Hoy en día es muy común escuchar hablar de la utilización de los datos para “perfilar” personas o empresas. Más aún con las facilidades que brinda internet, las redes sociales, y todas nuestras interacciones cotidianas en la red. Pero ¿qué implica este mecanismo? ¿Cómo los profesionales buscan la manera de hacerse de esta información personal?

 

En definitiva, ¿somos conscientes de que nuestras participaciones cotidianas en internet dejan expuesta nuestra información personal para que profesionales de los datos puedan hacerse de ella para los más variados propósitos?

 

Esta pregunta nos lleva a una respuesta casi obvia: los datos que publicamos en la red pueden ponernos en riesgo. Pero ¿cómo es el mecanismo que lleva a perder el control de la información en internet en tan un solo click?

 

No hay mucha ciencia para poder hacerse de una cantidad inimaginable de datos de personas que puedan convertirse en valorados perfiles para empresas y organizaciones. La información de fuente abierta juega un rol fundamental en estos casos. Ella es principalmente todo lo que publicamos en las redes sociales. Los datos, gustos, intereses, experiencias predilectas, etc. permiten armar un perfil de cada persona.

 

Y lo más llamativo aun es que cualquier persona con poco más que una buena conexión a internet puede convertirse un profesional del código abierto. Por eso, decimos que el panorama de la fuente abierta continúa evolucionando a un ritmo vertiginoso. Con el desarrollo del Big Data ha llegado el momento de que los profesionales del código abierto superen los límites de su oficio.

 

Pero, de dónde viene el concepto de inteligencia de fuentes abiertas. Es un término muy usado por militares, fuerzas del orden y personal de inteligencia de agencias gubernamentales y de control. Se trata de cualquier información desclasificada y públicamente accesible en internet de forma gratuita. Básicamente, aquello que se publica en las redes sociales, foros, blogs, páginas web de empresa, periódicos online, e incluso bases de datos gratuitas, constituyen el grueso de estas fuentes de información.

 

Si bien estas fuentes de información en internet son de acceso gratuito, existen otras de acceso pago, las cuales suelen ser más difíciles de encontrar y explorar. En ambos casos se utilizan para hacer inteligencia y tomar decisiones.

 

Por todo esto, podemos concluir que ser conscientes del uso que hacemos de internet, las redes sociales, los chats, correos electrónicos y dispositivos tecnológicos, es la herramienta más eficaz que tenemos para evitar los riesgos que corre nuestra información personal en internet. Para esto, la educación es el primer y gran paso que debemos dar. Además, desde el Estudio CySIcompartimos algunas recomendaciones:

 

·      Controlar los contenidos que compartimos en las redes sociales.

·      Utilizar el sentido común y no subir a internet aquello que luego no queremos que se utilice o comparta.

·      Evitar compartir datos personales (nombre completo, dirección, teléfono, datos de tarjetas de crédito, gustos, intereses, hobbies, etc.) por medios sociales.

·      Controlar las opciones de privacidad a la hora de descargar una aplicación o activar una cuenta. Comprobar los acuerdos y permisos que se tienen activados en los distintos servicios; esto permitirá evitar que los contenidos se encuentren abiertos a todos los usuarios, configuración que muchas veces se mantiene habilitada por default.

 

Autor: Ing. Pablo Rodríguez Romeo (MP 49452 - MN 5117) – Perito Informático Forense, especialista en Seguridad - Socio del Estudio CySI de Informática Forense – www.cysi.com.ar