¿Qué podemos hacer para proteger nuestros datos de un hackeo?

¿Qué podemos hacer para proteger nuestros datos de un hackeo?

Toda la información que compartimos en línea es susceptible a ser robada o filtrada y utilizada en nuestra contra. Qué hacer ante un hackeo.

La filtración de los datos del Registro Nacional de las Personas (Renaper) dejó al descubierto la debilidad de la seguridad que protege nuestra información personal en este nuevo universo online al que día a día nos acostumbramos. Seguro te lo estás preguntando: ¿Estamos en peligro? ¿podemos hacer algo? No y sí.

Todo se remonta al día en que una peculiar captura enloqueció Twitter: era la de un usuario que en la deep web (web profunda) vendía una base de datos del gobierno argentino con 45 millones de datos. Horas más tarde, una cuenta en la misma red social empezó a publicar datos personales de 44 figuras públicas de nuestro país: DNI, fecha de nacimiento, número de trámite del documento, e incluso el número de teléfono personal. Y eso no fue lo más grave.

Mientras el usuario @aniballeaks publicaba información personal de famosos, había cierto escepticismo en la plataforma, puesto que, en rigor, es bastante fácil acceder a algunos datos como el DNI, CUIL o la fecha de nacimiento. La sorpresa vino cuando dos internautas interpelaron al hacker y le pidieron sus datos personales, que obviamente el vendedor tenía.

Una vez terminada la polémica, el Renaper explicó que su base de datos no sufrió ninguna vulneración, sino que se trató del uso indebido de la clave de acceso a esos datos. No importa cómo pasó, lo cierto es que la información personal de todo un país habría estado a la venta en la web profunda.

El problema -mucho más profundo- es que nuestros datos personales están por todos lados. Todo lo que hacemos, realmente, deja una huella digital.

Nada es gratis

“La sociedad de la información tiene un aspecto sustancial, que es la transformación de la persona, ahora con la capacidad de ser emisor y receptor. Este es el nuevo concepto de ‘prosumidor’, que produce y consume información -explica José Farhat, secretario de estado de Participación Ciudadana-; mientras nosotros estamos usando una red porque queremos utilizar cierta información, toda esa interacción tiene una doble faceta: no solamente la de consumir, sino también producir información”.

Farhat advierte: “nada es gratis en internet”. Cómo utilizamos un juego, qué buscamos en línea, cómo navegamos en un sitio web (las famosas cookies), toda esa información sobre los ciudadanos se recaba y se comercia. Incluso los datos personales. “Así como tenemos una identidad en el territorio físico, en el mundo digital también se va construyendo. Y eso es lo que tenemos que pensar y tomar conciencia -dice-; tenemos que, en este universo digital, tener conocimiento y la previsibilidad de que nuestra información tiene que ser protegida”, alerta.

Expuestos a peligros

“En estos tiempos de digitalización, las filtraciones se pueden dar en bases públicas como privadas. El caso más resonante fue el de Cambridge Analytics. Son manifestaciones que empiezan a mostrar cuan expuestos estamos y cuan delgada es la línea entre el manejo de nuestra información por parte de empresas, y por los que obtienen esa información de forma ilícita”, asegura Farhat.

Nuestros datos no solamente pueden ser obtenidos por el hackeo tradicional a bases de datos, sino por delitos como el phishing. “Se trata de una estrategia de ingeniería social para obtener datos y completar información suya que ya se ha obtenido a través de otros medios, como la filtración o el hackeo -expone-; somos el eslabón más débil dentro de la ciberseguridad, el que puede ser engañado para entregar información”, añade.

Sea como sea, los internautas somos siempre carnada fácil para los hackers.

Cómo actuar

“Hoy la ciberseguridad no es sólo una cuestión tecnológica, sino cultural. Tenemos que aprender a configurar nuestros dispositivos con herramientas que protejan de ataques -recomienda Farhat-; en el mundo de hoy podemos de decir que la seguridad es dinámica... un dispositivo puede ser seguro hoy y dejar de serlo mañana”

“Si se confirma efectivamente la vulneración de una base de datos (como lo sucedido con el Renaper) tenemos que prestar atención porque podemos llegar a ser víctimas de phishing; que alguien que aproveche esa filtración para hacernos cambiar la contraseña de algo, o poner datos de seguridad -dice-; hay que verificar la naturaleza de los datos que se han filtrado, para dimensionar la gravedad del hecho. Pueden ser datos de acceso irrestricto, que no hacen a la privacidad ni son sensibles”.

Y es que, por ejemplo, los datos filtrados por el Renaper también pueden conseguirse (a excepción del número de teléfono) en bases de datos públicas.

Tamaño texto
Comentarios
Comentarios