Cybersecurity in networks Cybersecurity

What Information Have You Left on Internet?

24/03/22 10 min. read

Muchas veces tendemos a pensar que la información que dejamos en Internet no es relevante. “¿A quién le va a importar si no soy nadie?“, “¿quién va a estar interesado en espiarme a mí precisamente?”. La verdad es que no podemos estar más equivocados, porque haciendo esto subestimamos el valor y la cantidad de información que generamos

Nuestro teléfono móvil, el smartphone, es el más claro ejemplo: lo llevamos siempre encima y está continuamente emitiendo y recibiendo señales hacia y desde las antenas adyacentes, comunicando su posición como una indiscreta baliza, intercambiando datos constantemente…  

Privacidad en Redes Sociales
Más de 10.000 smartphones trackeados en Central Park. ONE NATION, TRACKED. The New York Times.

¿Qué información generamos realmente? 

Hay dos formas en las que generamos información. La primera es en la que publicamos la información sin ni siquiera saberlo. Es decir, de forma no intencionada.  

Los ordenadores, los móviles y todos nuestros dispositivos conectados comparten nuestra ubicación, navegador, sistema operativo, idioma, información financiera, edad e incluso datos personales sensibles referentes a salud, sexo o religión.  

Cuando navegamos por Internet, estamos continuamente bajo seguimiento (web tracking). Aún sin autenticarnos ni introducir un solo dato manualmente, los sitios web son capaces de identificarnos como un perfil único con numerosas y diferentes técnicas: identifican nuestros navegadores y cookies, geolocalizan nuestras direcciones IPs, registran nuestras conexiones bluetooth y notificaciones push, miden el rendimiento de nuestros equipos, cargan web beacons (por ejemplo Facebook Pixel) y hasta canvas transparentes para identificarnos.

Las principales leyes de privacidad de datos (GDPR, Directiva ePrivacy, CCPA) exigen que solo se realice tracking de usuarios si se cumplen plenamente con las obligaciones estrictas de consentimiento y protección de datos. Pero aún así, incluso sin quererlo, todos estamos sujetos a la vigilancia digital.  

Ahora viene la segunda forma y con la que pueden poner “nombre y apellidos” a ese perfil único y anónimo (al menos debería serlo) resultante del web tracking: cuando nosotros publicamos intencionadamente la información … y a veces más de la cuenta. Las redes sociales son el mejor ejemplo de ello. Como decía Aristóteles el ser humano es un ser social por naturaleza y, hoy en día, el 45% de la población mundial se conecta a algún tipo de red social, lo que se traduce en más de 3500 millones de personas.  

Tal cantidad de usuarios se traduce en relaciones entre ellos casi infinitas y hay procesos especializados como el Social Network Analysis (SNA) que se encargan de investigar sus patrones para examinar las estructuras sociales e interdependencias de individuos y grupos. 

Privacidad en Redes Sociales
Gráfico de ejemplo de SNA realizado con la herramienta open source SocNetV

Toda esta información genera nuestra huella digital 

Toda esa cantidad de información que generamos, de forma intencionada o no, se utiliza. El Big Data es una realidad que se encarga de orquestar todos esos datos y crear huellas digitales de todos nosotros. Estos perfiles son de gran interés para las empresas y todo tipo de organizaciones e incluso pueden llegar a comercializarse, a veces sin el conocimiento de los usuarios. 

Por ejemplo, la empresa finlandesa Supercell ha obtenido en los últimos años ocho mil millones de dólares con los juegos Clash of Clans y Clash Royale. En 2016, fue adquirida por la empresa china Tencent… 

Y pensarás “bueno, qué importa si me crean un perfil de comprador, simplemente es para mostrarme anuncios más dirigidos e intentar que consuma más cosas“. No es tan sencillo, hay más de mil maneras de estar en el momento y sitio equivocado. Sólo basta echar un vistazo a la cantidad de noticias de personas que por diversos motivos han acabado en la cárcel (o peor) simplemente por algún comentario o interacción en Facebook, Twitter o en cualquier otra red social.  

Privacidad en Redes Sociales
Levi Charles fue detenido al dar a ‘Me gusta’ a su orden de búsqueda en Facebook

Y otro de los ejemplos más sonados en los últimos años es el de Cambridge Analytica, la firma que explotó la información privada de más de 50 millones de usuarios de Facebook para influir en las elecciones presidenciales estadounidenses de 2016.  

En definitiva, la información es poder y, en malas manos, puede resultar muy peligrosa.  

Por lo tanto, la recomendación es una y mil veces: no expongas cualquier dato personal que pueda ser susceptible de ser usado en un ataque de ingeniería social. Cuando publiques algo en Internet piensa antes si puede tener cualquier repercusión o consecuencia no deseados. 

¿Cómo  protegerte en redes sociales? 

La realidad es que no podemos controlar totalmente nuestra privacidad en redes sociales. Una vez que asumamos esto, debemos tomar todas las medidas que estén a nuestro alcance para mejorar la seguridad de nuestros perfiles.  

Os dejamos 9 consideraciones imprescindibles para aumentar tu seguridad: 

1. Ante todo, sentido común:  

Algo que siempre debe prevalecer. Al crear una nueva cuenta deberíamos facilitar sólo aquella información que sea estrictamente necesaria para participar en la plataforma. Piensa también en todos esos sitios que son vulnerados y cuyos datos de los usuarios acaban expuestos. Nunca proporciones datos sensibles adicionales como información de la cuenta bancaria, sitios cercanos, afiliación política, etc. Lo mismo cuando hagas una publicación, lo mejor que puedes hacer es pensar y asegurarte que no estás exponiendo información sensible.    

2. Una buena contraseña hace más de lo que imaginas:  

Es de vital importancia elegir una contraseña fuerte y segura, no derivada de nuestros datos personales (ej. fecha de cumpleaños). Pero no sólo eso, recuerda cambiarla con frecuencia y no reutilizarla en otros sitios ni redes sociales. Siempre que esté disponible usa un segundo factor de autenticación, como un token temporal (TOTP) mediante un SMS a nuestro móvil o un código obtenido mediante una aplicación como Google Authenticator o similar. 

3. Ten cuidado con acceder desde medios no confiables:  

Esta consideración es bastante sencilla. Acceder a tus redes sociales desde un ordenador público o compartido y/o a través de una red Wi-Fi no confiable nunca es una buena idea.  

4. Las fotos y vídeos que publicas a veces dicen… más de la cuenta:  

Dicen que muchas veces una imagen vale más que mil palabras y así es… cuando subas cualquier contenido audiovisual míralo antes con lupa porque podrías estar revelando más información de la deseada.  

Privacidad en Redes Sociales
 Foto de la agencia de emergencias de Hawaii donde se muestra una contraseña en un post-it. Fuente La Vanguardia

También el momento de hacerlo es importante. Por ejemplo, una foto pública de tus vacaciones en la playa será una valiosa señal de que tu casa puede estar más desprotegida.     

5. Saber dónde te estás metiendo (de forma literal):  

Parece obvio pero muchas veces nos aventuramos a participar en una red social sin llegar a comprender del todo su funcionamiento. Repasa la configuración y todas las opciones disponibles, al publicar tu primer mensaje ten claro quién lo podrá ver antes de que sea demasiado tarde y ten en cuenta lo que muchos aseguran: que lo que se sube al ciber espacio nunca desaparece por completo. 

6. Procura tener contactos que realmente conozcas (y si no… por lo menos stalkea antes):  

Piensa que no tenemos ninguna obligación de aceptar una solicitud de “amigo o seguidor” en ninguna red social, especialmente de aquellos que no conocemos. Si lo haces, investiga antes un poco (stalkea) sobre la persona y comprende a partir de su timeline quién es, qué hace y qué tipo de contenido comparte. 

7. ¿Quién quieres que conozca tu ubicación?:  

Si no es estrictamente necesario por la naturaleza de la aplicación no le des permiso para que acceda a tu ubicación. Si en un momento determinado es necesario y se lo concedes, recuerda volver a quitarlo cuando termines. De esa manera evitaremos dar pistas de los lugares que visitamos con frecuencia.  

8. Leer (y entender) los Términos de Privacidad:  

Hay que prestar atención al tratamiento de nuestra información. Solemos dar al botón de aceptar las condiciones de uso de una app del tirón y así, aceptamos compartir nuestra información cuando nos registramos en cualquier plataforma. Pero ¿sabes qué información o cómo la van a tratar? Mención especial a qué contenido se puede compartir con un tercero y si podemos eliminarlo del sitio web de forma permanente. Muchos sitios ofrecen además la posibilidad de realizar algunos ajustes, por lo que depende de nosotros “bucear” y desactivar ciertas opciones disponibles para minimizar la exposición de nuestra información.  

9. Revisa todos estos consejos y las configuraciones disponibles con cierta frecuencia 

Usar navegadores seguros, regularmente limpiar el historial y las cookies, revisar periódicamente las opciones de privacidad, los cambios en los términos y condiciones, etc. no es un trabajo de un solo día.  Permanece siempre alerta y añade a tu rutina buenas prácticas. 

Privacidad en Redes Sociales

Hemos considerado que estas son las principales recomendaciones, pero no son las únicas.  Este post no pretende ser una guía técnica detallada, de la A a la Z, para proteger tus datos en redes sociales; sólo un mensaje de concienciación, una llamada a la responsabilidad para proteger lo máximo posible la privacidad de cada uno.  

Santander Global T&O es una compañía del Grupo Santander con más de 3.000 empleados y basada en Madrid, trabajamos para convertir al Santander en una plataforma abierta de servicios financieros.

Mira las posiciones que tenemos abiertas aquí para unirte a este equipazo y Be Tech! with Santander

Síguenos en LinkedIn y en Instagram.

vicente motos

Vicente Motos

Santander Global T&O

Currently working in the Santander Threat Response department focused on tactical intelligence, threat analysis and engineering. Self-taught and passionate about computer in-security and hacking for many years, I actively participate in the community and author of many technical posts.

 

👉 My LinkedIn profile

 

Other posts