Siempre hay que tener cuidado con los lugares donde revelamos nuestros datos personales, y de eso no hay ninguna duda. Existen sitios que cuentan con grandes sistemas de seguridad, al trabajar día a día con un gran flujo de datos interesantes para hackers o criminales en general, pero no siempre es fácil proteger nuestras cuentas.
¿Qué pasa con nuestros datos personales o bancarios, una vez nos hackean?

Incluso estas grandes empresas, han sido víctimas de robos de datos que ponen en riesgo la seguridad de sus usuarios. Obviamente, porque cuantos más seguros son sus protocolos, más usuarios confiados habrá, y más tentadora se hace la oferta. Pero aunque los famosos leaks son temidos por todos nosotros, ¿qué es lo que realmente sucede cuando nos roban esa información?
El experimento versus la paranoia
Con la intención de efectivamente analizar qué sucede con este tipo de datos una vez son conseguidos por los hackers, la empresa de seguridad online Bit Glass se propuso realizar un experimento: crear una lista con alrededor de 1500 usuarios falsos, revelando datos como nombre completo, número de seguridad social, dirección, teléfono, y el tan buscado número de tarjeta de crédito.
Esa lista, creada en un archivo Excel, contenía además un sistema por el cual cada vez que alguien abría el archivo, se enviaba un aviso a Bit Glass, con la ubicación de la persona que accedía al contenido.
De esta forma, y tras publicar la supuesta lista de víctimas en algunos foros frecuentados por ladrones cibernéticos, simplemente se sentaron a esperar qué sucedía con el archivo, y cuál era finalmente la ruta de esa información.
- Ver también: 5 formas en que un hacker puede ingresar a tu hogar
Curiosamente, y en contra de lo que muchos podrían esperar, la información no alcanzó los niveles de viralidad esperados, y necesitó de casi 2 semanas para alcanzar sus primeros mil visitantes.
En realidad, no hace falta más que un único usuario con la suficiente malicia y el conocimiento necesario para hacer uso indebido de nuestra información. Pero por otro lado, confirma que e l mercado negro para los datos filtrados no opera como algunos creerían, y los datos tampoco son tan abiertos como podrían serlo.

¿Cuáles son las posibles hipótesis?
En realidad, una vez abierto el archivo se podrían copiar los datos a uno nuevo (si se sospecha del original), evitando así todo sistema de rastreo. Algo bastante inteligente, si lo pensamos detenidamente.
Otra cosa que se asume, analizando el comportamiento de sus usuarios, es que existen momentos donde el archivo es accedido desde varios países en un lapso muy corto de tiempo. Cosa que hace pensar a los expertos en clandestinas salas de chat, donde se coordinan los procedimientos. E incluso, las direcciones IP podrían estar camufladas en simples pasos, anulando todo tipo de control posible.
Sin embargo, lo que es cierto es que una vez nuestros datos son robados y puestos públicamente en Internet, es casi imposible detener su rumbo. Allí es donde entra la rápida acción de las empresas para minimizar el impacto de cualquier ataque, y la velocidad que podamos tener cada uno de nosotros para anular todo daño que se pueda ocasionar en nuestra contra.
Por lo menos, sabemos que existen experimentos que intentan contrarrestar el funcionamiento de las organizaciones delictivas que operan en Internet, y que en última instancia, somos nosotros mismos los que podemos regular nuestra seguridad online.
¿Crees que este tipo de pruebas sean realmente efectivas? ¿Cómo cuidas tus datos personales en la web?


