Está en la página 1de 26

GUA DE

Privacidad en Internet
Introduccin ndice
Qu es la privacidad 3

Amenazas 5
En los ltimos aos fuimos testigos de la migracin hacia la Web 2.0 que, I - Oversharing
junto con el avance vertiginoso de la tecnologa, permiti a los usuarios Conceptos generales en redes sociales
subir y compartir todo tipo de contenidos. Esta actividad gan cada vez ms Facebook
popularidad, principalmente con la aparicin de las Redes Sociales que posibilitan Twitter
subir informacin a Internet tales como ubicaciones, fotos o datos personales, Youtube
desde una computadora o un dispositivo mvil. De la misma manera, es posible Metadatos
manejar cuentas bancarias e, incluso, realizar transacciones comerciales.
II - Protocolos inseguros 20
En este sentido, la gran concentracin de informacin sensible que se encuentra Precaucin al contactarse en redes pblicas
disponible en Internet puede convertir a un usuario en una potencial victima
si no se toman los recaudos necesarios. En esta lnea, realizamos esta gua III - Cdigos Maliciosos 22
que ayudar a prevenir distintos tipos de incidentes relacionados con la Uso de soluciones de seguridad
privacidad, la Ingeniera Social y el robo de informacin. Consejos para cuidar tu privacidad en
Internet

Conclusin 24
Qu es la privacidad

La privacidad es aquello que se lleva a cabo en un mbito reservado;


en Internet podra entenderse como el control que ejercemos sobre
nuestra informacin para limitar la cantidad de personas autorizadas
a verla. Esto incluye datos personales, fotografas, documentos, etc.
Qu es la privacidad

Internet y la Internet es una herramienta que permite, en conjunto


con otras, la interaccin entre dos o ms personas. Dicha
5

privacidad caracterstica se ve reflejada en sitios como Facebook


y Twitter, Redes Sociales en donde las personas suelen
compartir pblicamente sentimientos, ideas, opiniones,
noticias, fotografas, videos, etc. Si bien esto forma parte
de la interaccin social normal que se da en la actualidad,
es necesario considerar que Internet es un espacio
abierto al mundo, por lo tanto, cualquier accin que se
haga puede tener un impacto global y permanente. Por
ejemplo, alguna publicacin de la cual una persona pueda
arrepentirse (como una fotografa u opinin) no solo
podr ser vista por millones de usuarios, sino que tambin
ser prcticamente imposible de borrar completamente
de la red.

Tambin puede resultar peligroso publicar datos que


puedan identificar a una persona como direccin,
telfonos, lugar de estudio o trabajo, das de vacaciones,
etc. Esto puede resultar todava ms complicado si se
posee una gran lista de amigos que no son conocidos
personalmente. Por todo lo que se ha mencionado, es
de suma importancia que antes de publicar algo, cada
persona piense en las consecuencias que puede conllevar
divulgar informacin sensible en sitios pblicos y de los
cuales no siempre se tiene un control directo.

Producto del gran alcance, masividad, y otras


caractersticas de Internet, es necesario comprender
qu es la privacidad y cmo poder aplicarla
correctamente.
Amenazas

I - Oversharing

II - Protocolos inseguros

III - Cdigos Maliciosos


Amenazas

Amenazas que Podemos reconocer tres tipos de situaciones que amena-


zan o ponen en riesgo directo a la privacidad de la informa-
de Redes Sociales para propagar campaas maliciosas
en nombre de las vctimas. Asimismo, espan el compor-
5

afectan a la cin. A continuacin, mencionamos cada uno y a lo largo


de toda la gua los detallaremos con mayor profundidad:
tamiento de navegacion de las personas, de modo que
pueden generar spam personalizado teniendo en cuenta

privacidad
los sitios y ofertas que ms se visitan.

I Por otra parte, se encuentran los sitios apcrifos conoci-


dos como phishing, que roban las credenciales de usuarios
Oversharing: se da al compartir de manera desmedida la distrados que las ingresan pensando que se encuentran
informacin. Se ve comunmente en Redes Sociales, y con en un sitio real. Sin embargo, estos datos viajan al ata-
la ayuda de los smartphones cada dia se hace mas notorio. cante quien gana acceso a las cuentas de las vctimas
A la hora de planificar un ataque, un ciberdelincuente se atentando contra su privacidad y muchas veces realizando
puede nutrir de mltiples datos, desde una ubicacion- actos fraudulentos.
como lugares donde se es habitu o la oficina donde se
trabaja- hasta detalles de los contactos y amigos. Por esta
razn, cuanto ms se comparta, ms expuesto se estar.

II
Protocolos inseguros: se relaciona con la seguridad en la
comunicacin de las aplicaciones. En muchas ocaciones
utilizamos protocolos que realmente no ponen el foco en
mantener la seguridad y privacidad de los usuarios, sino
que prevalecen otras cuestiones como la funcionalidad
y simplicidad en su uso, dejando muchas veces expuesta
informacion sensible a manos de posibles atacantes.

III
Cdigos maliciosos y phishing: desde hace ya bastante
tiempo, los cibercriminales generan cdigos maliciosos
con el fin de robar informacin financiera y credenciales
Amenazas

Oversharing I 6
Amenazas

Conceptos generales en Redes 7

Sociales

Las configuraciones en las Redes Sociales no


tienen, por defecto, los niveles ms elevados
en cuanto a la proteccin y a la seguridad. Por
lo tanto, es recomendable dedicar un tiempo
prudencial a cambiarlas y, adems, revisar de
forma peridica cules son las posibles fugas
de informacin ante una mala o incorrecta
configuracin de la privacidad en la plataforma.

Revisemos cmo hacerlo en las principales Facebook,


YouTube y Twitter:

Facebook

En el margen superior derecho de la aplicacin podremos


encontrar el icono en forma de candado, el cual nos servir
para revisar de forma sencilla la privacidad del perfil, tal
como se ve en la siguiente imagen:
Amenazas

Es importante revisar con quin se comparten las


publicaciones, es decir, qu pblico tendr acceso a
la informacin. Esto es vital, por lo que recomenda-
mos compartir la informacin siempre con los ami-
gos y, en lo posible, tenerlos clasificados por grupos,
como colegio o club. En la siguiente imagen podre-
mos identificar cmo cambiar la configuracin por
defecto y compartir contenidos solo entre amigos.
Amenazas

La siguiente operacin es decidir qu aplicaciones


tienen acceso al perfil, ya que muchas podran
publicar informacin en nombre del usuario, por lo
que es vital que se lean y asignen detenidamente
los controles de permisos. En la pantalla siguiente
observamos cmo podemos restringir los grupos de
usuarios que vern los mensajes de las aplicaciones
desde el perfil:
Amenazas

10

Este paso est relacionado con la informacin


personal que se comparte directamente en el
perfil. En este punto, es importante considerar el
fin especfico de compartir datos como la direccin,
el telfono o el correo electrnico. Como dijimos
anteriormente, se debe tener en cuenta que a
mayor informacin personal compartida, mayor
ser el riesgo a sufrir ataques, como por ejemplo
de Ingeniera Social.
Amenazas

11

De este modo, hemos finalizado el proceso de


comprobacin rpida de la privacidad en un perfil
de Facebook.
Amenazas

Ya vimos cmo en 5 pasos un usuario podr revisar los 12


parmetros y niveles de privacidad, sin embargo, si se
quiere realizar un anlisis ms profundo, debemos tener
en cuenta las siguientes opciones desde el men de confi-
guracin:
Amenazas

Desde este punto, Facebook permite elegir las siguientes 13


opciones, tal como se ve en la imagen posterior:
Quin puede ver las publicaciones por defecto
Revisin de las publicaciones que puedan etiquetar a
un usuario.
Quin puede ponerse en contacto con el usuario, es-
pecficamente sobre solicitudes de amistad y mensajes
privados.
Quin puede buscar a un usuario, precisamente con-
figurando parmetros como direcciones de correos,
nmeros de telfonos o motores de bsqueda que
puedan relacionarse con el perfil.

Recomendamos usar la opcin solo amigos


Amenazas

Por otra parte, desde la pestaa Biografa y Etiqueta- 14


do se podrn configurar cuestiones que tambin estn
vinculadas con la Privacidad. Algunas de ellas son: poder
etiquetar a un usuario, quin ver las etiquetas, la opcin
de que otros usuarios puedan escribir sobre el muro propio
e, inclusive, recibir sugerencias sobre etiquetas. Si bien
cada configuracin puede ser personalizada para cada
perfil, recomendamos que se utilice la imagen siguiente
como gua:
Amenazas

Twitter 15

Twitter es otra Red Social muy utilizada, vinculada a los


smartphones desde su nacimiento, que permite mejorar
la privacidad de los usuarios mediante algunos paneles
que veremos a continuacin:
Amenazas

Dentro de la pestaa Privacidad, se podr seleccionar


16

la opcin de no permitir que lo etiqueten a uno en su


cuenta, de dejar visibles los tuits solo para personas que se
encuentren en la lista de contactos e inclusive no develar
la ubicacin geogrfica desde donde se tuite. A continua-
cin, se ven los mens de cada opcin:
Amenazas

Adems, podremos personalizar la opcin de no permitir


17

que el usuario sea encontrando por su direccin de e-mail,


tal como se ve a continuacin:

Como en el caso de Facebook, en Twitter


tambien es recomendable verificar qu apli-
caciones tienen acesso a el perfil de usuario.
Es aconsejable revocar o desaher acceso a las
aplicaciones que se vean sospechosas o sean
directamente desconocidas.
Amenazas

YouTube 18

Para finalizar, veamos el ltimo ejemplo con YouTube, una


Red Social que nos permite subir videos y compartirlos.
Como se pueden ver en la siguiente imagen, el usuario
tiene la opcin de mantener en privado los videos, las
listas de reproduccin e, inclusive, las suscripciones a otros
canales:

Adems, si se realizan videos propios, siempre es im-


portante tener cuidado con la informacin personal
que se puede llegar a revelar en los mismos y que ello
no sea una puerta abierta para se contactado a travs de
otra red social con el objetivo de recabar ms informacin
por parte de un atacante. Asimismo, tambin hay que
ser cuidadoso con los comentarios que se incluyen en
los videos en los que se invita a visitar sitios webs de
dudosa reputacin y que podran valerse de los intereses
del usuario que crea el video.
Amenazas

Metadatos buscar un archivo creado en una fecha especfica, de Si bien en la actualidad la mayora de las Redes Sociales 19
un autor preciso e inclusive saber con qu calidad se elimina los metadatos, no se puede saber a ciencia cierta
Comnmente, se define a los metadatos como un conjun- encuentra un archivo de audio. si futuras redes tambin lo harn, por lo cual nos parece
to de datos sobre datos. Si lo llevamos a la vida diaria, un importante resaltar su existencia y los posibles peligros
ejemplo podra ser el siguiente: si el dato en cuestin es un Sin embargo, hay veces en las cuales a travs de imgenes que traen aparejados.
libro, la ficha que podramos tener sobre ese libro en una se puede conocer una posicin geogrfica (mediante coor- Para mayor informacin se pueden consultar los siguien-
biblioteca seran los metadatos, es decir, su autor, fecha denadas GPS) en el caso de los smartphones, o subiendo tes posts de WeLiveSecurity:
de publicacin, editorial y dems especificaciones del libro algn archivo de ofimtica a la nube se puede ver el nom- Metadatos: tus fotos podran mostrar ms de lo que ves
(dato). bre de usuario de un equipo. Es por esto que se debe tener Qu informacin ocultan los documentos que imprimes?
un cuidado especial entendiendo que la informacin que
Para el caso de archivos como fotos, musica y documen- se sube a Internet puede contener (o brindar) ms datos
tos de ofimtica, estos archivos tambin traen consigo que meramente lo que se ve en una foto o se muestra en
metadatos que, en muchas ocasiones, servirn para un archivo.
Amenazas

Protocolos II
inseguros
Amenazas

Precaucin al conectarse en redes 21

pblicas

Cada vez que el usuario se conecta a una red inalmbrica


Wi-Fi, Windows o algunos firewalls preguntan si se trata
de una red hogarea, corporativa o pblica. Es importante,
como primera medida, seleccionar siempre red pblica,
para que se adopten configuraciones ms restrictivas de
seguridad, especialmente en lo que respecta a archivos
compartidos y acceso al sistema. Si no se tienen en cuenta
los controles de seguridad pertinentes, es recomendable
evitar el uso de servicios que requieran de informacin sen-
sible en conexiones inalmbricas compartidas o pblicas.

Adems, se debe tener en cuenta que al conectarse a redes


de terceros, no se conocen a las otras personas que estn
conectadas a la misma red ni sus intenciones, por lo tanto,
se deben tomar los mismo recaudos que se tomaran en
redes pblicas.
Amenazas

Cdigos III
maliciosos
Amenazas

Cdigos Maliciosos 23

Durante estos ltimos meses hemos identificado diversos


ataques que utilizan a las Redes Sociales como mtodos
de propagacin; sin embargo, los mtodos clsicos de Evitar ingresar en enlaces sospechosos o a
infeccin, como el envo de correos maliciosos, todava sitios web de dudosa reputacin.
estn a la orden del da y, en conjunto con tcnicas de Evitar utilizar sitios que manejen informa-
Ingeniera Social, siguen engaando a los usuarios para cion sensible sin el candado de seguridad
lograr infectarlo con malware. (HTTPS).
Evitar realizar operaciones financieras o
La aparicion de codigos maliciosos en Smartphones ya manejar las redes sociales desde redes Wi-
no es una novedad, y de a poco se van convirtiendo en Fi abiertas.
una de las plataformas con mayor crecimiento para el Evitar el ingreso de informacin personal
cibercrimen. Android encabeza el ranking de mayor ame- en formularios de dudoso origen.
nazas encontradas vinculadas a codigos maliciosos, sin Utilizar y mantener siempre actualizada
embargo, todas las plataformas mobile estn en mayor o la solucin de seguridad.
menor medida expuestas al malware que se propaga en Actualizar el sistema operativo y las apli-
Internet y en repositorios de aplicaciones no oficiales. caciones periodicamente.
Tomarse el tiempo para configurar correc-
Ademas, la aparicin de nuevos tipos de campaas de pro- tamente la privacidad de las cuentas en
popagacion de botnets, troyanos o keyloggers que pueden las Redes Sociales.
verse ligadas a noticias actuales o personajes populares operativo, las aplicaciones que se utilicen y, por supuesto, Aceptar solo contactos conocidos y evitar
son utilizados como seuelos para atraer la atencion de la solucin de seguridad. el exceso de informacin en el perfil.
sus victimas. Descargar aplicaciones desde sitios web y
repositorios oficiales.
Con este tipo de infecciones, los ciberdelincuentes
Consejos para cuidar la privacidad Evitar la ejecucin de archivos sospecho-
adquieren acceso a las claves personales e informacin en Internet sos provenientes de correos electrnicos.
sensible contenida en los equipos de las vctimas. En
este sentido, utilizando una solucin completa de segu- En la seguridad no existe una sola regla de oro para pro-
ridad es posible prevenir proactivamente las infecciones tegerse contra todos los posibles incidentes que puedan
contra distintos tipos de malware y, de este modo, cuidar afectar la privacidad, sin embargo, teniendo en cuenta los
la privacidad de los datos. Para que esta barrera sea eficaz, diez siguientes consejos es posible minizar en gran medida
es de vital importancia mantener actualizado el sistema los riesgos de ser vctima de este tipo de ataques:
Conclusiones

A lo largo de esta gua, se profundiz en la importancia de contar con un ma-


nejo ptimo de la informacin que se comparte en las Redes Sociales. Siendo
conscientes de los peligros de no manejar correctamente la privacidad y modifi-
cando los perfiles por defecto, se contar con una capa ms de proteccin en las
plataformas contribuyendo, as, a la proteccin de la informacin.

Teniendo en cuenta que cada vez se maneja ms informacin sensible en las


cuentas, resulta lgico que los cibercriminales destinen mayores recursos a la
investigacin y generacin de cdigos maliciosos para robar las credenciales,
conseguir acceso a la informacin del perfil y, finalmente, tener una base ms
robusta para sus ataques de Ingeniera Social.

Desde el punto de vista tcnico, es posible reducir este tipo de ataques, siem-
pre y cuando se cuente con la participacin y el compromiso de los usuarios
en todo el proceso de proteccin, sobre todo para evitar incidentes ligados
a temas de privacidad. Para solucionar este inconveniente es necesario que
todos comprendan la importancia del cuidado de la privacidad como mtodo de
proteccin. Aprendiendo a configurar distintos servicios y aplicaciones disponibles
en Internet de manera correcta los datos no solo estarn ms seguros, sino que
tambin se podr disfrutar ms de la tecnologa y todo lo que tiene para ofrecer.
www.eset-la.com /esetla @esetla /company/eset-latinoamerica

También podría gustarte