Susana Alwasity

Susana Alwasity

Criminóloga y Cyber Threat Intelligence analyst en el equipo de Digital Risk Protection de Telefónica Tech. Con experiencia en análisis de seguridad para sectores estratégicos y detección de ciberamenazas en un mundo digitalmente globalizado. Especializada en seguridad internacional, investigación OSINT y Cyber-HUMINT. Interesada el mundo de la privacidad digital, la geopolítica y la divulgación en ciberinteligencia.
Ciberseguridad
Black Friday: 10 recomendaciones para comprar más seguro
El día conocido como Black Friday, que este año se celebra este viernes 24, es un fenómeno importado de Estados Unidos que marca el inicio de la temporada de compras navideñas, ofreciendo a los consumidores numerosos descuentos y promociones. Actualmente muchas de estas compras se hacen online, y el afán por conseguir productos a precios excepcionales lo aprovechan también los ciberdelincuentes para explotar este fenómeno con fines maliciosos. Por eso conviene extremar las precauciones. Para prevenir fraudes y conseguir una experiencia de compra segura os traemos a continuación algunas recomendaciones y buenas prácticas de seguridad: Desconfía de ofertas excesivamente buenas En nuestras compras online como al navegar por internet, es imprescindible aplicar el sentido común. Los ciberdelincuentes intentarán utilizar como señuelo ofertas increíbles de Black Friday, al igual que regalos y descuentos adicionales con el objetivo de captar usuarios a que realicen compras o introduzcan sus datos. Si detectas una oferta difícil de creer, hay muchas probabilidades de que sea un posible fraude. Mantente informado de las tácticas comunes de fraude Hoy en día es importante mantenerse informado de las tácticas más utilizadas por los ciberdelincuentes, tales como los correos electrónicos maliciosos o phishing, vishing, sitios web falsos, anuncios fraudulentos, ingeniería social o robos de identidad. La información está al alcance de todos, y es fundamental que estemos concienciados en este sentido y nos mantengamos actualizados como medida de protección. Verifica los correos electrónicos y sitios web por los que navegas Con el objetivo de evitar caer víctima de phishing, o que los ciberdelincuentes consigan tus datos, es importante verificar siempre la autenticidad de los correos electrónicos revisando tanto la dirección del remitente como su legitimidad. Además, conviene comprobar los sitios web a los que vamos a acceder antes de hacer clic en cualquier enlace. Para páginas web, hay que tener especial cuidado estos días con los ataques de typosquatting, dado que bajo la apariencia de ser sitios web legítimos pueden engañar fácilmente, por lo que se recomienda introducir directamente la URL de la plataforma o página de compra o realizar la operación a través de su app móvil. Comprueba que estás en una página web segura A la hora de hacer compras online es importante verificar que la página cuenta con certificado SSL/TLS buscando en la barra de direcciones un icono de candado y verificando que la URL del sitio comienza por “https://”. Esto indica una conexión segura, y que la web tiene derecho a utilizar el nombre de dominio. Este certificado protege los datos durante las transacciones y ayuda a cifrar la información, incluyendo los números de tarjetas de crédito. No obstante, hoy en día, hay páginas de phishing que cuentan con el candado y el certificado de seguridad, por lo que hay que tener especial atención al anterior punto: verificar siempre y navegar por páginas y sitios web de confianza. Utiliza tarjetas e-cash o de prepago En el caso de caer en algún fraude, o realizar una compra en una página web maliciosa, es importante utilizar tarjetas no vinculadas a todo el dinero de la cuenta bancaria. Así, en caso de fraude, el único dinero en riesgo será el que tenemos asignado para esa compra online concreta. Así reducimos el daño y limitamos la posible pérdida. Comprueba y revisa las cuentas bancarias Es importante revisar regularmente los estados de las cuentas bancarias y los movimientos de las tarjetas que utilizamos para comprar online. Esto ayuda a identificar cualquier actividad sospechosa o transacciones no autorizadas. En el caso de detectar algo así, es importante reportarlo de inmediato a nuestra entidad financiera y bloquear la tarjeta. Utiliza contraseñas seguras y únicas, y habilita la doble autenticación Siempre es imprescindible utilizar contraseñas robustas y únicas para las diferentes páginas o cuentas que utilicemos online. Combina letras, números y símbolos para que sean más seguras. Así mismo, siempre que sea posible, habilita la autenticación de doble factor (2FA) para añadir una capa adicional de protección. Esto dificultará el acceso a nuestras cuentas en el caso de que los ciberdelincuentes comprometan nuestras credenciales de inicio de sesión. No realices compras desde redes WiFi públicas o abiertas A la hora de conectarnos en redes WiFi públicas, la información no suele estar cifrada y estas redes pueden ser explotadas por parte de los ciberdelincuentes para interceptar los datos que introducimos. En la medida de lo posible, hay que evitar realizar compras, iniciar sesión o acceder a información sensible, como el correo o el banco, mientras se está conectado a redes WiFi públicas o abiertas. En caso de duda, utiliza la conexión de datos del móvil. Mantén tus dispositivos actualizados y protegidos Con el objetivo de evitar que nuestros dispositivos sean vulnerables a fallas o que los ciberdelincuentes puedan explotar las vulnerabilidades, conviene asegurarse de que nuestros dispositivos tienen las actualizaciones de seguridad. Además, instala un antivirus que proteja tu dispositivo y mantén una copia de seguridad reciente. Verifica las reseñas de los vendedores y comercios No menos importante, a la hora de cazar una oferta muchas veces acabamos en comercios o vendedores de plataformas poco conocidos. En ese caso, es importante buscar reseñas y calificaciones de otros clientes en fuentes como Google, Trustpilot, o en redes sociales. De teste modo podrás conocer el grado de credibilidad y confianza del vendedor o del comercio. Sin embargo, ten en cuenta que también existen las reseñas falsas, por lo que es necesario extremar precaución y (de nuevo) aplicar el sentido común. ✅ Adoptar estas medidas proactivas reduce de manera significativa el riesgo de ser víctima de fraudes durante el Black Friday y en cualquier otra transacción en línea. ✅ Es importante mantenerse vigilante, realizar compras de forma segura y salir a cazar ofertas siempre sin comprometer nuestros datos personales y cuentas bancarias. Cyber Security Tecnología y psicología social aplicada al consumo en internet: el caso Black Friday 25 de noviembre de 2021 Imagen de Freepik.
23 de noviembre de 2023
Ciberseguridad
AI & Data
Riesgos en la Inteligencia Artificial: inyección de prompts en chatbots
Posiblemente sean pocos los internautas que no hayan oído hablar de ChatGPT, o de las nuevas herramientas de Inteligencia Artificial (IA), cuyo interés no para de atraer a más y más usuarios, debido a que ha revolucionado múltiples aspectos de la sociedad y la tecnología. La inteligencia artificial proporciona múltiples beneficios, a pesar de que con cada paso adelante surjan nuevos desafíos en términos de seguridad. Uno de los peligros emergentes que acecha a los sistemas de IA es la conocida como 'inyección de prompt' o 'prompt injection', una técnica empleada por actores maliciosos con el objetivo de manipular la entrada o instrucciones que se le proporcionan a un sistema de Inteligencia Artificial. Sobre ello, el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) ha alertado sobre el creciente peligro de los ataques de "prompt injection", dirigidas contra aplicaciones creadas con IA. Aunque la advertencia va dirigida a los profesionales de la Ciberseguridad que construyen grandes modelos de lenguaje (LLM) y otras herramientas de IA, es crucial conocer este tipo de ataque si somos usuarios de cualquiera de estas herramientas. ¿Qué es un 'prompt'? Antes de nada, vamos a familiarizarnos con el término 'prompt' y su importancia dentro del campo de la inteligencia artificial. Un prompt es una solicitud o instrucción dada al modelo de IA para que genere una respuesta. Se utiliza comúnmente en informática y programación para referirse a esa petición que hacemos a un programa o sistema, con el objetivo de obtener una respuesta o una acción. Un prompt puede ser una frase, una pregunta o incluso un párrafo completo. Imaginemos que nos vamos de viaje a París y nos gustaría organizar un itinerario, pero no sabemos por dónde empezar. Atendiendo a los días que estemos, podemos pedírselo a ChatGPT de Open AI, a Bard de Google, a Bing Chat de Microsoft, o a la herramienta que prefiramos, mediante el uso de un prompt lo más preciso posible. 👩 Crea un itinerario detallado de viaje de 3 días a París. 🤖 Día 1: descubriendo los iconos de París Mañana: Torre Eiffel Comience su día temprano visitando la Torre Eiffel. Evite las multitudes llegando antes de la apertura. Disfrute de las vistas panorámicas desde la cima. Tarde: Museo del Louvre ... En el ejemplo anterior podemos ver como solicitando mediante esa frase (un prompt), ChatGPT devuelve una propuesta de ruta de 3 días para visitar París, tal y como le hemos guiado a la IA en su proceso de generación de texto. Los prompts guían al software o chatbots de IA para generar esas respuestas, y es por ello por lo que se está popularizando el término de “Prompt Engineering”, para utilizar de manera más precisa los grandes modelos de lenguaje (LLM). Alerta sobre 'prompt injection' Como se ha adelantado, la agencia de ciberseguridad de Reino Unido (NCSC) advirtió sobre este potencial ataque, indicando que los actores maliciosos pueden abusar de los grandes modelos de lenguaje inyectando instrucciones maliciosas o sesgadas en el proceso de solicitud, forzando a la IA a realizar acciones arbitrarias. Esto podría comprometer la integridad de la información, borrado de datos o permitir ejecutar transacciones financieras fraudulentas. Mediante este ataque se puede engañar a un chatbot u otra herramienta de inteligencia artificial para que responda sí a cualquier consulta, permitiendo que se anulen las directrices originales del desarrollador. A través de ello, si a una IA se le consulta cómo cometer un determinado ataque u delito, en lugar de responder que no puede, permitiría que acabe brindando instrucciones detalladas como respuesta a la petición. Mediante este ataque, se puede engañar a un chatbot u otra herramienta de inteligencia artificial para que responda a cualquier consulta Por otro lado, el El NCSC alerta que, estos chatbots, impulsados por LLM, de ser incorporados a los procesos de una empresa, podría exponer vulnerabilidades y poner en riesgo a las organizaciones que los emplean con fines de ventas y atención al cliente. Por ejemplo, un ciberdelincuente podría diseñar una consulta que engañe a un chatbot bancario para que realice una transacción ilegal. Por tanto, los ataques de inyección de prompts sobre los que alerta el NCSC constituyen un riesgo a tener en cuenta en términos de Ciberseguridad debido a su capacidad para manipular ciertos aspectos del funcionamiento y de las respuestas de modelos de lenguaje de Inteligencia Artificial. Ciberseguridad IA & Data Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa 28 de junio de 2023 Cyber Security AI of Things Cosas que no deberías contarle a ChatGPT 4 de julio de 2023 Imagen de Wirestock en Freepik.
26 de septiembre de 2023
Ciberseguridad
Ciberseguridad: eventos “cisne negro” en un mundo conectado
En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet, ha surgido un mayor riesgo de amenazas cibernéticas. Por ello, la Ciberseguridad se ha convertido en una preocupación en todos los sectores, especialmente para las infraestructuras críticas, que abarcan desde el sector financiero, energético, salud o instituciones gubernamentales. A medida que aumenta la frecuencia de ciberataques graves contra empresas, gobiernos, servicios públicos y hospitales, como hemos podido ver en los últimos tiempos (donde incluso se llega a parar la operativa y se ve afectada la continuidad del negocio), es evidente que las organizaciones deben contar con dos planes de acción y estrategias efectivas: En primer lugar, uno para hacer frente a amenazas cibernéticas comunes y conocidas, como phishing, malware, el robo de datos o ataques de denegación de servicio (DDoS) como el que llevó a Microsoft a batir el récord de detener el ataque de DDoS más grande en 2021. Y, en segundo lugar, prepararse para otros desastres o eventos de “cisne negro” que pueden ocurrir repentinamente, haciendo frente a los ciberataques graves que pueden paralizar no solo sus operaciones, sino incluso propagarse a otras industrias. ¿Qué es un “cisne negro” en Ciberseguridad? Un "cisne negro" es un suceso o evento imprevisible y altamente impactante que puede tener consecuencias significativas y de gran alcance. Se utiliza como metáfora para describir eventos que no pueden predecirse, pero que pueden tener consecuencias que pueden afectar a un amplio espectro de personas, industrias o países. El término ha ganado popularidad desde la publicación en 2007 del libro El cisne negro: el impacto de lo altamente improbable, escrito por Nassim Taleb, un matemático e investigador libanés. El escritor alude a que los eventos altamente improbables y de gran impacto, como la crisis financiera de 2008, son más comunes de lo que se piensa y que, a menudo, son subestimados y mal entendidos por la mayoría de la gente. Algunos ejemplos de eventos de cisne negro incluyen la gripe española, el ataque terrorista del 11 de septiembre de 2001 en Estados Unidos, o incluso la reciente pandemia de Covid-19 en todo el mundo a partir de 2020. Es relevante mencionar que la pandemia del coronavirus, aunque ha tenido un gran impacto, se considera un evento previsible en términos generales. Cyber Security ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? 20 de abril de 2022 En el plano digital, algunos ejemplos considerados como cisne negro son los siguientes ataques: SolarWinds en 2020, donde los ciberdelincuentes comprometieron el software de la empresa y pudieron acceder a los sistemas de varias agencias gubernamentales de Estados Unidos, así como de empresas del sector privado. El exploit Log4Shell en 2021, que afectó a millones de dispositivos y servidores y permitió a los atacantes tomar el control remoto. Filtraciones masivas de datos, como por ejemplo la que afectó a Facebook en 2021, donde se expusieron los datos personales de más de 533 millones de usuarios. El ataque por parte de un grupo de ransomware al oleoducto Colonial Pipeline en 2021, que provocó la paralización del suministro petrolero y puso de manifiesto la vulnerabilidad de las infraestructuras críticas, así como, supuso la declaración del estado de emergencia en Estados Unidos. Estos eventos no fueron un hecho aislado, ya que destacaron cómo los ataques cibernéticos pueden tener un gran impacto en la sociedad y la economía, por lo que es importante estar preparados para enfrentar y mitigar los efectos de los eventos de cisne negro en Ciberseguridad. Los ciberataques pueden ser repentinos o propagarse como una pandemia en desarrollo. Cabe destacar que los ciberataques pueden ser repentinos, como un desastre natural, o propagarse lentamente como una pandemia en desarrollo, por lo que las empresas deben estar preparadas para prevenir y detectar amenazas extremas y emergentes. Cyber Security ¿Qué es el 'quinto dominio' y cuál es su importancia estratégica? 26 de octubre de 2022 Cómo prevenir un evento “cisne negro” en Ciberseguridad En el plano digital, los ataques de Ciberseguridad están evolucionando de manera exponencial y evidenciando la falta de preparación por parte de las organizaciones, donde no se tienen claros los riesgos ni la certeza de que se hayan evaluado todos. En caso de un ciberataque, las entidades deben estar preparadas para enfrentar los desafíos en constante evolución del ciberespacio y tomar medidas proactivas para proteger sus activos críticos. Para mitigar estos eventos, las entidades deben adoptar una mentalidad proactiva y considerar todos los escenarios posibles en sus planes de acción de Ciberseguridad. En un mundo en constante cambio, como es la sociedad actual, no basta con analizar lo ya conocido, sino que también hay que investigar los riesgos en el plano digital. Esto significa que las empresas necesitan dedicar tiempo a examinar qué tipos de crisis cibernéticas podrían enfrentar, sin importar cuán improbables sean. Conclusión En conclusión, las organizaciones deben ser proactivas: estar preparadas para cualquier eventualidad; monitorizar continuamente sus sistemas y redes en busca de actividad inusual; contar con un plan de respuesta a incidentes claramente definido y probarlo regularmente para asegurarse de que esté actualizado y sea efectivo; invertir en ciberinteligencia y prevención, así como capacitar y concienciar a los empleados en la identificación y prevención de ciberamenazas; analizar riesgos; contar con herramientas y tecnologías que les permitan detectar y responder rápidamente a cualquier amenaza de seguridad; y colaborar con otras entidades. La colaboración puede ayudar a identificar amenazas más rápido y tomar mejores medidas para prevenirlas. Al seguir estas recomendaciones, las organizaciones pueden estar mejor preparadas para enfrentar los eventos de "cisne negro" en Ciberseguridad y minimizar su impacto, para no ver mermada la continuidad de su negocio o servicio. CYBER SECURITY Inteligencia Artificial, ChatGPT y Ciberseguridad 15 de febrero de 2023 Foto de apertura: Holger Detje / Pixabay
21 de marzo de 2023
Ciberseguridad
Riesgos de no tener una exposición de información controlada (III)
Por fin llega el último y tan esperado post de esta serie sobre los riesgos que conlleva tener una sobreexposición informativa poco controlada. Como vimos en el post anterior, sabemos cómo minimizar los riesgos de nuestra huella digital, pero ahora nos toca saber cómo retirar la información ya existente. Recursos prácticos para la retirada de información En los últimos años, con la entrada en vigor del Reglamento General de Protección de Datos (RGPD), la tendencia en los servicios digitales ha ido encaminada hacia en intento de preservar la protección de la privacidad del ciudadano y del usuario en internet. Es por ello que, un método eficaz para eliminar nuestras cuentas online y la información asociada, parte por revisar la política de privacidad del servicio, y encontrar un contacto o formulario al que dirigir nuestra intención de ejercer nuestro derecho de supresión. Este derecho corresponde con la intención del interesado de solicitar al responsable del tratamiento, la eliminación de sus datos personales, siempre que los datos personales ya no sean necesarios para los fines en los que fueron recogidos. Para ello, deberemos de dirigir un escrito, por ejemplo este modelo de la Agencia Española de Protección de Datos, añadiendo nuestra intención de eliminar nuestra cuenta o servicio asociado. Del mismo modo, aunque creamos que la información recopilada por distintas páginas es “pública”, casi siempre podemos optar por solicitar la retirada de nuestra información. Esto aplica a servicios donde, aunque la información sea pública, están obteniendo un beneficio económico por la recopilación, o simplemente presenten la información estructurada. Podemos optar, por ejemplo, por buscarnos en herramientas de indexación de personas tales como Pipl, y retirar nuestra información en el siguiente apartado. Asimismo, en el caso de Have been Pwned a través de su apartado Opt-out, podemos impedir que se pueda acceder a ver en qué fugas de información se encuentra nuestro email comprometido. Una de las formas más directas de retirar la información personal que se muestra entre los resultados de Google es contactando directamente con el propietario del sitio donde aparecen. Asimismo, Google ofrece un formulario para retirar información personal, y que dejen de indexarse páginas donde aparezca información personal identificable (PII), como información financiera, datos confidenciales personales o sanitarios, dirección de contacto o nuestras firmas manuscritas, entre otros. Adicionalmente, si ya hemos eliminado distintos perfiles nuestros, o información que teníamos expuesta en páginas donde no somos propietarios, el siguiente paso consiste en informar a Google que deje de indexar dicho enlace, indicando que se trata de contenido obsoleto y que ya no se encuentra disponible. Para ello, el motor de búsqueda pone a disposición del usuario una herramienta de retirada de contenido obsoleto. Por último, cabe destacar que con estas medidas se pretende controlar la exposición de información, y minimizar los riesgos asociados a ellos, sin olvidar la siguiente premisa: No se trata de no poseer información expuesta sobre nosotros, sino de tener una exposición controlada. Ya disponible la serie completa sobre los riesgos de nuestra huella digital: CYBER SECURITY Riesgos de no tener una exposición de información controlada (I) 12 de enero de 2022 CYBER SECURITY Riesgos de no tener una exposición de información controlada (II) 17 de noviembre de 2021
25 de enero de 2022
Ciberseguridad
Riesgos de no tener una exposición de información controlada (I)
Bienvenidos a la era digital. Una era en la que abrazamos la tecnología, con lo que nos ofrece prácticamente en casi todas las esferas de nuestra vida. Desde llevar gran parte de nuestra vida en el móvil, nuestros recuerdos, las gestiones de la banca online o hacer la comprar a base de clic, facilitando en gran medida nuestras tareas diarias. Gran parte de estos servicios llegan a nosotros de manera gratuita, pero ya sabemos que todo tiene un precio, por lo que nos beneficiamos de esta tecnología poniendo en riesgo nuestra privacidad. Hoy en día es difícil que una persona no deje un rastro de información en el ciberespacio. La llegada de internet y la euforia de las redes sociales han provocado la aparición de nuevos riesgos para la privacidad. A menudo, analizando los riesgos de la exposición de información en internet, podemos pensar “yo no intereso a nadie”, y esta idea es un gran error que nos lleva a desatender el control de la información expuesta sobre nosotros. La gran mayoría de los robos de datos financieros que acaban en pérdidas monetarias, son perpetradas contra el usuario final. Es decir, el cliente de a pie, que podría ser cualquiera de nosotros. Riesgos asociados a nuestra huella digital El rastro que vamos dejando en el ciberespacio es lo que se conoce como huella digital. Esta huella es lo que los demás usuarios pueden saber sobre un individuo, en base a la información que nosotros mismos hemos ido dejando en la red. Ya sea por registrarnos en una web, por crearnos un perfil en una red social, o por las publicaciones que realizamos en redes. Cuanta más información se disponga sobre nosotros y mejor sea la capacidad de realizar un perfilado, implicará un mayor nivel de sofisticación en los fraudes, ofreciendo al posible delincuente más herramientas para efectuar ataques de un modo más dirigido. Con nuestros datos podemos ser susceptibles de ser víctimas de suplantación de identidad, fugas de datos, extorsiones, estafas o fraude online, sin olvidarnos de posibles riesgos en el plano de la seguridad física. Asimismo, podremos recibir mayor cantidad de spam, y ser susceptibles de que nos lleguen correos maliciosos o phishings dirigidos. Paralelamente, otro riesgo asociado a los correos maliciosos, son las infecciones de malware o la instalación de programas nocivos en nuestros dispositivos. Por otro lado, la exposición del correo electrónico brinda al público información sobre los servicios asociados, es decir, dónde tenemos un perfil o cuenta creada, así como, fugas de información que pueden llevar asociados datos de IP, geolocalizaciones y contraseñas. En el plano físico, suponen un riesgo la exposición de direcciones y accesos a las ubicaciones. En algunos países en Latinoamérica, de tratarse de una persona de especial interés por su cargo o posición socioeconómica, puede derivar incluso en riesgos de secuestro o extorsión. Del mismo modo, brinda a los actores con fines maliciosos, direcciones físicas a las que dirigir fraudes por correo postal, o información adicional para suplantaciones de identidad. Del mismo modo, a través de suplantaciones de identidad se permite la contratación de servicios externos como seguros, créditos o cuentas en casas de apuestas. Contra organizaciones, deriva en fraudes online como el fraude al CEO o fraude BEC (conocido como Business Email 2 Compromise), donde los ciberdelincuentes suplantan un alto ejecutivo y envían un correo electrónico con el objetivo de obtener transferencias no autorizadas o información confidencial. Por último, también se pueden dar riesgos asociados de reputación y deterioro de imagen. Puede ser debido por comentarios en redes sociales que resulten desafortunadas o inapropiadas por algún motivo, como el plano ideológico. Este caso tiene mayor repercusión entre los perfiles de gran responsabilidad e influencia, directivos y altos cargos, personajes públicos de especial relevancia por su cargo o profesión, pero también puede afectar a cualquier ciudadano en el plano laboral o profesional. ¿Te has quedado con ganas de saber más? Sigue leyendo nuestra serie sobre los riesgos de nuestra huella digital: CYBER SECURITY Riesgos de no tener una exposición de información controlada (II) 17 de noviembre de 2021 CYBER SECURITY Riesgos de no tener una exposición de información controlada (III) 25 de enero de 2022
12 de enero de 2022
Ciberseguridad
Riesgos de no tener una exposición de información controlada (II)
Como prometimos la pasada semana en el primer post de esta serie, en esta ocasión hablaremos sobre cómo minimizar los riesgos de nuestra huella digital. ¿Cómo minimizar los riesgos de nuestra huella digital? Lo primero en lo que deberíamos centrarnos es en realizar una labor de egosurfing. Esto consiste en realizar una búsqueda sobre uno mismo en los distintos motores de búsqueda para ver qué hay disponible. Para ello, no basta con buscar solo por nuestro nombre completo, sino realizar combinaciones de nuestros nombres, emails, número de teléfono, DNIs, o nombres de usuario a través de dorks. Esto supone, utilizar operadores y símbolos especiales en los distintos motores de búsqueda, como los que ofrece Google. En base a esta investigación o análisis inicial, pasaremos a recopilar la información y valorar el riesgo asociado. Evaluar nuestra exposición y huella digital sobre nosotros o nuestras organizaciones, viendo qué se encuentra disponible, dónde y qué riesgos conlleva, es de vital importancia para reducir nuestra vulnerabilidad frente a terceros con intenciones maliciosas. Una vez detectemos y tengamos en nuestro radar la información expuesta, en aquellos casos donde tengamos información sensible, es recomendable eliminar u ocultar la información. Para ello, será fundamental: Llevar un control sobre en qué páginas o servicios nos hemos registrado. Configurar correctamente la visibilidad de nuestros perfiles en redes sociales, y controlar el contenido que subimos. A la hora de registrarnos en algún servicio o perfil, nos solicitarán muchos datos voluntarios sobre nosotros, como gustos, aficiones o lugar de trabajo. Cabe valorar qué información queremos proporcionar y revisar la finalidad del tratamiento de nuestros datos. Evitar darnos de alta en servicios de dudosa apariencia y valorar si el registro es necesario. Incluso si un servicio promete privacidad, siempre existe la posibilidad de que se produzca una fuga de información involuntaria. Utilizar distintos correos electrónicos para los distintos ámbitos de nuestra vida (laboral, personal, etc) No reutilizar contraseñas y tenerlas controladas junto con nuestros datos de acceso, por ejemplo a través de gestores de contraseña. Ahora que ya sabemos cómo minimizar los riesgos de nuestra huella digital, vamos a ver con qué recursos prácticos contamos para la retirada de información. La próxima semana te lo contamos. Más sobre los riesgos de nuestra huella digital en el resto de artículos de la serie: CYBER SECURITY Riesgos de no tener una exposición de información controlada (I) 12 de enero de 2022 CYBER SECURITY Riesgos de no tener una exposición de información controlada (III) 25 de enero de 2022
17 de noviembre de 2021