Los expertos en seguridad de la información manejan dos conceptos fundamentales: modelado de amenazas y superficie de ataque. El primero busca anticipar los posibles tipos de ataques y la probabilidad de que ocurran, el segundo describe los puntos de acceso vulnerables que los atacantes intentarán explotar. Hoy en día en el entorno digital actual es casi imposible reducir la superficie de ataque a cero, pero sí se pueden seguir ciertas pautas de seguridad para mitigar el riesgo. Por ejemplo, invirtiendo un poco de tiempo, puedes hacer que datos personales como tu dirección, número de teléfono y fecha de nacimiento no sean visibles en Internet y, por lo tanto, que sean menos accesibles para el acoso o el robo de identidad. Un ejercicio que además te hará ser consciente de la cantidad de información personal que circula por la red.

Explora tu información antes de que otros lo hagan

Las fuentes que utilizan los criminales incluyen redes sociales como Facebook y LinkedIn, además de anuarios y bases de datos profesionales o cualquier otra información que pueda estar circulando por la Red. Una vez que esta información está disponible, los vendedores de datos pueden minar y combinar los registros públicos y privados y vender los resultados. Puedes abrir una ventana de incógnito en el navegador (para que Google o cualquier otro motor de búsqueda muestre lo que vería un extraño) y buscar asociaciones entre tu nombre y tu dirección, nombre y número de teléfono, nombre y cumpleaños, o los cuatro últimos dígitos de tu número de la Seguridad Social. Ten en cuenta que, individualmente, cada uno de estos datos puede no parecer un gran riesgo para la privacidad, pero su combinación puede desbloquear otras bases de datos.

Retira la información si tienes la posibilidad

Los resultados de tu búsqueda probablemente incluirán una lista de empresas de venta de datos que recogen y fusionan la información de los registros públicos y privados. Fíjate en los sitios que dicen tener tu información y llega hasta donde puedas (sin pagar) para verificar si realmente poseen esos datos. También existen servicios de eliminación de datos especializados que pueden asistirte en esta tarea. Además, los sitios de búsqueda de personas más conocidos ofrecen opciones de exclusión gratuitas. Por otro lado, en otras ocasiones es posible que algunos de tus datos estén caducados o sean incorrectos: en ese caso, depende de ti si quieres tomarte la molestia de borrarlos.

Herramienta de Google de eliminación de la información

Algunos sitios van más allá de tu información de contacto básica. Si te encuentras con webs que incluyen datos financieros o médicos sensibles, que exponen información personal con el fin de hacer doxing (investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar), puedes acogerte a la política de eliminación de información de Google. Para ello debes rellenar primero un formulario web. Recibirás una respuesta automática confirmando la solicitud y Google procederá a evaluar el caso. Bing, de Microsoft, ofrece una opción similar de eliminación de resultados. Se estima que mecanismos como estos, impulsados por la legislación para el Derecho al olvido de la UE, han llevado a la eliminación de más de 1,7 millones de páginas hasta ahora.

Depura tus perfiles de redes sociales

Una gran cantidad de información sobre ti puede obtenerse de tus perfiles en las redes sociales. En este caso tienes más control sobre tu privacidad; la opción de Facebook de ver tu perfil como si fueras un extraño proporciona información valiosa sobre tu superficie de ataque. Ve a la página de perfil, haz clic en los tres puntos a la derecha de ‘Editar perfil’ y selecciona ‘Ver como’. No incluyas tu dirección postal ni tu número de teléfono. Aunque es posible que quieras incluir tu fecha de nacimiento para recibir los mensajes de felicitación, no es necesario que añadas el año en que naciste. (Si Facebook insiste en que introduzcas un año, asegúrate de que está restringido para que sólo tú puedas verlo). Y lo mismo es aplicable a otras redes como LinkedIn y Twitter. Además, tener una dirección de correo electrónico “pública” o “de trabajo” te permitirá reservar otra más segura para tus amigos y familiares.

Utiliza autenticación de dos factores

Uno de los datos más valioso es tu número de teléfono móvil. El envío de mensajes de texto se ha convertido en un método habitual de verificación de cuentas en línea cuando los sistemas detectan un inicio de sesión inusual. Esto ha dado lugar a una plaga de ataques de SIM swapping o duplicación de SIM, en los que los delincuentes engañan o sobornan a empleados de las compañías de telefonía móvil para que transfieran los números de móvil a sus tarjetas SIM, y luego los utilizan para completar el restablecimiento de las contraseñas y la toma de posesión de las cuentas. El último punto de esta lista de control de la privacidad consiste en revisar la configuración de la autenticación de dos factores en todas las cuentas importantes -empezando por el correo electrónico y las cuentas de redes sociales- para sustituir el envío de mensajes de texto por un método de verificación que no pueda ser manipulado.

FUENTE: Derechos Panda tomado de https://www.pandasecurity.com/es/mediacenter/seguridad/informacion-dificil-encontrar

About Author

error: Content is protected !!