Columnas de opinión, Noticias

Descubrimiento pasivo: La fórmula detrás de los ataques dirigidos

octubre 7, 2022
Cada vez resulta más habitual compartir nuestro día a día mediante las redes sociales, y esto nos lleva a analizar la sobreexposición de datos en internet, que no es ilegal, pero puede tener graves consecuencias. Columna de opinión por Katherina Canales Madrid. A este tipo de conductas se les denomina OVERSHARING (publicar en exceso detalles […]

Cada vez resulta más habitual compartir nuestro día a día mediante las redes sociales, y esto nos lleva a analizar la sobreexposición de datos en internet, que no es ilegal, pero puede tener graves consecuencias.

Columna de opinión por Katherina Canales Madrid.

A este tipo de conductas se les denomina OVERSHARING (publicar en exceso detalles de nuestra vida privada) y SHARENTING (término que proviene de conjugar las palabras inglesas “share” (compartir) y “parenting” (crianza), que es la práctica realizada por muchos padres y familiares consistente en mostrar continuamente la vida de sus hijos menores de edad en las redes sociales.

El problema radica en que cuando publicamos información en internet, perdemos automáticamente el control sobre ella, quedando expuestos a desconocidos, lo cual supone un riesgo para nuestra seguridad.

De tal manera que, con tanta información personal publicada en las redes sociales, le facilitamos el trabajo a quienes pretenden aprovecharse de ello mediante determinadas conductas que nos pueden ocasionar daños materiales, morales y físicos.

El descubrimiento pasivo consiste en la búsqueda de información pública existente en internet acerca de una persona u organización.  Hoy en día es posible buscar diversa información dado la exposición que tenemos en la red y el uso masivo de Redes Sociales.

Prácticamente se podrían reconstruir las actividades de una persona a través de sus posteos en RRSS, Sin darnos cuenta compartimos nuestros gustos, preferencias, nuestras amistades, familiares, a dónde solemos ir, dónde trabajamos, a qué hora, dónde vamos, desde que IP nos conectamos, nuestros nombres, dónde vivimos etc., por tanto, hay que tomar conciencia que «No hay nada 100% privado en la Web.

Los riesgos 

Cuanta más información se comparta en la red, más riesgo hay de robo o suplantación de identidad, ello producto de la exposición que hacemos de nuestra información; la configuración de privacidad dentro de redes sociales y nuestra presencia online.

Los riesgos asociados no se limitan solamente a la explotación de sistemas y accesos no autorizados, ya que, combinando técnicas de recolección de información de personas y enumeración de infraestructura, un ciberatacante podría generar un gran impacto tanto a la continuidad del negocio como también la privacidad de los usuarios.

Lo cierto es que las técnicas y herramientas para la recopilación y análisis de información son cada vez más populares y son un aspecto clave de la seguridad de la información.

OSINT significa Open Source Intelligence (Inteligencia de Fuentes Abiertas), y se trata de un conjunto de técnicas y herramientas para recopilar información pública, correlacionar los datos y procesarlos. Es decir, aplicar análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet con el objetivo de extraer conclusiones útiles para una investigación, un monitoreo, una campaña de marketing, etc. Pero es necesario comprender que esa misma información, puede ser mal usada por cibercriminales y de esa forma le estamos entregando herramientas que le faciliten el ataque dirigido contra algún blanco elegido, explotar sistemas, cometer estafas, phishing, doxxing etc. Debemos entender que OSINT considera toda la información que está pública, incluyendo información voluntariamente publicada o bien información personal publicada por terceros. Podemos tomar muchas acciones para poder prevenir la publicación excesiva de información de manera voluntaria, pero cuando esto ocurre por un tercero, perdemos un poco el control.

Las redes sociales y las aplicaciones para celulares son las fuentes de datos más comunes y que generan gran cantidad de ellos, ya sea entregados por el propio usuario o metadatos. Por este motivo, es sumamente importante y recomendable entender cómo realizar una configuración adecuada, con el fin de evitar entregar más información de lo que la misma aplicación necesita para funcionar.

En la actualidad, las redes sociales más utilizadas cuentan con diversas medidas de seguridad y privacidad, que muchas veces están en cumplimiento con las medidas de privacidad de los países más exigentes. Estas medidas de seguridad y privacidad permiten al usuario configurar qué información compartir con la propia red social y con terceros, qué información dejar pública o privada, entre otros.

Las empresas deben ayudar a que sus funcionarios o colaboradores tomen conciencia de este tipo de riesgos, ya que les puede afectar tanto en  su vida personal como en su ámbito laboral.

La ciberseguridad es hoy. Asegura tu compañía, protege a las personas

ciberseguridadcolumna

Comparte este Artículo

Artículos relacionados