Buscar

2009/11/09

Cómo se recopilan datos personales a través de Internet

Fuente: La Nacion.

La comercialización de bases de datos es una rama del marketing que se enfoca en el trabajo con información de clientes potenciales o actuales. Con el desarrollo de las nuevas tecnologías y en especial Internet, se ha facilitado el acceso y la utilización de la información personal en forma masiva.

En la actualidad, cualquier usuario tiene la posibilidad de adquirir alguna aplicación que permita copiar automáticamente las direcciones de mail que figuran en las páginas web a medida que se navega, y esta facilidad ha permitido el crecimiento de un "mercado negro" de bases de datos.

Daniel Blasón, presidente del capítulo Database de AMDIA (Asociación de Marketing Directo e Interactivo de Argentina) explica a lanacion.com el fenómeno: "A eso le llamamos mercado informal de base de datos . Una simple cadena de mails es una recopilación y validación de direcciones de correo electrónico. Si reenviás una cadena de mails a tus amigos, estás validando tu mail y contribuyendo a una base de datos".

Una fuente de información importante con la que cuentan las empresas para la recolección de datos personales a través de Internet son los registros de compras. Las páginas web de compra y venta tienen abundante información, que luego se utiliza con fines estadísticos o para acciones de marketing. Las redes sociales, en especial las más populares, como Facebook , constituyen otra fuente a tener en cuenta, debido a que allí los usuarios dejan abundantes indicios acerca de sus intereses y hábitos, a medida que crean y participan de grupos temáticos y páginas de fans.

Al respecto, Blasón comenta: "Una empresa puede construir una base de datos a través de sus clientes, o se puede generar en forma espontánea, alrededor de cualquier eje temático de una red social, como el fanatismo por determinada banda de música, determinado lugar o determinada marca. Se genera un grupo, que luego es aprovechado por alguien: por un líder de grupo, una empresa o alguien que quiere comunicar algo".

La mirada de un experto en seguridad informática

La forma en que son administradas estas bases de datos y su seguridad cobran especial importancia si se toman en cuenta casos como el robo de identidad digital , los derechos de propiedad de la información personal o el robo de contraseñas por parte de piratas informáticos. César Cerrudo es investigador y experto en seguridad de aplicaciones y ha descubierto fallas en los principales programas de bases de datos, como así también en sistemas operativos.

Al ser consultado por lanacion.com , Cerrudo no duda en afirmar que las bases de datos que generan las empresas puertas adentro, no son seguras: "Todas las aplicaciones poseen fallas de seguridad. Además, muchas veces el software de base de datos no está bien configurado. No se monitorea el acceso a la información ni tampoco se generan registros de su uso: no se sabe quién accede, a qué accede, cómo, cuándo, ni de dónde accede. Esto permite que los atacantes tengan terreno libre para hacer lo que se les plazca sin apuro y sin ser detectados. Las organizaciones deben definir políticas sobre qué está permitido y qué no respecto con el manejo de la información, y cómo se debe proteger. Debido a esto por lo general es muy sencillo el robo de datos, ya sea por atacantes externos o por los mismos empleados".

Pero muchas veces el problema se inicia en el uso hogareño. Con respecto a qué recomendaciones daría con el manejo de la información personal en Internet, Cerrudo responde: "Mi principal recomendación es no poner los datos personales en Internet salvo que sea absolutamente necesario. Hay quien confía demasiado y no duda en compartir su información, fotos, documentos y demás con todo el mundo, pero si algún desconocido va a la casa de cualquiera de estas personas, toca el timbre y le pide su información personal y sus fotos, la persona va a desconfiar y probablemente no le dará nada. Hay que actuar de la misma manera con respecto a Internet, es necesario educarse en su uso para evitar el robo de datos y fraudes. No importa que tengamos antivirus, firewalls y otras protecciones, ya que a veces es tan simple como hacer click en un sitio equivocado para recibir algún ataque del cual es difícil protegerse".

Uno de los métodos de ataque más peligrosos de los piratas informáticos es el envío masivo de correos electrónicos que simulan ser enviados por una entidad bancaria o sistema de pagos electrónico y solicitan información como contraseñas, números de tarjeta de crédito o de cuentas bancarias. Con la existencia de una cantidad cada vez mayor de usuarios de Internet, y una relación más familiar con las nuevas tecnologías, caer en una de esas trampas puede ser fácil. Un uso atento y responsable parece ser la actitud más indicada, de hecho los bancos no piden un cambio de contraseña por mail ni nada que se le parezca.

No hay comentarios: