En un mundo en el que los datos personales han dejado de ser información particular para convertirse en un negocio, es importante tomar conciencia para proteger la información personal.

Cada vez que accedemos a un sitio, un servicio o descargamos contenido de internet, dejamos un rastro. Por lo que la protección de datos es un factor cada vez más importante en nuestro entorno. A pesar de esto, se observa con demasiada frecuencia cómo los usuarios se despreocupan de su propia información personal y aceptan sin problema que terceros como las redes sociales y otras plataformas utilicen, analicen e incluso lucren con sus datos personales. Por lo que ESET, compañía líder en detección proactiva de amenazas, comparte datos importantes para la protección de la información personal.

Por datos personales se entiende cualquier información concerniente y asociada a una persona, que permite identificarla. Puede ser nombre, apellido, estado civil, nacionalidad, firma electrónica, domicilio, datos académicos y patrimoniales, entre otros. Estos datos nos caracterizan como individuos y determinan nuestras actividades, tanto públicas como privadas. Debido a que cada dato está relacionado directamente con las personas, cada uno es dueño de sus datos y es quien decide si los comparte o no.

Algunos datos personales pueden resultar sensibles. En esta categoría se incluyen aquellos que involucran el ámbito privado de su titular, cuyo uso indebido podría derivar en alguna afectación negativa, como la discriminación, por citar un ejemplo. Incluyen aspectos como el origen étnico, estado de salud, creencias religiosas, preferencia sexual, afiliación u opiniones políticas. 

Debido a la importancia de los datos y a los beneficios que pueden generarle a los cibercriminales que buscan adueñarse de ellos, continuamente se observan brechas de seguridad que dejan al descubierto la información de los usuarios de diferentes compañías.

“La diversidad de información que puede ser asociada a una persona es amplia, los datos considerados como personales son utilizados para muchas actividades cotidianas que se realizan en internet. Debido a que con el avance tecnológico muchos datos relacionados con los individuos se almacenan, procesan o transmiten en formato digital, es que resulta cada vez más importante ser conscientes de dónde ingresamos la información y preguntarse si es realmente necesario hacerlo”, comenta Marielos Rosa, gerente de Operaciones de ESET Centroamérica.

La forma más utilizada, aunque no es la única, por los cibercriminales para obtener información personal de los usuarios son las campañas de ingeniería social, que no es más que el conjunto de técnicas que usan los cibercriminales para engañar a los usuarios para que les envíen datos confidenciales, infecten sus equipos con malware o abran enlaces a sitios infectados. Lo hacen mediante la suplantación de alguna aplicación, entidad bancaria o sitios de compras en línea, con el objetivo de que el usuario ingrese allí sus credenciales de acceso. Si lo hace, quienes están detrás de la campaña se quedarán con esa información. 

Los usos que los cibercriminales pueden darle a la información personal obtenida son muy variados. Principalmente el objetivo que tienen en estos casos es el rédito económico. Por ejemplo, si tienen el correo electrónico de una víctima lo suelen utilizar para hacer aún más dirigidas sus campañas de phishing.  La obtención de contraseñas y datos financieros puede causar actividades fraudulentas dentro de o fuera de la aplicación. En el caso de los datos financieros pueden ser utilizados para realizar compras a nombre del titular o para comercializarlos en el mercado negro. En el caso de las contraseñas, además de comercializarse, pueden usarse para acceder al servicio o aplicación con fines malintencionados, así como intentar acceder a otros servicios probando si el usuario reutilizó la misma combinación o con pocas variaciones en otra cuenta.

Para garantizar el cuidado y la protección de datos, ESET recomienda: 

  • Contar con un software de seguridad adecuado y actualizado: esto le permitirá al usuario tener una capa de seguridad extra que lo protegerá ante la mayoría de los posibles ataques. Las soluciones de seguridad alertan, por ejemplo, cuando se está ingresando a un sitio que no es confiable para el usuario. 
  • Confiar en contraseñas únicas y robustas para cada cuenta: es muy importante que se usen contraseñas diferentes para cada servicio. Así, ante una fuga, las credenciales comprometidas no podrán ser usadas por los cibercriminales para ingresar a otra cuenta. Si a esto se le suma que la contraseña sea robusta, las posibilidades de que puedan adivinarla mediante un ataque son menores.
  • Usar el doble factor de autenticación siempre que sea posible: esto le envía al usuario un código a su teléfono cuando se está ingresando a una cuenta suya. En el caso de que lo reciba cuando no lo solicitó, esto podría indicar que alguien no autorizado tiene su contraseña y debe cambiarse lo antes posible.
  • Utilizar solamente conexiones wifi de confianza: es muy importante ingresar los datos personales, más aún los financieros, en redes que sean confiables como las hogareñas. Esto se debe a que no se sabe el grado de seguridad que poseen las redes wifi-públicas y existe la posibilidad de que sean vulnerables.
  • Mantener actualizadas las aplicaciones y el sistema operativo: las aplicaciones y sistemas operativos están constantemente haciendo mejoras en la seguridad. Por eso se aconseja actualizar todo a la última versión disponible, ya que seguramente contenga parches que mejoren algún problema de seguridad existente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *