De OSINT A K.O

De OSINT A K.O

Tiempo de lectura estimado: 12 minutos


Esta conferencia magistral pertenece al Módulo 3 "Securización de entornos personales y de trabajo" de C1b3rWall Academy 2021. El objetivo de la misma es conocer las nuevas amenazas físicas y ataques derivados de una mala gestión de nuestras informaciones en internet.

Introducción

En muchas ocasiones, las informaciones que tenemos publicadas no son del todo voluntarias y están al alcance de nuestros posibles atacantes. Con estas informaciones pueden extraer el perfil de la posible víctimas, sus relaciones, su rutina, su geolocalización... dejando así al descubierto los lugares de alto riesgo diario, nocturno, festivo, etc.

Pautas de comportamiento

Sobre la exposición de la víctima a una situación de riesgo se suele establecer una escala de cuatro niveles según la exposición en internet del sujeto: crítica, alta, media o baja. Hay informaciones como el entorno familiar que resultan muy críticas; en ocasiones es más sencillo llegar a un target a través de su entorno que a través de la propia persona objetivo. Algunas informaciones de riesgo son las siguientes:

  • Domicilio habitual.
  • Segunda residencia.
  • Trabajo.
  • Ruta de ocio habitual.

Es muy importante la decisión consciente que hacemos para generar nuestra identidad digital, especialmente cuando somos personas expuestas a un peligro grave. La identidad digital profesional o corporativa debe ser una, mientras que la identidad personal o íntima deben estar diferenciadas (correos, usuarios y contenidos diferenciados). 

Soluciones y consejos

De forma preventiva, es importante poder identificar cuáles son los riesgos físicos a la exposición, cómo vamos a poder prevenirlos y cómo reaccionar ante cada hipótesis de riesgo. Ante esto, la propuesta es hacer una autochecklist para identificar cuál es la superficie de exposición. En ella, se incluirían cuáles son las relaciones que ya están publicadas (casado/a o no, relaciones profesionales...), la geolocalización (lugar de alto riesgo diario, nocturno y festivo, lugares críticos asiduos, lugares de visita de baja frecuencia), las conclusiones acerca de la posible información obtenida y las informaciones de riesgo señaladas anteriormente.

Casos de ejemplo

Cómo protegerse: consejos finales de prevención

  • Configurar la privacidad en las redes sociales.
  • Aceptar solicitudes o seguir solo a personas que realmente conocemos.
  • No publicar datos personales relacionales (ubicación, domicilio, centro escolar...) y, mucho menos, compartirlos con desconocidos.
  • Cuidado con compartir la geolocalización.
  • Valorar la privacidad de la información e imágenes que se publican, tanto propias como de terceros.
  • Hacer un seguimiento periódico de la información que hay sobre uno mismo.
  • Conocer las herramientas de reporte de acoso que ofrecen las propias redes sociales.
  • Proteger la cámara del móvil, ordenador o tablet.
  • No abrir enlaces o archivos de origen desconocido: posible phishing.

Herramientas: la seguridad al 100% no existe

Como principios generales se destacan:

  • El problema no desaparece. Nuestro objetivo es no convertirnos en víctimas.
  • Disuadir y obstruir. El atacante siempre va a existir, por lo que  buscamos no aparentar ser una presa fácil.
  • Costo - beneficio. El atacante realiza una evaluación y se presume racional.
  • Reunión de información. Siempre existe un relevo, aunque sea muy breve.
  • Proxemia. Tener conciencia del espacio y el contexto es prevenir.

Análisis de riesgo

No existe el riesgo cero, por ello, cada sociedad, empresa o establecimiento debe tener conocimiento sobre sus riesgos asociados. El delincuente cuenta con una amplia gama de ventajas, principalmente porque sabe que el delito va a ocurrir, mientras que la víctima no. Las ventajas se convierten en oportunidades: la oportunidad es el margen de éxito que le brindamos al atacante, es decir, depende de nosotros y es directamente proporcional a nuestra capacidad de prevenir el hecho. 

Probabilidad de éxito del atacante

El atacante cuenta con el factor sorpresa, la cantidad de agresores y objetivos, el tiempo de reacción que necesita, las capacidades de la víctima para reaccionar, la presencia de otras personas o fuerzas de apoyo y la abundacia o falta de información.

¿Cómo evitarlo?

  • Romper las rutinas nos hace un blanco más difícil de atacar.
  • Minimizar la exposición en ambientes no controlados, sin vigiliantes aptos.
  • Espacio de seguridad: atención de nuestro entorno, evitar contactos o proximidad no deseada.

Prevención en casa

Hay algunos factores clave para asegurar lo máximo posible la prevención en el hogar:

  1. Elementos de seguridad: buenas puertas, ventanas que se puedan bloquear, alarmas, linternas...
  2. Funcionamiento, mejoras y mantenimiento de esos elementos de seguridad.
  3. Cuidado de información: no contar que me voy de vacaciones, por ejemplo.
  4. Instruir al personal, niños y ancianos para que conozcan las medidas preventivas.
  5. Conocimientos del entorno, rutinas y contexto.
  6. Trayectos y lugares seguros: relación con la rotura de rutina. Planificar.
  7. Plan de emergencia familiar.

Prevención en la vía pública

  1. Caminar prestando atención al entorno: la mayor parte de víctimas en la calle son personas que no prestan atención a lo que está ocurriendo a su alrededor.
  2. Reducir distracciones.
  3. Priorizar las vías iluminadas y transitadas.
  4. Identificar lugares seguros en los trayectos.
  5. Informarse antes de ir a sitios desconocidos.
  6. Moverse en grupo cuando sea posible.
  7. Adaptar el caminar al entorno.

Prevención en vehículos estacionados

  1. Tiempo: no es recomendable permanecer mucho tiempo dentro del auto estacionado.
  2. Atractivo: es recomendable no dejar ningún objeto de valor a la vista dentro del coche.
  3. Atención: antes de aparcar, observar el entorno.
  4. Llaves: no dejar llaves de casa dentro del vehículo.
  5. Información: no dejar recibos o documentos que nos identifiquen dentro del vehículo.

Prevención durante la conducción

Nadie asalta en velocidad. Los criminales suelen utilizar estrategias como:

  1. Choques leves: pequeños toques para motivar la detención.
  2. Objetos en el camino: colocación de obstáculos que generen la detención o reducción de velocidad.
  3. Lanzamientos de objetos: pequeños objetos contundentes. Mantener la atención en puentes ante posibles objetos colgados.
  4. Dificultar la visión: el objetivo es producir la detención del vehículo mediante el lanzamiento de huevos, barro u otros. 

¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras 30.000 personas desde este enlace.

                   

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponentes: Selva Orejón y Danilo Gelman

Selva es perito judicial especializada en identidad digital y reputación. Su empresa, onBRANDING, cumple 14 años especializada en gestión de crisis de reputación online para celebridades, empresas y ciudadanos anónimos.

Danilo es licenciado en periodismo y asesor de seguridad especializado en protección física y terrorismo para empresas privadas y comunidades judías. Acumula más de 20 años de experiencia en el campo de la seguridad para la comunidad judía latinoamericana.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/