Los usuarios deben salvarguardar la información que se encuentra en su huella digital.
Los usuarios deben salvarguardar la información que se encuentra en su huella digital.
/ Pixabay
Redacción EC

Los sitios web recopilan información sobre los visitantes, no solo para fines publicitarios, de optimización comercial y experiencia del usuario, sino también por motivos de seguridad. Además de las famosas cookies, los sitios web utilizan “huellas digitales” para recopilar información sobre los usuarios. ¿Cómo protegernos de los ?

Desde el tipo de navegador y configuración de idioma, hasta la velocidad del procesador, hasta patrones de comportamiento. Todo queda registrado en tu huella digital. Julio Seminario, experto en ciberseguridad de Bitdefender, señala que las huellas digitales del navegador y dispositivo, normalmente incluye información como:

  • Tipo y versión del navegador, resolución de pantalla,
  • Huso horario, configuración de idioma.
  • Plugins/complementos/extensiones del navegador y sus versiones.
MIRA: Así opera el ‘carding’, método por el cual se roban los datos de tarjetas bancarias para realizar acciones ilegales
  • Tipo y versión del sistema operativo (Windows, macOS, Ubuntu, etc.)
  • Tipo y velocidad del procesador
  • Cantidad de memoria y capacidad de almacenamiento
  • Información de red, como la dirección IP del dispositivo, la dirección MAC y el tipo de red
  • Nivel de carga en la batería del dispositivo, etcétera

Asimismo, los usuarios deben considerar que la huella digital de un dispositivo puede ser una estación de trabajo, una computadora portátil, una tableta o incluso un teléfono. Es decir, casi cualquier dispositivo que usamos. Si cuenta con acceso a Internet y agrega información a nuesta huella, podría ser acechada por cibercriminales.

MIRA: Cyber Wow: ¿cuáles son los tipos de estafas más comunes y qué medidas tomar para no caer en ellas?

¿Qué pueden hacer los hackers con tu huellas digital?

Si bien las huellas dactilares digitales ayudan a crear una experiencia de usuario eficiente con menos inicios de sesión, los hackers pueden aprovecharse de esta información para hacerse pasar por ti y burlar los sistemas de seguridad. “Si los ciberdelincuentes logran infectar su dispositivo con malware de robo de datos, pueden usar tu huella digital y usarlas para hacerse pasar por usted y evadir los mecanismos de seguridad de segunda capa como por ejemplo CAPTCHA”, comenta el especialista.

De hecho, hay mercados clandestinos que venden huellas dactilares para facilitar la suplantación de identidad. La venta de huellas digitales fue el negocio principal del Genesis Market, que se encontró con su desaparición en la Operación Cookie Monster. El mercado vendía ‘bots’, esencialmente kits de suplantación, que los delincuentes podrían usar para imitar la huella digital de la víctima, las cookies del navegador, los inicios de sesión guardados y los datos del formulario de autocompletar, para hacerse pasar por el propietario real de la cuenta.

MIRA: Apple ahora es vulnerable a LockBit, un malware que secuestra tus datos

¿Cómo proteger tu identidad digital?

Los ciberdelincuentes están encontrando nuevas formas de recopilar los perfiles de usuario (credenciales, cookies, huellas dactilares y otros metadatos) para eludir los sistemas de seguridad y eludir los mecanismos de autenticación de múltiples factores, en lo que se ha denominado suplantación como servicio. Por ello, Seminario recomienda:

  • Utilizar un software de seguridad confiable en tu dispositivo, como un antivirus y un firewall, y asegurarse de mantenerlo actualizado.
  • Utilizar contraseñas seguras y únicas para las cuentas en línea y habilitar la autenticación de dos factores siempre que sea posible.
  • Limpiar regularmente las cookies y los datos de navegación almacenados en tu navegador web.
  • Mantener actualizado el sistema operativo y las aplicaciones de los dispositivos para corregir cualquier vulnerabilidad conocida.
  • Limitar la cantidad de información personal que se comparte en línea y ser consciente de cómo se recopila y se utiliza esa información.

Contenido sugerido

Contenido GEC