{"id":4392,"date":"2025-04-30T09:18:26","date_gmt":"2025-04-30T15:18:26","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4392"},"modified":"2025-04-30T09:43:12","modified_gmt":"2025-04-30T15:43:12","slug":"como-los-datos-personales-a-disposicion-de-los-ciberdelincientes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4392","title":{"rendered":"\u00bfC\u00f3mo los datos personales van a manos de los ciberdelincientes con los brokers?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/broker-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" class=\"alignright size-medium wp-image-4394\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/broker-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/broker-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/broker-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/broker.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En la actualidad existe un mecanismo en la red de redes que registra las acciones cotidianas de los usuarios sin que estos se enteren. Son conocidos como \u201cbrokers de datos\u201d.<\/p>\n<p align=\"justify\">La realidad del problema es que el propio usuario participa en el mecanismo que pone a disposici\u00f3n de los \u201cbrokers\u201d sus datos. Por esta razones es un imperativo conocer las v\u00edas por las que se colectan estos y las maneras para enfrentar este sangrado de informaci\u00f3n que se utiliza luego en ataques a las personas.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>\u00bfQu\u00e9 son los br\u00f3kers de datos?<\/strong><\/p>\n<p align=\"justify\">Los brokers de datos o data brokers son empresas que recopilan, analizan, agregan y venden informaci\u00f3n personal de individuos y organizaciones. Operan de manera discreta, obteniendo datos de fuentes p\u00fablicas (redes sociales, registros gubernamentales) y privadas (compras en l\u00ednea, registros de loyalty programs, historiales de navegaci\u00f3n). Esto se ha tornado mucho m\u00e1s intensivo en la era de la inteligencia artificial, donde estas herramientas simplifican el trabajo y multiplican los niveles de eficiencia en el procesamiento.<\/p>\n<p align=\"justify\">Las funciones principales de estas empresas son la recopilaci\u00f3n de datos, donde destaca la informaci\u00f3n demogr\u00e1fica (nombre, edad, direcci\u00f3n), la financiera (h\u00e1bitos de gasto), de salud, intereses en redes sociales, junto a comportamientos en el uso de las redes.<\/p>\n<p align=\"justify\">Tambi\u00e9n se utilizan en el proceso para agregar y analizar datos. A trav\u00e9s de este mecanismo se cruzan datos de m\u00faltiples fuentes para crear perfiles detallados de consumidores y junto a ello la venta  de datos que son vendidos a empresas para desarrollar la publicidad dirigida, la evaluaci\u00f3n de riesgos, en especial en la esfera de los seguros y la actividad crediticia, incluso la que procede de  agencias gubernamentales.<\/p>\n<p align=\"justify\"><strong>\u00bfC\u00f3mo se produce el proceso de apropiaci\u00f3n de los datos?<\/strong><\/p>\n<p align=\"justify\">Una v\u00eda para la colecta de datos son los registros en sitios web y apps, que muchas veces parecen inofensivos. Un ejemplo es el registro en una red social, el uso de aplicaciones de compras, juegos, e incluso p\u00e1ginas de noticias. Muchas, posteriormente, venden o comparten los datos con terceros (brokers).<\/p>\n<p align=\"justify\">Son ejemplos de la manipulaci\u00f3n el uso de aplicaciones de hor\u00f3scopo que solicitan la fecha de nacimiento y correo. Estos datos son vendidos a brokers que los utilizan para publicidad esot\u00e9rica. Tambi\u00e9n son usados los cupones de descuento para tiendas en l\u00ednea, para esto se exige un n\u00famero de tel\u00e9fono y la direcci\u00f3n, que terminan en bases de datos que se comercializan.<\/p>\n<p align=\"justify\">Otro mecanismo es el uso de redes sociales y el otorgamiento de permisos excesivos. Facebook, Instagram, LinkedIn y otras redes recopilan los intereses, ubicaci\u00f3n, contactos y hasta mensajes privados (metadatos). Se compran esta informaci\u00f3n para crear perfiles. Esto se utiliza para las agencias de turismo, en el caso de intereses sobre viajes y tambi\u00e9n para mantener actualizada la ubicaci\u00f3n geogr\u00e1fica de las personas.<\/p>\n<p align=\"justify\">Tambi\u00e9n se utilizan para obtener datos las compras en l\u00ednea y programas de fidelizaci\u00f3n de clientes,  b\u00fasquedas en Google y el uso de navegadores sin protecci\u00f3n, el uso de test y quizzes \u00abdivertidos\u00bb en redes sociales, los  registro en Wi-Fi p\u00fablicos y aplicaciones de rastreo y el otorgamiento de  permisos a aplicaciones m\u00f3viles.<\/p>\n<p align=\"justify\">En este sentido se asocia el uso de tarjetas magn\u00e9ticas con servicios de compra y en servicios comerciales en l\u00ednea como es el caso de Amazon. Tambi\u00e9n se utiliza en estos an\u00e1lisis para vender datos a partir del historial de uso de navegadores. En el caso de las aplicaciones m\u00f3viles la apropiaci\u00f3n de datos en el otorgamiento de permisos de inadecuados o excesivos a las aplicaciones, que a partir de la informaci\u00f3n que se facilita para obtener dichas aplicaciones.<\/p>\n<p align=\"justify\">Las consecuencias del hackeo a un br\u00f3ker de datos son funestas para los usuarios porque cualquier violaci\u00f3n de seguridad tiene serias repercusiones entre las que destacan la filtraci\u00f3n masiva de informaci\u00f3n, que se hace m\u00e1s notable cuando se producen casos de robos de identidad, phishing dirigido y la exposici\u00f3n de datos sensibles vinculados a la salud o inclinaciones pol\u00edticas. A estas se a\u00f1ade el impacto que puede tener en la confianza del mercado por las demandas que pueden enfrentar como consecuencia del quiebre de la protecci\u00f3n de datos, que puede redundar en sanciones y multas asociadas a la ley de protecci\u00f3n de datos personales.<\/p>\n<p align=\"justify\">Para las personas naturales los problemas son consecuencias muy negativas la p\u00e9rdida de privacidad y la vigilancia constante a partir de los detalles de los perfiles que permiten el acoso y rastreo sin consentimiento, el robo de la identidad unido a fraudes financieros, problemas de discriminaci\u00f3n y exclusi\u00f3n a partir del uso de antecedentes pol\u00edticos, financieros, religiosos, entre otros. A esto se a\u00f1ade finalmente el acoso y la suplantaci\u00f3n digital, junto a la exposici\u00f3n de menores y grupos vulnerables.<\/p>\n<p align=\"justify\">Tomando en consideraci\u00f3n que los br\u00f3kers de datos son actores clave en la econom\u00eda digital y para evitar caer en manos de este comercio mercenario de datos, es importante que para las operaciones en l\u00ednea se desarrolle una operatoria que modifique patrones como son el uso de  correos alternativos, navegaci\u00f3n privada y la limitaci\u00f3n de permisos en aplicaciones.<\/p>\n<p align=\"justify\">Tambi\u00e9n se pueden utilizar en las redes sociales perfiles \u201calternativos\u201d con datos falsos que pueden reducir significativamente la exposici\u00f3n. Esto se relaciona adem\u00e1s con el tema de la huella digital, que debe ser limitada a trav\u00e9s de la configuraci\u00f3n de la privacidad en redes sociales, junto a la supresi\u00f3n de los registros innecesarios. La clave, sobre todo, es la toma de conciencia sobre qu\u00e9 datos se comparten y con qui\u00e9n.<\/p>\n<p align=\"justify\">Los br\u00f3kers de datos convierten la vida privada de las personas en una mercanc\u00eda, al exponerlas a fraudes, discriminaci\u00f3n y acoso. Si bien existen herramientas legales para limitar el impacto, la falta de transparencia y regulaci\u00f3n global hace que el riesgo siga creciendo, la privacidad se puede mejorar con el uso de herramientas como DeleteMe que permite eliminar datos de br\u00f3kers y sobre todo con el rechazo del uso de cookies innecesarias, junto a la limitaci\u00f3n de permisos de las aplicaciones. Tambi\u00e9n se puede utilizar Have I Been Pwned,  que permite conocer si la direcci\u00f3n de correo fue filtrada.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En la actualidad existe un mecanismo en la red de redes que registra las acciones cotidianas de los usuarios sin que estos se enteren. Son conocidos como \u201cbrokers de datos\u201d. La realidad del problema es que el propio usuario participa &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4392\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[80,36,11,57,75,14,24,29,40],"tags":[],"class_list":["post-4392","post","type-post","status-publish","format-standard","hentry","category-ciberviernes","category-competencia-informatica","category-dispositivos-moviles","category-educacion-de-usuarios","category-huella-digital","category-incidentes","category-prevencion","category-suplantacion-de-identidad","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4392"}],"version-history":[{"count":9,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4392\/revisions"}],"predecessor-version":[{"id":4412,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4392\/revisions\/4412"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}