Protección de la Privacidad en Redes Sociales y Publicación Segura

Clase 20 de 26Curso de Ciberseguridad y Privacidad para Empresas

Contenido del curso

Comprende y actúa frente amenazas cibernéticas

Buenas prácticas de Ciberseguridad

Resumen

Cada imagen que publicas y cada plataforma en la que te registras deja un rastro digital que puede ser utilizado en tu contra. Aunque pienses que no tienes nada que ocultar, la combinación de pequeños datos públicos permite a cualquier persona —o a un ciberdelincuente— reconstruir tu ubicación, tus hábitos y hasta dónde vives. A continuación se explica cómo funciona este proceso y qué puedes hacer para protegerte.

¿Qué información personal expones sin darte cuenta en Internet?

Existen buscadores especializados en personas, como WebMe [01:00], que funcionan de forma similar a Google pero están diseñados exclusivamente para buscar información asociada a un nombre y apellido. Al ingresar un nombre completo, este tipo de herramienta recopila automáticamente datos dispersos en múltiples plataformas.

En la demostración se encontraron resultados provenientes de:

  • Comentarios y respuestas en plataformas educativas como Platzi.
  • Reseñas de restaurantes en Google, que revelan los lugares que una persona frecuenta.
  • Perfiles profesionales en LinkedIn.
  • Participaciones en eventos como Talent Land.
  • Registros universitarios.

El punto crítico es que a partir de las reseñas de restaurantes [02:00] un atacante puede deducir la zona en la que vives, ya que los establecimientos que más visitas suelen estar cerca de tu hogar. Este concepto se conoce como huella digital o digital footprint: el conjunto de datos que dejas en cada interacción en línea y que, sumados, construyen un perfil detallado de tu vida.

¿Cómo puede rastrearse tu ubicación con una sola fotografía?

Una de las técnicas más reveladoras es la geolocalización mediante análisis visual de imágenes [03:08]. No se necesitan metadatos EXIF ni herramientas sofisticadas; basta con observar los elementos presentes en la foto.

¿Qué elementos visuales delatan tu ubicación?

El proceso demostrado sigue una metodología paso a paso conocida como OSINT (Open Source Intelligence), que consiste en recopilar información a partir de fuentes abiertas y públicas:

  • Logotipos visibles: en la imagen de ejemplo se identificó un logotipo con un círculo amarillo y letras azules y rojas [04:10]. Al buscar "marcas con logos amarillo con azul en Alemania" se determinó que correspondía a la cadena de supermercados LIDL.
  • Estilo arquitectónico: la arquitectura de los edificios sugería un estilo germano, lo que permitió asumir que el país era Alemania [04:30].
  • Transporte público: un autobús azul con franja amarilla y estrellas [05:30] sirvió para acotar la búsqueda. Al probar distintas ciudades —Berlín, Bonn— se encontró que los autobuses de la ciudad de Bonn coincidían con el diseño observado.

¿Cómo se confirma el punto exacto con Google Maps?

Con tres datos —país, ciudad y tienda cercana— se utilizó Google Maps y Google Street View [07:20] para recorrer virtualmente los alrededores de las tiendas LIDL en Bonn. Los detalles que confirmaron la ubicación exacta fueron:

  • Un edificio con logotipos visibles en las ventanas y bicicletas estacionadas, coincidentes con la imagen original.
  • El reflejo en la carrocería del automóvil [08:40] donde se tomó la foto, que mostraba un edificio amarillo junto a uno rojo, ambos verificados en Street View.

Este ejercicio demuestra que una sola fotografía puede ser suficiente para que alguien determine con precisión dónde te encuentras.

¿Qué medidas debes tomar para proteger tu privacidad en redes sociales?

Proteger tu privacidad digital no requiere dejar de usar Internet, sino aplicar hábitos conscientes:

  • Configura tus redes sociales con alta privacidad [09:30]: restringe tus publicaciones e imágenes para que solo sean visibles por contactos de confianza.
  • No publiques imágenes cercanas a tu hogar o lugar de trabajo. Los elementos del entorno pueden revelar tu dirección exacta.
  • Evita compartir fotos del interior de las instalaciones de tu empresa. Esta información puede facilitar un ataque físico que derive en un ataque informático [10:00], como el acceso no autorizado a redes internas.
  • Revisa en qué plataformas te registras. Cada registro deja datos que buscadores de personas pueden indexar.

La seguridad comienza por la conciencia de lo que compartes. ¿Has revisado alguna vez qué información tuya aparece al buscar tu nombre completo? Inténtalo y comparte en los comentarios qué descubriste.