El rastro digital que dejamos por Internet también puede ser peligroso. Es crucial saber qué información hacemos pública en redes sociales, ya que si cae en las manos equivocadas, podemos ser víctimas de un ciberataque.
Frente al crecimiento significativo de la digitalización, es crucial adquirir conocimiento y conciencia sobre qué información estamos haciendo pública, ya que incluso aquella que consideramos inofensiva puede tener consecuencias graves para una empresa si no se maneja adecuadamente.
No ser conscientes de los datos que compartimos en línea puede poner en peligro la seguridad de la empresa, ya que los ciberdelincuentes podrían aprovecharlos para atacar sistemas, redes y computadoras. En este artículo, exploraremos dos métodos comunes de obtención de información: footprinting y fingerprinting.
Los metadatos, ¿qué son y para qué sirven?
Cuando tomamos una foto con nuestro teléfono móvil, el dispositivo guarda información adicional como la fecha, el modelo del dispositivo y las coordenadas geográficas del lugar donde se tomó la foto, entre otros. Esto ocurre con muchos tipos de archivos, como PDF, DOCX, XLSX, entre otros. Si, por ejemplo, cargamos un archivo que contiene información confidencial de un producto, es posible que también estemos almacenando información como el modelo de la computadora utilizada, el nombre del usuario e incluso contraseñas
¿Qué es el footprinting?
Esta técnica consiste en acceder a toda la información pública que la empresa ha compartido en Internet. Para lograrlo, los ciberdelincuentes examinan redes sociales, medios de comunicación y también pueden analizar los metadatos de archivos. Las empresas suelen compartir información de manera pública en su día a día, y parte de esa información puede ser revelada de manera no intencionada. En ese momento, los ciberdelincuentes recopilan todos esos datos sin violar ninguna ley.
¿Qué es el fingerprint?
El fingerprint o huella digital, es una técnica que implica recopilar información, pero requiere la interacción con el sistema que se está analizando. Esto permite obtener información sobre el navegador web, el sistema operativo y otras características del dispositivo, con el fin de crear un perfil completo del objetivo. Mediante esta técnica, se puede rastrear a los usuarios y recopilar información sobre su comportamiento en línea sin su consentimiento explícito. Esta información podría utilizarse, por ejemplo, para descubrir un método de acceso a un sistema.
Evita que recopilen información crítica de tu empresa con estos métodos
Tenemos que saber desde ya que es imposible ocultar o eliminar nuestra huella digital al 100%, pues es inevitable dejar rastros en Internet.
Sin embargo, podemos reducir significativamente esta huella adoptando ciertos hábitos y adquiriendo conocimientos básicos. En la actualidad, muchas aplicaciones de mensajería y redes sociales eliminan los metadatos al subir imágenes a la red, pero aún así es importante tener cuidado con lo que compartimos. No se recomienda publicar imágenes de lugares fácilmente identificables o de ubicaciones importantes de la empresa, como salas de servidores, accesos de seguridad o salidas de emergencia.
También es fundamental concienciar a los empleados de que no deben tomar fotos en su lugar de trabajo, especialmente con la pantalla encendida, ya que podrían revelar información confidencial que se encuentra en la pantalla o en el propio escritorio.
Por casos así hemos creado Zepo, tu herramienta de formación personalizada en ciberseguridad
Zepo es tu mejor aliado, un entrenamiento en ciberseguridad para para tu empresa 100% en español, para detectar y prevenir cualquier amenaza y actuar con rapidez y eficacia.
¿Quieres saber más?