Uno se preocupa muy poco por sus datos personales, pero adquieren interés si te preguntas: ¿Quién estaría interesado en lo que hago, en las actividades que realizo, lo que consumo, el lugar en donde vivo, qué rutas sigo al desplazarme por la ciudad, cuál es mi nacionalidad y mis preferencias?

La vida avanza de acuerdo a la premisa de que nada es gratis, todo tiene un fin monetario, publicitario, de marketing o de algún otro interés. Para nuestra información personal la situación no es nada diferente.

La línea de seguridad de nuestra información se ha ido desvaneciendo, ya que el campo de exposición se ha incrementado debido a la creación de nuevas tecnologías, el boom exponencial de Internet y la interacción mediante las redes sociales.

Durante años, nuestra información dependió del almacenamiento en papel, y se tenía la idea de que así estaba más “segura” en nuestras casas, bancos u otras instituciones. Pero en la actualidad nuestra información se encuentra en formatos digitales, tanto en discos duros, computadoras, celulares y memorias USB.

En este nuevo panorama hay demasiada incertidumbre, ya que con cierta facilidad muchas personas y empresas aprovechan vacíos legales, la ignorancia de algunos usuarios, usan términos y condiciones confusos para utilizar nuestros datos a su favor y explotarlos. Basta con revisar los términos y condiciones de Facebook y darnos cuenta de que, por ejemplo, aceptamos que dicha empresa recopile y utilice algunos datos personales para sus propios fines.

Ya no se trata solamente de nuestro nombre, domicilio, edad, sexo, teléfono, información financiera o laboral, como en el pasado. En la actualidad, la gran cantidad de información que circula, como direcciones IP, el número de matrícula del vehículo, los rasgos físicos (a través de fotografías, la impresión de las huellas dactilares, el escáner del dibujo del iris, la obtención de una muestra de ADN), los lugares que frecuentamos, las personas con las que conversamos, las horas y el lugar donde trabajamos pueden ser aprovechados con fines mercadológicos, financieros, de extorsión o cibercriminales.

Pero, ¿quiénes y cómo pueden aprovechar esta información? A continuación, definiremos algunos de los principales interesados y las amenazas a las que se exponen nuestros datos personales.

Empresas

Este es el ejemplo más visible en el que los datos personales son procesados y usados, ya que el marketing ocupa un área clave en las grandes empresas donde algunas de ellas incluso hacen uso de herramientas como la Inteligencia Artificial o Big Data para analizar los datos que recogen a través de redes sociales, encuestas, patrones de búsquedas, historial de compras y páginas web para poder definir sus estrategias de venta. Cada vez las compañías se especializan más al respecto y realizan estudios segmentados por género, edad, área geográfica, clases sociales, gustos e intereses con la finalidad de ofrecer a cada público ofertas y productos de acuerdo a sus intereses.

El caso de la empresa Target fue muy famoso, ya que con base en la búsqueda de artículos que realizaba una adolescente, la compañía supo que esta estaba embarazada mucho antes de que el propio padre de la joven se enterara, cuando la joven ni siquiera supo en qué momento había consentido que los datos de sus búsquedas fueran utilizados, en este caso para fines mercadológicos.

Las empresas manejan grandes cantidades de datos, tanto de su propia operación como de las personas a las que emplean: información de proveedores, datos sobre clientes, productos y/o servicios que ofrecen. Para ellas el conocimiento del mercado puede ponerlas un paso delante de la competencia. Es por ello que dependiendo de la actividad que desempeñen, a las empresas les puede interesar información muy puntual sobre los clientes y en ocasiones consiguen grandes cantidades de datos a partir de técnicas no del todo aceptables.

Las compañías deben garantizar la seguridad e integridad de los datos personales aunque muchas ocasiones no cuentan con los mecanismos de seguridad necesarios y los datos son robados, exponiendo en la red fotografías, contraseñas, datos financieros, datos médicos, datos inmobiliarios, etcétera, que los cibercriminales aprovechan para difamar o extorsionar. Vemos en la red constantemente noticias de fotografías de famosos expuestas, cuentas de redes sociales secuestradas, robos de identidad y ciberacoso desde perfiles con datos de otras personas.

Gobiernos

La tendencia de los gobiernos, incluido México, es implementar servicios digitales para que los ciudadanos usen estas nuevas tecnologías en la realización de trámites, pagos y consultas en línea, de tal forma que la administración disminuya sus tiempos, sea más eficiente, reduzca el gasto de las finanzas públicas, y sobre todo que los procesos sean transparentes.

Pero el hecho de que ahora los ciudadanos puedan hacer uso de servicios digitales trae consigo ciertas implicaciones. Anteriormente los datos se manejaban en papel frente a la ventanilla de alguna oficina burocrática, y ahora los datos se comparten y se almacenan en Internet, lo que los hace vulnerables a las ciberamenazas y se vuelven un objetivo de ataques por el valor que representan, ya que estos datos prácticamente revelan quién eres, tu salud, tus finanzas, tus gustos, tu ideología y a tus familiares.

Como productos de estos nuevos servicios ahora los gobiernos cuentan con datos detallados en formato digital de los ciudadanos, como edad, lugar de residencia, RFC, CURP, datos financieros, datos patrimoniales, datos académicos, huellas digitales, firmas electrónicas, datos de familiares, preferencias políticas y números telefónicos, los cuales deben ser tratados de tal forma que se garantice su seguridad e integridad, o de lo contrario podrían quedar expuestos en la red, ser filtrados a terceros o incluso sufrir ataques de otros gobiernos.

Ciberdelincuencia

Este sector es el que más daño ocasiona, y una vez que los ciberdelincuentes consiguen nuestros datos personales estos son utilizados para cometer delitos cibernéticos, como robo de identidad o phishing, transacciones bancarias no autorizadas, compras en línea, ciberacoso o extorsión a sus propietarios mediante ataques de ransomware. Los correos electrónicos pueden ser usados en campañas de spam, los números telefónicos, para tratar de extorsionar usuarios y datos para tratar de comprometer cuentas en sitios web y realizar robo de identidad o buscar información más detallada como datos bancarios, familiares o empresariales.

La ciberdelincuencia aumenta día con día haciendo uso de una gran variedad de herramientas existentes permitiéndole a un atacante deducir información sobre nuestra vida privada a partir de lo que publicamos, los comentarios que realizamos, las fotos en las que somos etiquetados, los lugares que registramos como visitas, la música que nos gusta, los lugares que marcamos como trabajo, o haciendo uso de técnicas de ingeniería social.

Los daños ocasionados por estos ataques y por el robo de datos personales representan grandes pérdidas de dinero a nivel mundial, tanto para empresas como para las personas y dónde los ciberdelincuentes aprovechan el anonimato y neutralidad de la red para cometer sus ataques quedando impunes la mayoría de las veces y ganando cuantiosas cantidades de dinero.

Recomendaciones

Es inevitable que publiques datos personales en la red, ya sea por un trámite, una solicitud de empleo, operaciones bancarias o interacción con tus amigos y familiares en redes sociales, pero sí puedes tratar de minimizar lo más posible la fuga de datos. Por estas razones a continuación listamos una serie de recomendaciones a seguir:

  • Lee los términos y condiciones de los sitios donde te registras o de los servicios que utilizas, para evitar sorpresas.
  • Mantén actualizados los programas que utilizas en tus equipos.
  • Revisa los permisos que solicitan las aplicaciones en cualquiera de nuestros dispositivos, si piden más de lo que deseas hacer con ellas, tal vez sea mejor no instalarla.
  • Si manejas información delicada (información de tarjetas, pagos, domicilios) procura transmitirla de manera cifrada.
  • Al realizar publicaciones en redes sociales, procura no exponer datos extra como nombres completos, lugar de trabajo, la dirección de tu escuela o tu casa.
  • Aplica el sentido común cuando te sea solicitado cualquier dato personal, y jamás solicites credenciales de acceso a cuentas bancarias o de redes sociales.
  • Maneja con cuidado las características de ubicación en los dispositivos, ya que puedes ser rastreado en cualquier lugar y momento.

Como usuarios estamos en medio de un campo donde las empresas, instituciones, ciberdelincuentes y gobierno se disputan nuestra información y datos personales para diferentes usos: venta de información, marketing, espionaje, seguimiento de perfiles, comportamientos y actividades o algún daño que influya en la economía o imagen de un usuario o empresa.

Pero esto no es una batalla perdida, al contrario, puedes mantenerte informado sobre las últimas amenazas, cómo protegerte y compartir esta información con tus allegados. Ten en cuenta que en estos momentos cualquier persona es de interés para las empresas, gobiernos y cibercriminales, y que formamos parte de un sistema donde la información es poder y que aunque consideres tu información de lo más “insignificante” alguien estará listo para aprovecharla a su favor

Nota: Este artículo apareció por primera vez en el suplemento especial del número 30 de la revista .Seguridad Cultura de prevención para TI, en noviembre de 2017.

Fuente: 26/01/2018 UNAM