El fin de la privacidad (Parte 2)

El fin de la privacidad (Parte 2)

99
0
Compartir

Seguramente hoy en día la mayoría de nosotros poseemos un teléfono inteligente, participamos en al menos una o más redes sociales y utilizamos algunos otros servicios online. También nos animaríamos a decir que a la mayoría de nosotros nos da pereza leer los “famosos” términos y condiciones cuando nos inscribimos en algún servicio, rellenamos varios formularios sin saber a dónde van a parar nuestros datos y no le prestamos mucha atención a los permisos que las aplicaciones móviles nos solicitan. El objetivo de este artículo es que podamos comprender cuán expuestos podemos estar si no tomamos al menos algunas medidas para protegernos.

Haga clic aquí para leer la primera parte.

Haga clic aquí para leer la tercera parte.

Haga clic aquí para leer la cuarta parte.

OSINT

Mucha información valiosa sobre nosotros es demasiado fácil de conseguir.

El término OSINT (Open Source Intelligence) se refiere a todas las fuentes abiertas de información accesibles para el público general. A través de distintas técnicas y herramientas se puede obtener una gran cantidad de información. Estos datos sirven para armar el perfil de una empresa o persona y en base a ello usarse para distintos objetivos: marketing, negocios, estudios previos a la contratación de una persona y hasta ciberataques.

Algunas de las fuentes para la realización de OSINT pueden ser:

-Medios de comunicación: diarios, revistas, televisión.

-Información gubernamental.

-Redes sociales, foros, etc.

-Eventos, papers y otras publicaciones institucionales.

Si bien muchas de estas fuentes no dependen directamente de nosotros (por ejemplo, la información gubernamental), debemos poner foco y prestar atención a las que sí lo hacen. Por ejemplo: redes sociales, foros, papers y la información que otorgamos a los medios de comunicación.

Una foto dice más que mil palabras

Muchas veces notamos que las empresas no reparan mucho en las fotos o imágenes que publican en sus sitios y blogs. El hecho es que en reiteradas ocasiones se puede llegar a obtener algunos de los siguientes datos a través de ellas:

-Disposición física de las workstations y servidores.

-Sistemas operativos utilizados.

-Controles de acceso y cámaras (tarjetas RFID, huellas dactilares, etc.).

Como se habrán dado cuenta, es un riesgo que toda esta información esté disponible para cualquiera que esté dispuesto a observar detalladamente algunas fotos e imágenes.

Recomendaciones:

Una muy buena práctica es utilizar OSINT para con uno mismo o nuestra empresa. Por ejemplo, realizando búsquedas específicas en los buscadores, porque de esta manera podremos “barrer” lo que se conoce de nosotros y así podemos adelantarnos y actuar en forma proactiva en el caso que exista algo que nos pueda comprometer.

Fuente: Revista Users – www.redusers.com

No hay comentarios

Dejar una respuesta