iProfesionaliProfesional

Ciberdelitos: ¿cómo reducir la huella digital en Internet para evitar virus y robo de datos?

Los datos que se acumulan en el mundo digital pueden dejarnos a merced de compañías y delincuentes informáticos. Qué medidas tomar para no exponernos
04/09/2023 - 16:20hs
Ciberdelitos: ¿cómo reducir la huella digital en Internet para evitar virus y robo de datos?

Se habla mucho de ciberseguridad, pero son pocos los que hablan de la huella digital y cómo puede afectar nuestra seguridad.

En primer lugar, es importante entender de qué se trata. "La huella digital, antes llamada ‘sombra digital’, es el camino de datos que dejamos detrás de nuestras acciones online. Cualquier dato, foto, mensaje compartido en internet pasa a formar parte de nuestra huella digital", explica Martin Sieburger, socio gerente de NetGuard, Reseller Gold de WATCHGUARD en Argentina.

No dejar esta huella resulta cada vez más complicado porque pasamos mucho tiempo en el mundo digital. Estos rastros digitales quedan con cada interacción online, desde el inicio de una sesión, hasta cuando se pide información o se brinda la ubicación. Por eso es importante limitar el volumen de información que se publica en Internet y que se comparte con las organizaciones, para mitigar los riesgos de seguridad y privacidad.

"Cuanto más sean los sitios y aplicaciones con los que se comparta información personal y de datos de sus cuentas, más posibilidades tendrán de que sus datos terminen siendo expuestos, tanto si una de esas compañías se ve comprometida como si los cibercriminales los atacan directamente. También hay más probabilidades de que la información de navegación y otros datos se compartan con anunciantes externos y terceros. Y, por supuesto, si se publica contenido en las redes sociales, se invita a todo el mundo a observar la vida diaria de una persona. Lo que no solo podría poner en riesgo su propia seguridad y privacidad, sino que en caso de utilizar un dispositivo de trabajo o compartir información corporativa, también puede representar una amenaza para el empleador, aumentando aún más el alcance de los riesgos", advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El ejecutivo de ESET señala que incluso compartir en redes sociales algo tan inocente como el nombre de la mascota o el cargo que se ocupa dentro de una compañía podría ser utilizado por los cibercriminales para tratar de abrir cuentas en línea o personalizar los ataques de phishing, con el objetivo de obtener información aún más confidencial.

Huella digital: nuestro rastro en el mundo virtual

Según Sieburger hay dos grandes grupos de huellas digitales: las activas y las pasivas. "Las huellas digitales activas son aquellas que dejamos al compartir datos personales deliberadamente en Internet, por ejemplo, cuando se realizan posteos en las redes sociales, cuando se loguean a web sites, cuando se envían formularos online y cuando se aceptan cookies", enumera.

isaijz
Martín Sieburger es socio gerente de NetGuard, Reseller Gold de WATCHGUARD en Argentina.

Mientras que las huellas pasivas son aquellas que se recolectan sin el conocimiento del usuario. En este caso serían, por ejemplo, sitios que documentan cuan seguido se visita la página, los que escanean el historial del browser, los web sites que almacenan la dirección IP y la ubicación. "También las redes sociales, que utilizan información de los usuarios como los likes que realiza, las publicaciones compartidas y los comentarios, para poder enviar información tomando en cuenta esas acciones", resume el ejecutivo de NetGuard.

De esta manera, en el mundo digital hay miles de migajas de datos generados y recolectados que forman parte de nuestra huella. ¿Qué actividades concretas alimentan el crecimiento de nuestra huella? "Los datos que recolectan los ecommerce al realizar shopping online, cuando se anotan para obtener ofertas o descuentos, cuando crean cuentas en tiendas virtuales, al descargar aplicaciones de tiendas. Además, están los datos financieros, que se obtienen del uso de aplicaciones bancarias, o ventas de acciones online, o cuando se utilizan aplicaciones de pago, por dar solo algunos ejemplos", sintetiza Sieburger.

Además, el socio gerente de NetGuard agrega que también dejan rastros los datos sobre salud y bienestar. "Por ejemplo cuando entramos a portales para tomar turnos médicos, o usamos aplicaciones de seguimiento de salud. Y, por último, también dejamos huellas al leer noticias, y suscribirnos a newsletters. En resumen, es importante entender que cualquier cosa que hagamos o compartimos alimenta nuestra huella, porque todo puede ser trackeado", señala.

Ciberdelitos: ¿cómo limitar la información que publicamos?

Frente a este contexto, Gutiérrez Amaya sostiene que restringir lo que se publica y comparte en línea tiene sentido en un mundo digital cada vez más poblado por cibercriminales y estafadores. "Pero con tanta información distribuida en tantos sitios web, cuentas y dispositivos, puede ser difícil saber por dónde empezar", reflexiona.

Para ayudarnos en esta difícil tarea, los especialistas dejan una serie de consejos:

  • Buscar la huella digital actual. Lo primero que deben hacer es buscar su nombre en los browsers o buscadores. "Si aparecen datos comprometidos o negativos, deben intentar darlos de baja", sugiere Sieburger.
  • Descargar menos aplicaciones: Las aplicaciones móviles suelen pedir gran cantidad de información personal o financiera. También pueden rastrear la ubicación y solicitar otra información que luego se comparte con terceros. "Antes de descargarlas es fundamental analizar si realmente son necesarias. Además, se recomienda ‘limpiar’ regularmente los dispositivos para eliminar cualquier aplicación que no se haya utilizado", dice el especialista de ESET.
Hacer comprar con cuentas de invitado
Hacer comprar con cuentas de invitado o descargar menos aplicaciones pueden limitar los datos personales que compartimos.
  • Configurar menos cuentas en línea y limpiar las existentes: Muchas compañías presionan para configurar cuentas y que se comparta información que luego se monetizará. Es importante evitarlo. "Volver a cargar esta información es un pequeño paso extra que representa el precio que se paga por una mayor privacidad y seguridad", agrega Gutiérrez Amaya.
  • No compartir datos confidenciales a menos que sea estrictamente necesario.  "Los correos electrónicos y los números de teléfono se pueden usar, por ejemplo, para enviar spam a los destinatarios con mensajes de phishing. Para reducir aún más el riesgo, utiliza cuentas de invitado cuando hagan compras en línea", sugiere el experto de ESET.
  • Pensar bien lo que se comparte en redes sociales: Todo lo que se comparta será muy difícil de eliminar por eso es fundamental analizar el contenido antes de subirlo. "También es importante no agregar, en sus redes a personas que no conozcan. Revisen las preferencias de privacidad y tengan en cuenta que cualquier contacto no solicitado puede ser fraudulento", advierte Gutiérrez Amaya.
  • Derecho al olvido: se pueden ejercer este derecho que tiene como objetivo solicitar que cierta información sea borrada de Internet. Si quieren hacerlo deben, en primer lugar, buscar su nombre en Internet y contactar a los propietarios del sitio web donde aparece para solicitar la eliminación. Luego hay que comunicarse con los motores de búsqueda para hacer lo mismo.
  • Mantener la ubicación en secreto: Una de las formas más intrusivas de capturar datos es rastrear la ubicación. "A partir de la ubicación terceros pueden reconstruir una imagen altamente precisa de los movimientos y hábitos diarios. Eso no solo pone en riesgo la privacidad digital sino también la física. Debe asegurarse de evitar que las aplicaciones que no lo necesitan rastreen la ubicación", explica el ejecutivo de ESET.
  • No completar cualquier encuesta en línea: Algunas son campañas de marketing que buscan construir listas de contactos, otras pueden ser esfuerzos de criminales para robar información personal, que luego utilizarán en campañas de phishing o para vender en la dark web.
  • Desactivar cookies de terceros: Las cookies son pequeños archivos que se descargan en la PC o dispositivo cuando se visita un sitio web. Éstos son utilizados por los propietarios de los sitios para perfilar quién está visitando su sitio y para guardar sus preferencias para futuras visitas. "Aunque pueden mejorar la experiencia de navegación muchas personas prefieren no compartir este tipo de información, que podría incluir nombres de usuario y contraseñas. Les aconsejarían que rechacen las cookies. También se puede deshabilitar el seguimiento de terceros yendo a la configuración de privacidad del navegador", explica Gutiérrez Amaya.
Al completar alguna encuesta o formularios
Al completar alguna encuesta o formulario, deberemos consultar bien la fuente para evitar spam o phishing.
  • Limitar el número de dispositivos que se utiliza. Cada equipo contiene datos que podrían llegar a quedar expuestos si se pierde o es robado.
  • Crear contraseñas fuertes. "No utilizar la misma contraseña del homebanking en un sitio de venta de ropa", recomienda Sieburger.
  • No usar credenciales de Facebook. Varios sitios o apps utilizan la validación de usuario de redes sociales para otorgar acceso a la misma. Al aceptarlo le damos acceso al dueño del sitio o de la aplicación para que obtenga los metadatos dentro de la red social. En otras palabras, le damos acceso a información que no queremos que esté en sitios o apps de desconocidos. Hay que crear, siempre, una cuenta individual para esa aplicación o sitio.
  • Contar con un antivirus poderoso. "Es importante que este programa utilice Inteligencia Artificial para la detección de malware y ataques de día cero. Y, de ser posible, que controle si hay software desactualizado", destaca el ejecutivo de NetGuard.

Por último, Gutiérrez Amaya señala: "Les recomendamos a las personas que minimicen la exposición de sus datos para mejorar su seguridad y privacidad mientras navegan por las traicioneras aguas de Internet".

Mientras que Sieburger advierte que la huella digital está disponible para que cualquier persona acceda a ella. "Cada vez más los criminales cibernéticos utilizan esta información para poder encontrar vulnerabilidades y hacernos caer en alguna estafa o robo de información", finaliza.