Cómo las amenazas de privacidad y seguridad acechan en estas opciones cotidianas

Sin saberlo, las personas y las empresas se exponen a amenazas de seguridad y privacidad, como explican los expertos aquí.

"Podemos optar por no proporcionar nuestra información a los proveedores de contenido, aplicaciones y redes sociales".

Ari Trachtenberg, Gianluca Stringhiniy Ran Canetti de la Universidad de Boston ofrecen algunas de las mejores prácticas para protegerse y proteger a quienes lo rodean:

Q

¿Cómo podemos protegernos en un mundo conectado?

A

Trachtenberg: Los dispositivos inteligentes se acomodan silenciosamente en nuestras zonas de confort y en nuestros espacios más privados: dormitorios, baños, consultorios médicos, etc. Al mismo tiempo, están llenos de todo tipo de sensores que les permiten registrar y almacenar permanentemente todo tipo de información. sobre nuestros momentos más privados.

La mejor manera de protegerse es ser consciente de esto y mantener todos los dispositivos inteligentes alejados de sus entornos más íntimos. Yo, por ejemplo, mantengo la mayoría de los dispositivos inteligentes (televisores, parlantes, etc.) fuera de mi hogar; los pocos que no puedo evitar (teléfonos inteligentes), los guardo en un lugar designado que no tiene acceso a mis áreas privadas.


gráfico de suscripción interior


Q

¿Cómo estamos poniendo en riesgo nuestra información personal cuando utilizamos las redes sociales?

A

Trachtenberg: Creo que muchos usuarios no se dan cuenta de que no solo están poniendo en riesgo su propia información cuando usan las redes sociales, sino también la información de sus amigos y conocidos. Por ejemplo, cuando coloca una foto suya con un amigo en una ubicación, está compartiendo con la compañía de redes sociales (y, posiblemente, con todos sus afiliados externos) su conexión a la ubicación, y la conexión de su amigo a la ubicación, si tu amigo quiere o no que las agencias de publicidad sepan esto.

Lo mismo ocurre con los mensajes que dejas en las cuentas de redes sociales de tus amigos o, potencialmente, incluso los "mensajes privados" que les envías a través de las plataformas sociales.

En resumen, cuando utiliza un servicio "gratuito" en línea, siempre pregúntese: ¿cómo está haciendo este servicio el dinero para pagar a sus ingenieros y mantener su hardware? A menudo, la respuesta es que están vendiendo información sobre usted y sus amigos.

Canetti: Brindamos a los proveedores de servicios, aplicaciones y contenido en línea información detallada sobre nuestro paradero, nuestros pensamientos, nuestros sentimientos, nuestros estados de ánimo y nuestros patrones de vida. Todos nuestros movimientos se registran y agregado con los movimientos de otros. Estos proveedores de contenido, plataforma social y aplicaciones venden estos datos a terceros que pueden usarlos como arma contra nosotros, atrapándonos en nuestros momentos débiles y manipulando nuestros pensamientos y comportamiento.

Q

¿Cuáles son las consecuencias de este comportamiento?

A

Trachtenberg: Creo que la principal amenaza de seguridad hoy no es directamente de actores abiertamente maliciosos, sino de la gran cantidad de información que se acumula sobre todos y cada uno de nosotros a través de todos los dispositivos que usamos regularmente. Esta información, inevitablemente, se filtra a actores con intereses muy diferentes a nosotros (incluidos los actores maliciosos), y se puede aprovechar de manera muy efectiva para causar daños.

Q

¿Qué podemos hacer para evitar este riesgo, mientras seguimos activos en las redes sociales?

A

Canetti: Podemos optar por no proporcionar nuestra información a proveedores de contenido, aplicaciones y redes sociales. Esto les quita la capacidad de aprovechar nuestros datos y compartirlos con anunciantes y otros terceros. Esto puede costar un pequeño precio, pero vale la pena.

Q

¿Cuál es la principal amenaza de seguridad que anticipa que los empleados enfrentarán en el horizonte? ¿Cuáles son las repercusiones tanto para el empleado como para las empresas para las que trabajan?

A

Stringhini: Ransomware Actualmente es el estándar de oro del cibercrimen. A diferencia de otros esquemas de delitos cibernéticos como el fraude y el correo no deseado, los delincuentes no intentan convencer a sus víctimas de que compren algún bien incompleto, sino que les ofrecen el acceso a sus datos a cambio de dinero.

Desafortunadamente, a menudo las víctimas no tienen más remedio que pagar a sus extorsionadores. Esto aumenta significativamente el retorno de la inversión para los ciberdelincuentes y tiene serias repercusiones tanto para los ciudadanos privados como para las empresas, que son objeto de ataques constantes.

Trachtenberg: Hay muchas formas realmente aterradoras para que los actores maliciosos puedan explotar nuestros rastros digitales en el lugar de trabajo. Para las empresas, un ejemplo serio es el fraude del CEO, en el que los delincuentes imitan el correo electrónico o la llamada telefónica de un CEO / CFO al solicitar grandes transferencias de dinero, o posiblemente la red y los datos de las empresas.

Ambos se ven exacerbados por la aparición de "falsificaciones profundas", En el que las técnicas de aprendizaje automático se utilizan para elaborar mensajes que se vean o suenen idénticos a la persona que está siendo estafada (es decir, a partir de unas pocas muestras del discurso de un CEO, a veces es posible elaborar de manera realista un discurso diferente, que el CEO no ha declarado, en la voz del CEO).

Q

¿Existe una solución fácil para este riesgo de seguridad que los empleados y las empresas deberían adoptar?

A

Stringhini: Para mitigar el riesgo de ser golpeado por ransomware, los usuarios deben mantener constantemente copias de seguridad de sus datos. Esto se puede automatizar, por ejemplo, programado para suceder una vez por semana.

Trachtenberg: Es muy difícil para un individuo protegerse del fraude del CEO y de vulnerabilidades falsas profundas, al igual que es difícil para un civil desarmado defenderse con éxito contra un criminal armado. Las personas siempre deben ser escépticas sobre cualquier información no solicitada que se les brinde, y las empresas deben haber establecido mecanismos seguros para realizar transferencias significativas. También deben establecer protocolos preespecificados para tratar y responder a emergencias de seguridad.

Q

¿Cuál es la característica de seguridad más pasada por alto?

A

Stringhini: Habilitar la autenticación de dos factores puede ayudar a las personas a mantener sus cuentas en línea seguras. Con la autenticación de dos factores habilitada, no es suficiente que un atacante conozca la contraseña de una cuenta para iniciar sesión, sino que también necesita obtener un segundo token, que generalmente se envía al teléfono móvil del usuario. Esto eleva significativamente el listón para que los atacantes comprometan con éxito los ataques en línea y protege a los usuarios de las consecuencias de grandes violaciones de datos y ataques de phishing.

Q

¿Cuál es la rutina de "higiene cibernética" más importante que todos deben adoptar (que es fácil de seguir) para lograr una mayor seguridad?

A

Stringhini: Una vez que se descubre una debilidad en un programa, el desarrollador generalmente la corrige bastante rápido. Manteniendo su software constantemente actualizado Reduce drásticamente las posibilidades de comprometerse. En la actualidad, la mayoría de los programas proporcionan actualizaciones automáticas, lo cual es una excelente manera de que las personas se mantengan seguras y al mismo tiempo no tengan que recordar actualizar constantemente sus computadoras.

Trachtenberg: En realidad, es lo que enseñamos a nuestros estudiantes de ingeniería a lo largo de su estudio: comprenda la base de la información que recibe y sea escéptico ante cualquier reclamo que no esté justificado de manera que pueda reproducirlo.

Acerca de los autores

Ari Trachtenberg, Gianluca Stringhiniy Ran Canetti de la universidad de Boston