You are on page 1of 5

¿CUÁLES SON LAS AMENAZAS DE SEGURIDAD CIBERNÉTICA QUE

MÁS DEBEN PREOCUPARLE?

Cómo saber contra quién debe protegerse.

Elaborado por Jennifer Golbeck.

¿Por dónde empezar?

En cuanto a sus datos, ya sean mensajes de Facebook, correos electrónicos o


información de tarjetas de crédito, hay mucho de qué preocuparse. Los últimos años
nos han traído una serie de brechas y ataques cibernéticos que han puesto la
información financiera de millones de personas en el mercado negro, revelando
secretos de las compañías, y tal vez alterando las elecciones presidenciales de
2016 en los Estados Unidos. Con tantos ataques puede ser difícil saber por dónde
empezar a protegerse.

El primer paso importante, es descubrir qué y quién lo preocupa, algo que a menudo
es ignorado. Si se encuentra en medio de una desagradable batalla de divorcio y
custodia, sus correos electrónicos y publicaciones en las redes sociales podrían ser
mucho más sensibles que estar en una situación en donde todo está marchando a
la perfección, pero de repente las circunstancias cambian; lo mismo podría ocurrir
con sus prioridades de seguridad cibernética.

Saber cuánto se preocupa por cada grupo, guiará sus decisiones para saber
protegerse.

Empecemos por considerar a quién le teme. Hay muchas maneras de analizar esto,
pero creo que hay algunas categorías principales que pueden guiar de manera
efectiva casi todas sus decisiones.
1. Piratas informáticos: Inicialmente este grupo ataca cualquier sistema al que
logren acceder. Pueden poner un virus o Ransomware en su computadora,
interceptar su número de tarjera de crédito o apropiarse de sus redes sociales para
que obtenga información no deseada. Los objetivos de este grupo son amplios, pero
generalmente la meta es obtener dinero con la información hurtada. Tenga en
cuenta que hay otros tipos de piratas informáticos (niños alterando información,
intrusos, etc.), sin embargo, cualquier medida que tome servirá en contra de los
piratas informáticos más expertos. Si le preocupan estos ciberdelincuentes y quiere
tomar medidas para bloquearles sus sistemas y datos con el fin de dificultar el
acceso y hacer difícil su uso, si se accede a ellos.

Obtenga Futurography en su bandeja de entrada.

2. Comercializadoras y negocios legítimos: existe un mercado perfectamente


legal para nuestros datos personales. Las redes sociales y las compañías de
publicidad venden el acceso a estos. Los corredores de datos venden la información
y así mismo la obtienen. Ellos conocen todo tipo de cosas sobre usted, desde sus
historiales de compras en el supermercado hasta sus registros públicos en la corte.
Algunos usos de estos datos son benignos o incluso útiles, como ayudarlo a
encontrar una película de su interés en Netflix, pero también pueden usarse para
"personalizar" precios, donde las empresas aumentan el valor de los artículos que
son de su interés o para rastrear cada uno de sus movimientos. Tal vez encuentra
esto espeluznante, si le preocupa que este grupo recopile y use su información,
debe tomar medidas para ocultar su identidad y utilizar plataformas cifradas o
efímeras. Cuanta menos información obtengan sobre usted, más protegido estará.

3.Otras personas: tal vez no quiere que un amigo se entere que abandonó su fiesta
por ir a una cita, quizás no desee que un abogado opositor encuentre información
incriminatoria sobre usted o probablemente sea un adolescente gay y no quiere que
denuncien a su familia conservadora. En este tipo de casos, querrá implementar
una configuración de privacidad efectiva, encriptar algunos datos, usar varias
plataformas efímeras y eliminar otra información.
4. Gobiernos: existe mucha prevención acerca de lo que hace el gobierno de los Estados
Unidos con los datos privados, (¿Recuerda PRISM?) sin embargo, hay otros países que
tienen registros mucho más impresionantes sobre la recopilación y uso de datos privados
de personas, incluido el envío a prisión debido a actividades realizadas en internet. En esta
lista quienes poseen la mayor cantidad de recursos y control sobre la información son los
gobiernos, y si quiere proteger sus datos de ellos, ya sea de su propio gobierno o potencias
extranjeras, es necesaria la implementación de tecnología más avanzada con el fin de
encriptar mejor sus comunicaciones y cubrir sus pistas digitales.

Es normal que exista una incertidumbre relacionada con estos grupos, pero si se identifica
el nivel de seguridad que requiere cada situación será mucho más fácil proteger la
información. Por ejemplo, si está organizando un movimiento de resistencia, puede usar
canales de comunicación cifrados con mensajes efímeros (es decir, eliminados
automáticamente). Si está organizando una cena, puede enviar esa información a sus
invitados a través de las redes sociales con una configuración sencilla de privacidad.
Existen otras opciones que pueden brindar mejor protección como el navegador Tor, pero
pueden resultar lentas o nocivas si se compara con el uso de la tecnología estándar. Si se
conoce el problema que se quiere contrarrestar será mucho más fácil llevar a cabo la acción
necesaria.

Para algunas personas, sus historiales web y búsquedas pueden requerir protección. Por
ejemplo, si estás divorciado, es posible que no quiera que su ex o sus hijos sepan que ha
visitado ciertas redes sociales o páginas web de citas. Existen herramientas que pueden
ayudar a proteger toda esta información. Algunas son funciones sencillas que están
disponibles para habilitar o aplicaciones que requieren ser descargadas; otros son
relativamente defectuosos en el proceso de la protección.

A partir de la percepción personal que se llega a desarrollar, es posible personalizar la clase


de protección que se requiere. Por ejemplo, un activista debería evitar el uso de su correo
electrónico para cualquier asunto que no sean compras en línea y su registro de cuenta,
también debería usar texto cifrado y aplicaciones de gestión de archivos para mantener de
forma correcta la organización de sus actividades, además de activar barreras de seguridad
básicas para redes sociales personales y actividades en línea. Un jubilado adinerado solo
debería enviar mensajes de texto y hacer llamadas telefónicas a miembros de la familia. Si
estas comunicaciones no son confidenciales, puede optar por tomar medidas mínimas de
ciberseguridad. Sin embargo, pueden existir riesgos a la hora de proteger sus datos
financieros, para este caso, la mejor opción es optar por usar redes privadas virtuales y
otras herramientas, que pueden ayudar a contribuir a mejorar la seguridad cibernética al
momento de llevar a cabo actividades en línea, que hagan uso de su información financiera.

Este mes, como parte de nuestra serie de programas de Futurography sobre de seguridad
personal cibernética, presentaremos un paquete de herramientas que se pueden
aprovechar en la autodefensa cibernética. En cada herramienta se indicará cuál de los
grupos anteriormente mencionados, lo puede proteger según el rango de dificultad. Los
proyectos "fáciles" solo necesitan la descarga de una aplicación o la instalación de una
extensión, no se requiere una configuración sofisticada. Los proyectos "medios" están en
el mismo nivel de dificultad que requiere la configuración de un correo electrónico. No se
requiere experiencia técnica, pero debe asegurarse de marcar las casillas correctas para
verificar la información de la nueva configuración. Son necesarios algunos conocimientos
técnicos si se desea entender por completo el funcionamiento de los proyectos “difíciles”.
Pondremos un indicador en la parte superior de cada proyecto para que pueda identificar
su nivel de dificultad.
¿Qué te preocupa de tu seguridad en línea? ¿Qué habilidades de protección cibernética quieres
aprender? Envíanos un tweet a @FutureTenseNow y háznoslo saber.

You might also like