{"id":23416,"date":"2020-07-02T16:21:21","date_gmt":"2020-07-02T14:21:21","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23416"},"modified":"2020-07-02T16:21:21","modified_gmt":"2020-07-02T14:21:21","slug":"unusual-ways-to-leak-info","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/","title":{"rendered":"4 formas de filtraci\u00f3n de los datos de tu empresa"},"content":{"rendered":"<p>Si subes fotos de las entradas de un concierto en Instagram sin ocultar el c\u00f3digo de barras, <a href=\"https:\/\/www.kaspersky.es\/blog\/never-post-barcodes-online\/8982\/\" target=\"_blank\" rel=\"noopener\">alguien podr\u00eda ver a tu banda favorita en tu lugar<\/a>. Adem\u00e1s, aunque escondas el c\u00f3digo de barras, esto mismo podr\u00eda suceder si utilizas la <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-leak-image-info\/22400\/\" target=\"_blank\" rel=\"noopener\">herramienta equivocada<\/a>.<\/p>\n<p>Dicho esto, no es tan dif\u00edcil recordar que hay que ocultar bien el c\u00f3digo de barras antes de presumir de entradas. Otro tema totalmente diferente es cuando subes una foto y no te das cuenta de que aparece la entrada o, por ejemplo, una nota adhesiva con tus contrase\u00f1as en el encuadre. A continuaci\u00f3n, te dejamos con una serie de situaciones en los que alguien ha publicado datos confidenciales <em>online <\/em>sin darse cuenta.<\/p>\n<h2>1. Publicar fotos con una contrase\u00f1a de fondo<\/h2>\n<p>Las fotos y los v\u00eddeos realizados en oficinas y otras instalaciones revelan contrase\u00f1as y secretos mucho m\u00e1s a menudo de lo que se piensa. Cuando retratamos a nuestros colegas, pocas personas prestan atenci\u00f3n al fondo, por lo que el resultado puede ser embarazoso o incluso peligroso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n<h3>La (falta de) inteligencia militar<\/h3>\n<p>En el 2012, la Real Fuerza A\u00e9rea Brit\u00e1nica <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">meti\u00f3 la pata a lo grande<\/a>. Junto con un reportaje fotogr\u00e1fico sobre el pr\u00edncipe Guillermo, que entonces serv\u00eda en una unidad de la RAF, se hicieron p\u00fablicos los datos de acceso a MilFLIP (publicaciones con informaci\u00f3n sobre vuelos militares). Un nombre de usuario y una contrase\u00f1a en un trozo de papel adornaban la pared detr\u00e1s del Duque de Cambridge.<\/p>\n<p>Poco despu\u00e9s de su publicaci\u00f3n en el sitio web oficial de la familia real, las im\u00e1genes fueron reemplazadas por versiones retocadas y las credenciales filtradas se modificaron. Se desconoce si volvieron a clavarlas en la pared.<\/p>\n<div id=\"attachment_23420\" style=\"width: 508px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23420\" class=\"wp-image-23420 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/07\/02161505\/unusual-ways-to-leak-info-pic-1.png\" alt=\"\" width=\"498\" height=\"487\"><p id=\"caption-attachment-23420\" class=\"wp-caption-text\">Las cedenciales de inicio de sesi\u00f3n del MilFLIP a modo de decoraci\u00f3n. <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>El incidente del Pr\u00edncipe Guillermo no es un caso aislado. Personal militar menos conocido tambi\u00e9n ha compartido secretos <em>online<\/em>, con y sin la ayuda de la prensa. Por ejemplo, un oficial <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 un <em>selfie<\/em> en una red social<\/a> en la que aparec\u00edan de fondo pantallas de trabajo que mostraban informaci\u00f3n secreta. Al militar tan solo le cost\u00f3 una amonestaci\u00f3n moderada: \u201creeducaci\u00f3n y formaci\u00f3n\u201d.<\/p>\n<h3>Fuga al aire<\/h3>\n<p>En el 2015, la empresa de televisi\u00f3n francesa TV5Monde fue v\u00edctima de un ciberataque. Una serie de individuos no identificados <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/french-tv-network-blames-an-islamist-group-for-11-station-blackout\/\" target=\"_blank\" rel=\"noopener nofollow\">atacaron y desfiguraron el sitio web y la p\u00e1gina de Facebook de la organizaci\u00f3n<\/a>, e interrumpieron la emisi\u00f3n durante varias horas.<\/p>\n<p>Los acontecimientos posteriores convirtieron la historia en una farsa. Un empleado de TV5Monde concedi\u00f3 a los periodistas una entrevista sobre el ataque, con un <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">fondo decorado con las contrase\u00f1as<\/a> de los perfiles de las redes sociales de la empresa. En las im\u00e1genes, el texto resultaba casi ilegible, pero los entusiastas pudieron obtener la contrase\u00f1a de la cuenta de TV5Monde en YouTube.<\/p>\n<p>Casualmente, tambi\u00e9n fue una lecci\u00f3n sobre c\u00f3mo no crear una contrase\u00f1a: la frase secreta en cuesti\u00f3n result\u00f3 ser \u201clemotdepassedeyoutube\u201d, que, traducido del franc\u00e9s, es literalmente \u201clacontrase\u00f1adeyoutube\u201d. Afortunadamente, la cuenta de YouTube de la empresa y otras cuentas salieron ilesas. Sin embargo, esta historia de las contrase\u00f1as nos hace reflexionar sobre el origen del ciberataque inicial.<\/p>\n<div id=\"attachment_23419\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23419\" class=\"wp-image-23419 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/07\/02161400\/unusual-ways-to-leak-info-pic-2.png\" alt=\"\" width=\"640\" height=\"362\"><p id=\"caption-attachment-23419\" class=\"wp-caption-text\">Un empleado de TV5Monde da una entrevista sobre un fondo con las contrase\u00f1as. <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Un incidente similar ocurri\u00f3 justo antes de la Super Bowl XLVIII, en el 2014, cuando las <a href=\"https:\/\/www.zdnet.com\/article\/super-bowl-wi-fi-password-credentials-broadcast-in-pre-game-security-gaffe\/\" target=\"_blank\" rel=\"noopener nofollow\">credenciales de acceso al wifi interno del estadio<\/a> se colaron en la lente de un camar\u00f3grafo de televisi\u00f3n. Para m\u00e1s iron\u00eda, las im\u00e1genes proced\u00edan del centro de mando responsable de la seguridad del evento.<\/p>\n<div id=\"attachment_23418\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23418\" class=\"wp-image-23418 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/07\/02161307\/unusual-ways-to-leak-info-pic-3.png\" alt=\"\" width=\"770\" height=\"575\"><p id=\"caption-attachment-23418\" class=\"wp-caption-text\">Las credenciales de acceso al wifi que mostr\u00f3 una pantalla en el centro de control del estadio. <a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<h2>2. Uso de rastreadores de actividad<\/h2>\n<p>Los dispositivos que usas para monitorizar tu salud tambi\u00e9n podr\u00edan <a href=\"https:\/\/www.kaspersky.com\/blog\/fitness-trackers-privacy\/6480\/\" target=\"_blank\" rel=\"noopener nofollow\">permitirle a alguien m\u00e1s vigilarte<\/a> e incluso <a href=\"https:\/\/www.kaspersky.es\/blog\/smart-watch-research\/16260\/\" target=\"_blank\" rel=\"noopener\">extraer datos confidenciales<\/a> como el c\u00f3digo de una tarjeta de cr\u00e9dito siguiendo los movimientos de tu mano. Aunque, para ser sinceros, esta \u00faltima situaci\u00f3n es un poco irreal.<\/p>\n<p>Pero, por desgracia, las filtraciones de datos sobre la ubicaci\u00f3n de instalaciones secretas son perfectamente reales. Por ejemplo, la aplicaci\u00f3n de monitorizaci\u00f3n de actividad Strava, con una base de usuarios de m\u00e1s de 10 millones, marca las rutas de <em>jogging<\/em> de los usuarios en un <a href=\"https:\/\/www.strava.com\/heatmap\" target=\"_blank\" rel=\"noopener nofollow\">mapa de actividad global<\/a>. Tambi\u00e9n ha se\u00f1alado <a href=\"https:\/\/www.bbc.com\/news\/technology-42853072\" target=\"_blank\" rel=\"noopener nofollow\">bases militares<\/a>.<\/p>\n<p>Aunque la aplicaci\u00f3n puede configurarse para ocultar las rutas de las miradas indiscretas, no todos los usuarios que usan uniforme parecen conocer dichos tecnicismos.<\/p>\n<div id=\"attachment_23417\" style=\"width: 1336px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23417\" class=\"wp-image-23417 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/07\/02161205\/unusual-ways-to-leak-info-pic-4-EN.png\" alt=\"\" width=\"1326\" height=\"709\"><p id=\"caption-attachment-23417\" class=\"wp-caption-text\">Los movimientos de los soldados en una base militar de los EE. UU. en Afganist\u00e1n se muestran en un mapa de actividades de Strava. <a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Ante la amenaza de nuevas filtraciones, en el 2018 el Pent\u00e1gono <a href=\"https:\/\/www.militarytimes.com\/news\/your-military\/2018\/08\/06\/devices-and-apps-that-rely-on-geolocation-restricted-for-deployed-troops\/\" target=\"_blank\" rel=\"noopener nofollow\">prohibi\u00f3 a los soldados estadounidenses<\/a> el uso de rastreadores de actividad. Evidentemente, para aquellos que no pasan sus d\u00edas en las bases militares de EE. UU., esta soluci\u00f3n puede resultar exagerada. Pero, de todas formas, recomendamos que se configuren los par\u00e1metros de privacidad de la aplicaci\u00f3n.<\/p>\n<h2>3. Difusi\u00f3n de metadatos<\/h2>\n<p>Es muy f\u00e1cil olvidar (o no saber en primer lugar) que los secretos a veces pueden estar ocultos en la informaci\u00f3n de los archivos o <a href=\"https:\/\/www.kaspersky.es\/blog\/office-documents-metadata\/10198\/\" target=\"_blank\" rel=\"noopener\">metadatos<\/a>. En particular, las fotograf\u00edas a menudo contienen las <a href=\"https:\/\/www.kaspersky.es\/blog\/exif-privacy\/9450\/\" target=\"_blank\" rel=\"noopener\">coordenadas<\/a> del lugar donde fueron tomadas.<\/p>\n<p>En 2007, unos soldados de EE. UU. (parece que nos encontramos ante un patr\u00f3n) <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">publicaron <em>online<\/em> fotos de helic\u00f3pteros<\/a> que llegaban a una base en Irak. Los metadatos de las im\u00e1genes conten\u00edan las coordenadas exactas del lugar. De acuerdo con una versi\u00f3n de los hechos, la informaci\u00f3n fue utilizada posteriormente en un ataque enemigo que le cost\u00f3 a los Estados Unidos cuatro helic\u00f3pteros.<\/p>\n<h2>4. Compartir en exceso en las redes sociales<\/h2>\n<p>Puedes dar con algunos secretos simplemente cotilleando los amigos de una persona. Por ejemplo, si los vendedores de una regi\u00f3n determinada <a href=\"https:\/\/hbr.org\/2012\/12\/how-not-to-unwittingly-reveal.html\" target=\"_blank\" rel=\"noopener nofollow\">empiezan a aparecer de repente<\/a> en la lista de amigos del gerente de una empresa, los competidores pueden llegar a la conclusi\u00f3n de que la organizaci\u00f3n est\u00e1 buscando nuevos mercados, e intentar adelantarse a su jugada.<\/p>\n<p>En el 2011, <em>\u00a0<\/em>la periodista de <em>Computerworld<\/em> Sharon Machlis <a href=\"https:\/\/www.computerworld.com\/article\/2469865\/is-your-sensitive-company-info-being-leaked-on-linkedin-.html\" target=\"_blank\" rel=\"noopener nofollow\">llev\u00f3 a cabo un experimento<\/a> para obtener informaci\u00f3n de LinkedIn. En solo 20 minutos de b\u00fasqueda en el sitio, descubri\u00f3 el n\u00famero de moderadores de los foros <em>online<\/em> de Apple, la configuraci\u00f3n de la infraestructura de RR. HH. de la compa\u00f1\u00eda, etc.<\/p>\n<p>Como la propia autora admite, no encontr\u00f3 nada tan importante como un secreto comercial, pero dado que Apple se enorgullece de tomarse tan en serio la privacidad, no podemos restar m\u00e9ritos a sus descubrimientos. Por otro lado, de acuerdo con las responsabilidades de un vicepresidente de HP, que de nuevo aparecen en LinkedIn, <a href=\"https:\/\/www.theregister.co.uk\/2011\/05\/03\/hp_vp_leaks_company_cloud_plans\/\" target=\"_blank\" rel=\"noopener nofollow\">cualquiera pod\u00eda averiguar<\/a> con qu\u00e9 servicios en la nube estaba trabajando la empresa.<\/p>\n<h2>C\u00f3mo evitar las filtraciones los datos involuntarias<\/h2>\n<p>Los empleados pueden, sin darse cuenta, compartir mucho sobre tu empresa. Para evitar que sus secretos se hagan p\u00fablicos, establece reglas estrictas para publicar informaci\u00f3n <em>online <\/em>e informa a todos tus colegas de lo siguiente:<\/p>\n<ul>\n<li>Cuando realices fotos y v\u00eddeos para publicar en redes sociales, aseg\u00farate de no encuadrar nada que no deber\u00eda estar ah\u00ed. Al igual que cuando alguien te grabe o tome una foto tuya o de tu oficina. A los periodistas no les importa, pero puedes pagarlo muy caro si tus contrase\u00f1as circulan por Internet. Realiza las fotos en lugares especialmente designados para ello. Si no existe tal lugar, al menos revisa las paredes y las mesas de antemano.<\/li>\n<li>Tambi\u00e9n ten en cuenta lo que los dem\u00e1s pueden ver lo que est\u00e1 detr\u00e1s de ti durante las videollamadas y teleconferencias, ten cuidado, aunque est\u00e9s hablando con colegas o socios.<\/li>\n<li>Esconde los contactos confidenciales personales y de negocios en redes sociales. Recuerda que los competidores, los estafadores y los malhechores en general pueden usarlos en tu contra.<\/li>\n<li>Antes de publicar un archivo, elimina sus metadatos. En un ordenador con Windows, puedes hacerlo en las propiedades del archivo; para los tel\u00e9fonos inteligentes, existen aplicaciones especiales. Tus lectores no necesitan saber d\u00f3nde se realiz\u00f3 una foto, o en qu\u00e9 ordenador se cre\u00f3 un documento.<\/li>\n<li>Reflexiona antes de presumir de tus \u00e9xitos laborales; podr\u00edan tratarse de secretos comerciales. Como m\u00ednimo, probablemente no sea prudente exponer tus triunfos con todo lujo de detalle.<\/li>\n<\/ul>\n<p>Los empleados deben entender claramente qu\u00e9 informaci\u00f3n es confidencial y saber c\u00f3mo manejarla. Nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de sensibilizaci\u00f3n en seguridad automatizada<\/a> cuenta con un curso dedicado a ese tema.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Te contamos unas cuantas historias sobre lo f\u00e1cil que puede resultar filtrar accidentalmente informaci\u00f3n confidencial al dominio p\u00fablico.<\/p>\n","protected":false},"author":2049,"featured_media":23421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10,2202,2754,1124,2755],"tags":[123,2901,2079,220,84,61],"class_list":{"0":"post-23416","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-business","9":"category-enterprise","10":"category-privacy","11":"category-smb","12":"tag-contrasenas","13":"tag-filtraciones-de-datos","14":"tag-metadatos","15":"tag-privacidad","16":"tag-redes-sociales","17":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unusual-ways-to-leak-info\/21489\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unusual-ways-to-leak-info\/16958\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unusual-ways-to-leak-info\/8417\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unusual-ways-to-leak-info\/22692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unusual-ways-to-leak-info\/20787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unusual-ways-to-leak-info\/28656\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unusual-ways-to-leak-info\/8521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unusual-ways-to-leak-info\/36049\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/unusual-ways-to-leak-info\/13637\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/unusual-ways-to-leak-info\/11663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unusual-ways-to-leak-info\/28755\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unusual-ways-to-leak-info\/22531\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unusual-ways-to-leak-info\/27772\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unusual-ways-to-leak-info\/27613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23416"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23416\/revisions"}],"predecessor-version":[{"id":23422,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23416\/revisions\/23422"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23421"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}