Hoy en día, a través de la red, realizamos una serie de acciones e interacciones, tales como leer la prensa, subir una foto a redes sociales, comentar el post de algún amigo o colega de trabajo, revisar artículos que deseamos comprar, como un auto, una casa o bien realizar algún viaje de vacaciones en familia. Todas y cada una de tales acciones deja un rastro, una huella digital, de la cual no somos necesariamente conscientes de las implicancias que aquello puede tener tanto en nuestra vida familiar o en la empresa.
Tales interacciones en internet generan esta huella digital que en definitiva es “nuestra identidad digital”. Si bien a través de la huella digital generamos preferencias que nos ayudan a poder navegar de manera mas fácil o a encontrar dichas preferencias de una manera más directa, no es menos cierto que se plantea un problema importante referente a la exposición y uso de nuestros datos personales, de como se comparten con terceras partes y donde pueden llegar a parar estos en caso de filtraciones; terminando esto último muchas veces, en un ciberdelito cometido a través de phishing o mediante ingeniería social.
Por lo anterior, es importante que el usuario de la red tenga
claridad de que, al interactuar en esta, genera una huella digital, que
termina siendo una sombra que nos persigue, para bien o para mal
pudiendo afectar nuestra ciberseguridad y la privacidad de nuestros
datos, por lo que es clave concientizar y que así tomen conciencia a lo
pueden verse expuestos por el mal uso de su huella digital por parte de
terceros.
Para entender mejor lo que es la huella digital, ésta se transforma
en definitiva en nuestra “identidad digital”, una especie de avatar o un
“yo virtual” que se genera a través de los datos que permanecen al
navegar en la web como consumidor de productos y contenidos, además
de la forma como me comporto en redes sociales y como quiero ser
visto en ese mundo digital por terceros.
La huella o identidad digital se va generando al visitar las páginas
web y en dicho acto, voy entregando información al propietario de ese
sitio, tales como mi IP que les proporciona mi ubicación geográfica, el
sistema operativo uso para navegar, idioma, páginas que usualmente
visito, entre otros. En general estos datos son meramente estadísticos y
muchas veces nos ayudan para poder tener una mejor navegación en la
web a través de las cookies, como acceder a mi correo electrónico, sin
necesidad de “logearme” cada vez que quiero revisarlo.
Sin perjuicio de lo anterior, las cookies (galletas, hasta tierno
suena), son más bien espías implantados en nuestro computador, que,
en definitiva, a través de dicha recopilación de datos, puede proveerle
dicha información a terceras partes, de manera consensuada o fruto de
un fraude y que mis datos puedan ser usados para cometer un
ciberdelito en mi contra.
Los usuarios no tienen conciencia del uso de sus datos por parte de terceros, menos aún, comprenderá Ud., lo tienen respecto de los metadatos que va generando. Pero ¿qué son los metadatos? Podemos definir los metadatos, como “datos sobre datos”. Etimológicamente la palabra vendría a ser “Más allá de los datos”; los metadatos lo que hacen es entregarnos información acerca de los estructura y característica de los archivos informáticos. Por ejemplo, al sacar una foto con nuestro teléfono, el dispositivo, además de la foto, genera y guarda información adicional a ésta, como es la fecha de la captura, modelo del dispositivo, las coordenadas desde donde tomó, entre otras. Lo anterior también ocurre con otro tipo de archivos, como un PDF, DOCX, XLSX.
Los usuarios que no están debidamente capacitados, y que
resultan ser la mayoría, puesto que si bien existen los nativo digitales,
también existimos los huérfanos digitales, es decir, a quienes se les
entregó la tecnología como una manera de mejorar su vida, pero sin
explicación alguna de como usarla de manera correcta para proteger sus
datos e información que comparte en la web.
El no ser conscientes de los datos e información que se comparten
por parte de los colaboradores de una empresa pone en riesgo de
manera directa la seguridad de ella, puesto que precisamente a través
de dicha información es como los ciberdelincuentes generan
ciberataques a los sistemas, redes y computadores de la empresa.
Existen diversos sistemas de obtención de información, entre ellos
los más comunes son el footprinting y fingerprinting. 1
El Footprinting es una técnica que consiste en acceder a toda la
información pública que la empresa que está siendo monitoreada por los
ciberdelincuentes para ser atacada, ha compartido en Internet. Lo que
realizan los ciberdelincuentes es analizar las redes sociales, medios de
comunicación y metadatos de archivos publicados en la web.
Las empresas, sin saberlo y sin intención alguna, comparten
diariamente información que es privada, pero de manera pública y es
ahí cuando los ciberdelincuentes levantan dicha información que
contiene datos sensibles de las empresas, sin vulnerar ley alguna, por
que es la misma empresa quien la compartió y eso lo utilizan en
definitiva para realizar algún tipo de ciberdelito.
1 Fuente INCIBE, Instituto Nacional de Ciberseguridad, España
Por otra parte, el fingerprinting o huella digital, es una técnica que también consiste en recopilar información, pero esta requiere de la interacción con el sistema analizado, pudiendo obtener información sobre el navegador, sistema operativo y otras características de un dispositivo para crear un perfil completo del objetivo. Mediante dicha técnica se rastrea a los usuarios para reunir información y perfilarlo, la que contempla datos sobre su comportamiento en Internet sin su consentimiento explícito. Esa información podría servir para poder accesar a los sistemas de la compañía.
Por otra parte, el fingerprinting o huella digital, es una técnica que
también consiste en recopilar información, pero esta requiere de la
interacción con el sistema analizado, pudiendo obtener información
sobre el navegador, sistema operativo y otras características de un
dispositivo para crear un perfil completo del objetivo. Mediante dicha
técnica se rastrea a los usuarios para reunir información y perfilarlo, la
que contempla datos sobre su comportamiento en Internet sin su
consentimiento explícito. Esa información podría servir para poder
accesar a los sistemas de la compañía.
Si bien existen diversos métodos para poder neutralizar dichos
posibles ataques, como el uso de VPN que oculte aquellas actividades y
datos que son susceptibles de ser analizados a través de las técnicas
antes vistas, es clave contar con una debida concientización y cultura
digital, tanto a la ciudadanía en general, comenzando en la edad escolar
y a lo largo de su carrera educacional, así como a los colaboradores de
la empresa y a la ciudadanía toda.
En materia legal y de tecnología de la información, tenemos el
mismo pecado que los doctores, esto es el hablar en idioma técnico o
que sólo nosotros entendemos, por lo que es dable ampliar los
conocimientos, muchos de ellos básicos, a la ciudadanía para que no
estén expuestas o al menos tengan las herramientas que les permitan
defenderse de tales ciberedelitos y cuidar sus datos.
Muchas veces las personas que han sido estafadas a través de
Ingeniería Social, al ser consultadas de como fueron víctimas del
engaño, responden que quien los llamó le generó confianza, dado que
tenía toda su información, por lo que creía que efectivamente le llamaba
del Banco o de parte de alguien de su familia.
No existe conciencia del cuidado y uso de los datos personales,
hasta para preguntar la hora en una empresa, hoy nos piden RUT (DNI)
y correo electrónico, exponiendo riesgosamente la confidencialidad de
los datos que entrego, los que en muchas oportunidades son totalmente
innecesarios para la actividad que estamos realizando y que luego son
compartidos o vendidos a terceras partes, sin nuestro consentimiento,
reflejando que ni siquiera estamos en condiciones de cuesationar
aquello.
Urge la pronta dictación en Chile de la nueva Ley de Datos
Personales, que como hemos señalado en otras columnas, la actual data
del año 1999, pero lo que realmente urge es capacitar y concientizar a
las personas sobre el verdadero valor y protección de sus datos
personales, para así tener, en palabras de Carissa Véliz, autora del libro
“La privacidad es poder”, quien señala que “La privacidad es colectiva,
como el medioambiente. Si no cuidas tus datos, otros sufren las
consecuencias”