Entradas

En este post hablaremos del robo de datos en internet, pero ojo, que aunque en esta oportunidad nos centremos en la red, no solo de internet vive el hombre. Si no ponemos una contraseña segura, puede que nuestro PC, móvil, tablet, etc. sea usado -sin permiso- por cualquiera que los tenga a mano, para eso no hace falta internet, solo un dispositivo desprotegido.

Internet es a gran herramienta que nos acerca a una amplia gama de conocimientos, noticias en tiempo real, cultura, lugares remotos, personas en otros países, etc. Pero, también es la puerta a través de la cual los ciberdelincuentes pueden hacerse con nuestros datos. Les permite acceder a nuestra vida, la privada y la pública, a nuestra información bancaria, laboral, social, etc. a todos loss aspectos  de nuestra vida que se pueden gestionar vía online. Y todo sea dicho, unas veces entran por la puerta de atrás, y otras por la principal que parece señalada con luces de neón. Sí, así de inconscientes podemos llegar a ser.

Pero ¿Cómo puede realizar un robo de datos un ciberdelincuente?

De muchas formas, y en la mayoría de ellas, por desgracia, el factor «usuario» es el principal coladero de males. Las siguientes, son las formas más habituales:

  1. Campañas de phishing. Funcionan porque el usuario abre y sigue las instrucciones de un correo SPAM. La mayoría de veces piden datos, o facilitan un enlace emulando alguna entidad o marca conocida, hablan de un supuesto sorteo, las opciones son variadas. Pero al final siempre hay un pedido de datos, -incluidos los bancarios- y un usuario inocente que larga todo sin preguntar.
  2. Estafas tipo pharming. Suele ser habitual en temas bancarios, cuando en lugar de teclear directamente la dirección electrónica del banco, el usuario la busca por google y el malo te tiene listo un resultado, que logra engañarle y capta los daros de usuario. También funciona mucho con redes sociales, y cuentas de correo electrónico.
  3. Usuando apps y juegos que recolectan datos. Cuando en el móvil o en las redes sociales el usuario instala apps y juegos que roban datos, o los venden.
  4. Interpretación de correos sin cifrar.
  5. Cuando el usuario se apunta a concursos, megachollos, y demás ofertas demasiado buenas para ser verdad, pero aún así da todos los datos sin verificar quién está detrás, y si es una oferta legítima.

¿Qué puede hacer un ciberdelincuente con mis datos?

Hacer, puede hacer de todo. Dependerá del tipo de atacante y de ataque. Hay ataques generalizados y ataques personalizados:

  • En el caso de un ataque generalizado, no hay una víctima concreta, sino, una generalidad de blancos. Esto es lo que pasa con las campañas de phishing o malware realizadas a través de SPAM. En estos casos se pretende conseguir información real de las personas, credenciales, datos bancarios, etc. Luego los venden en el mercado negro, o bien realizan fraudes bancarios, o compra de productos usando esas identidades.
  • Por otro lado un ataque específico estará diseñado de forma clara para hacer que una persona concreta caiga en él. Puede usarse cualquier modalidad de las descritas en el punto anterior, solo que el gancho estará diseñado con exquisito cuidado. Usan información del blanco -de redes sociales, en su trabajo, etc.- garantizándose la efectividad del ataque. En este caso, la finalidad será también muy específica, pudiendo querer suplantar a esta persona, usar sus permisos de acceso en algún sitio concreto, o estafarle -pero bien-.

Total, que en resumen, algunas opciones de lo que puede hacer un ciberdelincuente con nuestros datos, son:

  • Venderlos en el mercado negro
  • Estafarnos, robarnos -y no solo en internet, sino también físicamente-
  • Usar nuestros dispositivos para redes zombie
  • Contratar / comprar en nuestro nombre productos online, o ilegales y endosarnos la factura o la culpa.
  • Usar nuestros permisos de acceso a algún sistema o lugar.
  • Etc. Estamos seguros que los expertos en ciberseguridad pueden darnos una laaaaarrrrga lista de cosas más.

¿Cómo evitar que roben mis datos?

Lo primero es ser conscientes que en este mundo hiperconectado en el que vivimos, las puertas de acceso a nuestros datos son muchas; que la seguridad absoluta no existe, y pese a implementar medidas de seguridad, en cualquier momento podemos ser víctimas de un robo de datos. Los delincuentes evolucionan día a día, y sus herramientas también.

Recomendaciones esenciales:
  1. Usar contraseñas seguras. las contraseñas son las llaves de nuestra vida digital, deben ser contraseñas seguras, es una de las principales claves para proteger nuestra vida digital. Podemos usar claves nemotecnicas, un repositorio online de claves, un generador automático, etc. Son mil las opciones, pero siempre con el objetivo de ponérselo difícil a los ciberdelincuentes, cotillas, etc. Y claro, deben ponerse en todos los dispositivos, cuentas de correo, redes sociales, nubes, y  todo sitio al que subáis información.
  2. Ojo con el SPAM. No se debe acceder a enlaces que vengan en correos sospechosos; tampoco contestar facilitando la información que solicitan.
  3. Descargar apps y software de sitios oficiales. Es una de las formas más seguras de contar con apps sin malware. Que oye, no es que todas las apps oficiales sean buenas, pero suelen pasar un mínimo de controles de privacidad.
  4. Mantener la confidencialidad en internet. Este es un punto difícil para muchos usuarios, tanto les gusta publicar su vida privada que se niegan a ver el peligro que ello conlleva. Cada cosa que publicamos es un detalle que un delincuente puede usar para engañarnos, o para engañar a nuestras familias. ¿No habéis oído de los secuestros virtuales? pues una de las claves de su funcionamiento es la información que publican los propios usuarios.
  5. Limitar los permisos que se dan a apps y software. Otra vez estos dos, pero es que al descargarlos o les decimos que no pueden acceder a todo, o lo harán. Y si lo hacen, pues ya que venga dios y reparta suerte, porque se harán con cuanto haya a su paso.

Para cerrar

Evitar que nos roben datos, o de mitigar el daño de un incidente de este tipo, está en nuestras manos. Somos los usuarios quienes debemos ser responsables activos de la seguridad, confidencialidad y disponibilidad de nuestros datos.

En internet hay muchos ojos, tantos que es imposible imaginarlo. Os recomendamos el video de TEDX Madrid en el que la periodista, Marta Peirano, habla de «¿Por qué me vigilan, si no soy nadie?».Esperamos que entre este post y esa charla de 9 minutitos, os quedéis con la idea de que vuestra información vale, y debéis protegerla.

El avance tecnológico influye cada vez más en nuestra privacidad, y la ropa inteligente no se queda atrás. El internet de las cosas empieza a estar presente en nuestra vida cotidiana. La ropa, siendo una de nuestras necesidades básicas, no podía faltar y cada día vemos una nueva mejora.

¿Qué es la ropa inteligente?

Son aquellas prendas de vestir que han sido mejoradas, incorporando en ellas electrónica y conexiones a internet u otros dispositivos. Suelen incluir sensores, chips, luces led, bluetood, conexión a internet, usb, etc.  Son muchos los objetos que incluyen, siempre en función de la finalidad para la que se usará la prenda.

¿Para qué se usa la ropa inteligente?

La ropa inteligente se usa para cualquier cosa que podamos imaginar. Sus usos y beneficios crecen con la capacidad de hacer las ideas realidad. A día de hoy, las prendas existentes, cubren las siguientes necesidades:

  • Seguimiento y control del rendimiento deportivo. Registro de trabajo muscular, ritmo cardiaco, capacidad de resistencia, oxigenación muscular; Cuenta los pasos caminados, la velocidad de marcha; calcula la longitud de la calzada, rotación de la cadera; incluso los hay que en función de la meta trazada, animan a seguir con el entrenamiento.
  • Seguimiento y control médico. Registran la temperatura corporal, el ritmo cardíaco y demás signos vitales; calculan la exposición solar y realizan advertencias en caso de peligros; Registran signos vitales de neonatos y avisan en caso de posibles incidencias.
  • Mejora de acciones cotidianas.  Mejorar vestidos con luces led, o hacer que se vean tweets en la falda del vestido; chaquetas de montaña que incluyen GPS; chaquetas de traje que permiten pagar con la maga; Bolsos que se conectan a las redes sociales o te leen la agenda. De todo, aquí la imaginación va al poder.

Funcionamiento de la tecnología que incorpora

De la anterior lista, en los dos primeros casos, funcionan con sensores que recogen información, y la almacenan o la comunican a otro dispositivo. La comunicación a dispositivos externos se hacen vía  vía bluetooth o internet.

Los del tercer punto se basan en la conexión directa a internet. Esta conexión es básica para poder cumplir su fin, mostrar un tweet, publicar en las redes sociales, realizar un pago, etc.

En los tres casos, suele ser necesario que el usuario instale una aplicación móvil con la cual gestionar los datos del usuario y la ropa.

Incidencia en la privacidad

Esta ropa inteligente, lo que hace es recoger información, y  claro, información personal. Todo aquello que es concerniente a nosotros son datos personales, que deben ser recogidos y tratados de forma adecuada.

Los creadores de las aplicaciones a las que estas prendas comunican los datos, suelen almacenarlos en sus servidores. Deben poner las medidas de seguridad que sean necesarias para evitar su alteración, perdida o acceso no autorizado.

Es muy importante conocer las garantías que ofrece el proveedor de aplicación que recogerá y almacenará nuestros datos. Debemos informarnos de su política de privacidad; en ella debe plasmar: quién es, en dónde está ubicado, para qué usa los datos, si se los da a un tercero y para qué, entre otras cuestiones.

Conclusión

La ropa inteligente ha llegado para quedarse, y para invadir nuestros armarios. Así es la tecnología, todo lo cambia, todo lo mejora, y si no lo mejora, por lo menos lo intenta.

Habrá que estar atentos a los beneficios que nos traerá la ropa inteligente; recordad, entre más avance la tecnología, más datos requerirá. Debemos ser proactivos en la defensa de nuestro derecho a la protección de datos, y nuestra privacidad.

 

Os dejamos el audio del espacio «Internet en Familia» en el que colaboramos semanalmente con Radio Club SER Tenerife. Este tema lo tratamos el pasado 06/02/2017. Podréis escuchar nuestra intervención, a partir de minuto 1.

Os invitamos a escucharnos cada lunes a partir de las 10:40 a través de Radio Club SER Tenerife. Tratamos temas sobre internet, seguridad, privacidad, LOPD, protección de datos, comercio electrónico y otros de interés general para la familia.

Todo lo que hacemos en internet deja huella, un rastro digital del que no siempre somos conscientes.

Muchos usuarios se sorprenden cuándo después de hacer una búsqueda de un vuelo empiezan a recibir publicidad de viajes a través de banners o sugerencias de los buscadores, aunque esa es la parte menos invasiva de todas.

En realidad cada movimiento que hacemos en internet sea directo o indirecto deja huella. Desde la búsqueda en un navegador, el uso de una aplicación, o incluso el llevar activo el GPS, bluetooh o wifi en un dispositivo móvil.

Dejamos datos de nuestra vida en cada publicación que hacemos en las redes sociales. Nuestra geolocalización se recaba al usar ciertos servicios, o ciertos dispositivos (móviles, tabletas, o relojes).

Nuestros gustos y preferencias son obtenidas de nuestras búsquedas en internet, y de las páginas y servicios que usamos.

Cada click es un dato, y en esta era, los datos son el petróleo que mueve los mercados.

 

¿Cómo obtienen la huella digital?

La forma habitual de recabar nuestros datos de geolocalización es a través de las configuraciones del navegador que usemos, o de las cookies de las webs, pero también, y ahí está lo relevante, los dispositivos móviles traen incorporados GPS, que registran cada paso que damos, incluso cuando tenemos inactiva dicha opción.

Otra forma de dejar rastro digital, y además muy personalizado es a través de las redes sociales, ahí los usuarios tendemos a creer que solo quienes hemos añadido pueden ver nuestras publicaciones, a sentirnos en una burbuja de seguridad y confort, como si estuviéramos en la sala de estar de casa, y podría ser que si, siempre que nuestra casa estuviera llena de pantallas y micrófonos que permiten ver al mundo entero todo lo que allí sucede, como el gran hermano.

Cuándo usamos cuentas como Gmail, Hotmail, y otros servicios similares, ellos rastrean contenidos en nuestros correos. Sí, querido lector, nos vigilan, debes quitar la cara de póker y encajar la noticia lo mejor posible, porque cuándo aceptas usar sus servicios gratuitos en internet estás aceptando esa injerencia en tu privacidad. Normalmente explican que es para ofrecerte resultados de búsqueda y publicidad personalizada…

El valor de nuestra huella digital

En internet no hay privacidad, todo lo que publicamos puede terminar expuesto y fuera de nuestro control. No hay esa expectativa de anonimidad de la que la gente piensa que disfruta, todo es rastreado, almacenado y estudiado, no por uno sino por muchos interesados, porque aunque no lo creamos nuestra información tiene mucho valor comercial para las empresas y gobiernos, e incluso para los ciberdelincuentes.

¿Para qué se usa el rastro digital de los usuarios?

Con el avance de la tecnología y los grandes procesadores de información es más fácil utilizar la información de los likes, publicaciones, comentarios, visitas a webs, compras, elección de productos etc, para dibujar el perfil de una persona, saber sus preferencias, necesidades, puntos débiles y usar dicha información para infinidad de cosas, desde ofrecernos productos hasta para hacernos daño.

Al final nuestro rastro digital, a modo individual, permite que sepan quienes somos, donde estuvimos, qué hicimos, que queremos, que preferimos, que apoyaríamos, si nos han dejado o si estaremos enfermos, entre otras muchas cosas.

A nivel colectivo, la información de muchos usuarios sirve y servirá para predecir epidemias, saber los resultados de unas elecciones, incluso para saber cuándo se convocarán elecciones, para saber si un producto/marca tendrá éxito aún incluso antes de salir al mercado.

Esta es la era del BigData que es el procesamiento de cantidades ingentes de datos con el fin de “conocer” el oro de nuestra generación.

El rastro digital está ahí, ha sido clave en la persecución de ciberdelitos. Algunos ni siquiera han requerido esfuerzos desproporcionados por las fuerzas de seguridad, porque el mismo delincuente inconsciente de la huella digital ha dejado huellas que han llevado a la policía hasta su paradero, o incluso ha publicado en su Facebook un video de sí mismo cometiendo el delito.

¿Cómo podemos limitar el rastro en internet?

Limitar los datos que dejamos en internet ayudará a proteger nuestra privacidad y seguridad.

La mejor manera es siendo conscientes de que existe una huella digital, y poniéndose manos a la obra, sabiendo que hay en internet sobre nosotros (egosurfing), borrando o solicitando la eliminación de aquello que consideramos oportuno eliminar (derecho al olvido/ cancelación de los datos), y evitando peligros futuros configurando la privacidad de los dispositivos, navegadores, aplicaciones y redes sociales que usamos, limitando la instalación de cookies y servicios similares, bloqueando la localización del GPS o bluetooth cuando no sean necesarios, evitando páginas web sospechosas, y siendo muy prudentes con cada movimiento que realizamos en la red.

Recuerde querido lector que lo que se sube a internet, queda ahí, a veces sin que lo sepamos, y años después puede volver para jugarnos una mala pasada, en una entrevista de trabajo, en una reunión familiar, en el colegio de los niños, o incluso, puede que vuelva para acabar con la reputación de nuestros seres queridos, ya que al ser seres sociales solemos publicar no solo cosas sobre nosotros si no sobre quienes nos rodean.

El rastro digital existe, como cuando caminamos por un sendero en el que dejamos huellas. Puede ser buena o mala, depende de cómo camines y del mimo que pongas para caminar.

 

¿Quieres saber qué sabe google de ti?

Visita los enlaces de la siguiente publicación para saber:

  1. El perfil personal que ha hecho de ti
  2. El historial de búsquedas en google y Youtube
  3. Localizaciones – Geolocalización
  4. Dispositivos que usas
  5. Aplicaciones y programas que utilizas.
    etc.