especialistas, en Estados Unidos el problema de las identidades sintéticas se acentuó. En parte porque el número de seguro social por sí solo no permite inferir ningún tipo de atributo de la persona, y al combinar el nombre de seguro social de un menor con una fecha de nacimiento y una dirección, los cibercriminales pueden crear identidades sintéticas para solicitar un crédito y el menor titular del número puede que no se entere hasta que tenga 18 años. Pero aparte de lo que sucede en Estados Unidos con el número de seguro social, en otros países la exposición de otros datos personales, como el número del documento nacional de identidad de un menor, también pueden ser utilizados en su contra.

En Argentina, por ejemplo, según nos explica el abogado especializado en ciberseguridad, Julian Reale, proteger el número de DNI es fundamental, ya que muchos servicios del estado lo utilizan como mecanismo de autenticación. Por lo tanto, la filtración o exposición de este número implica el riesgo de suplantación de identidad.

Lamentablemente, existen servicios que recolectan de fuentes abiertas datos personales de los ciudadanos, incluidos menores de edad, como nombre completo, fecha de nacimiento y número de DNI, entre otros, y los venden a través de informes. Por apenas 2 dólares es posible descargar reportes con información de niños y niñas que incluyen nombre completo, número de documento, número de identificación laboral, fecha de nacimiento, domicilio físico, localidad, código postal, información sobre el prestador de servicios de salud o antecedentes financieros, que en el caso de menores de edad aparecen vacíos. Pero además de lo importante que son estos datos y lo fácil que es acceder a esta información, el hecho de que estos servicios recolecten toda esta información también preocupa por el riesgo de un ataque al servicio, ya que podrían exponer esta información.

¿Cómo obtienen los datos de menores?

Como explicamos al inicio de este artículo, estos datos personales llegan a manos indebidas por distintas vías. Más allá del rastro que las personas dejamos en el mundo digital y que los malos hábitos de seguridad derivan muchas veces en la exposición de datos personales, fenómenos como el ransomware y la gran cantidad de ataques de estas bandas criminales a hospitales, escuelas o universidades a lo largo del mundo han provocado la filtraciones de grandes cantidades de datos personales y sensibles de menores y adolescentes.

En 2021 los distintos grupos de ransomware aprovecharon las debilidades de las instituciones educativas y provocaron la filtración de datos personales de miles de alumnos de escuelas de primaria y secundaria de Estados Unidos. Estas filtraciones incluían datos personales como condición médica, situación financiera familiar, número de seguro social, fecha de nacimiento o antecedentes disciplinarios podrían ser utilizados por cibercriminales para realizar robo de identidad. Y lamentablemente, muchas instituciones educativas no están lo suficientemente preparadas para proteger estos datos y los adultos responsables de estos menores a menudo no toman dimensión de los posibles riesgos o no saben qué hacer luego de que los datos personales de sus hijos e hijas se filtraron en la web.

Conclusión

Cuando pensamos en el progreso muchos de nosotros pensamos en el futuro, y si pensamos en el futuro tenemos que pensar en las infancias de hoy, que serán quienes ocuparán cargos de importancia y quienes tomarán las decisiones que marcarán el rumbo. Por eso es tan importante tratar de garantizar las mismas oportunidades a niños y niñas. Sin embargo, si pensamos en la importancia que tiene la vida digital en la vida cotidiana actualmente y que algunos menores de hoy ya son víctimas de robo de identidad sin haber accedido a Internet por sus propios medios, es muy importante que nos preguntemos que estamos haciendo para proteger los datos personales de los niños y niñas en el mundo virtual y cómo prepararnos.

Fuente: www.welivesecurity.com