Pages Navigation Menu

Ciberconfianza

Ciberconfianza

BETH OJEDA.

Cuando hablamos de confianza, siempre lo relacionamos con las personas en su ámbito social, profesional, familiar y sobre todo íntimo, digamos las relaciones que establece como ser social. Sin embargo, en la era de la información  debemos tener en consideración la confianza que depositamos no solo entre personas, sino además en equipos que nos permiten estar más conectados, aplicaciones, redes sociales.

La Ciberconfianza es un término que no está en el diccionario, pero es usual que cada vez vayamos acuñando términos que más que ponerse de moda se adaptan a los nuevos modelos de comunicación que estamos viviendo.

Cada vez que hablamos de redes sociales entendemos que es para conectarnos con los conocidos de toda la vida, y una vez que entramos, llegamos a desarrollar tal simpatía con los demás usuarios de las redes sociales que llegamos a considerarlos nuestros amigos y desde luego personas de nuestra confianza.

Tener conciencia de la cantidad de actos dolosos que se encuentran en la red de redes basados en la confianza, nos deben sembrar la semilla de la duda para poder discriminar los sitios dónde conversamos y qué decimos, teniendo en consideración que la mayoría de las redes sociales no permiten eliminar conversaciones, a veces poco afortunadas que se tienen en ellas. Sobre todo, es relevante poder tener conciencia de con quién compartimos la información y cuáles deberían ser nuestras políticas de uso éticas y profesionales para intercambiar mensajes.

¿Con cuáles criterios nos ponemos en marcha para postear mensajes en abierto? ¿Realmente estamos seguros que nuestra red social está cerrada para los delincuentes?

La confianza en las redes sociales, es uno de los principales activos con los que cuentan las organizaciones que dan al salto al mundo 2.0. Una empresa que se introduce en internet a nivel de marketing, no sólo se trata de comunicar los productos o servicios de una empresa que ha detectado a su público objetivo en la web, se trata de dar una mayor visión y transparencia de la cultura intrínseca de la empresa, extrapolar los valores que en ella se viven.

Para lograr la ansiada fidelidad del cliente y usuarios de las redes sociales de la empresa, es necesario llevar una línea argumental coherente de comunicación, además de observar una conducta incuestionable a la hora de ejercer la comunicación masiva. Esto es posible formando a los propios empleados que tengan la inquietud de las redes sociales a nivel personal y contar con el asesoramiento experto de los profesionales del sector.

Externalizar los servicios de comunicación es un arma de doble filo en una empresa, ya que hay que contar con las capacidades de inmersión dentro de la empresa por parte de esta empresa externa que llevará la imagen y comunicación de una marca, empleados e inversores.  No se trata sólo de conocer el target al que va dirigido, sino de hablarle en el lenguaje al que está  acostumbrado dicho sector, debe ser conocedor de las características propias de lo que ofrece la empresa y los tiempos de respuestas que son demandados históricamente por sus clientes.

En un nivel 1.0: Las empresas comparten a nivel interno los ficheros de los clientes y prospectos sobre todo con los departamentos comerciales, atención al cliente, facturación…, basado en la confianza que se tiene a un empleado. Cuando el empleado está descontento es probable que filtre información a la competencia, basándose en el acceso lícito que tiene dentro de una organización, la manera de filtrar esta información más habitual es a través de un USB y por correo electrónico no corporativo.

Ya la confianza está rota y solo una de las partes lo sabe. En casos de mayor seguridad instalar software que impidan o anulen estas acciones son prácticas habituales en grandes empresas para lo que la PYME todavía no está totalmente concienciada y que causa graves daños como robos de información sensible. Información que se va filtrando a través de las nuevas tecnologías.

Confiar en dispositivos externos que vengan infectados con virus troyanos y que silenciosamente se van apoderando de toda la intranet de una empresa llegando a colonizarla para lanzar ataques cuando los ciberdelincuentes consideren que deben tomar el control  de la red infectada.  No, no es ficción, ni es estar adelantado a nuestros tiempos. ¡Estas situaciones se están viviendo actualmente!

Desde luego que, la confianza principal debe estar en que como empleados observamos las directrices de la organización en el ejercicio de las buenas prácticas de la misma y como personas usuarias de la tecnología, practicar en todo momento el sentido común y mantenerse informado de esta era de “transparencia” y compartir información masiva de las redes sociales.

Estar interconectados nos impone estar siempre comunicando a nuestro entorno virtual las actividades profesionales y personales de lo que hacemos. Esta práctica, antes de las redes sociales, solamente la hacíamos en nuestro entorno más cercano y a personas confiables. Actualmente, abrimos el grifo de la comunicación sin saber quien no está leyendo, ni para qué usa la información.

Ya deja de ser solo datos de personas, proporcionamos a un entorno no seguro información de sensible propia y de terceros que no están en nuestro marco de referencia y no contamos con su permiso explícito.

A nivel técnico, la mayoría de los usuarios de las redes sociales y de smartphones, nos dedicamos al uso de las diferentes aplicaciones, pensando sólo en el beneficio que nos aporta y no leemos los Términos de Uso de dichas apps, cuando les delegamos los privilegios de nuestros diferentes perfiles en redes sociales. Este exceso de confianza en los fabricantes de aplicaciones nos perjudica, sólo por obtenerlo gratis sin entender el alcance perjudicial que puede suceder, como dejar una puerta abierta para que los ciberdelincuentes se hagan de nuestros datos a través de diferentes aplicaciones no comprobadas como seguras.

 Confiar a ciegas en las redes sociales, es un signo de ingenuidad, no de inocencia, no se trata de sembrar el miedo y decir que “todo el mundo es malo”, sólo se hace necesario concienciar a los usuarios que se debe hacer una red más segura, basada en el conocimiento cierto de lo que se hace y con cual propósito.

Estar a la escucha de lo que sucede en redes sociales, nos da la pista que hay software mal intencionado, robo de datos, suplantación de identidad, y especialmente en épocas de vacaciones, informaciones de geolocalización tanto para amigos como para los delincuentes.

IDE-CESEM, Instituto de directivos de empresa - CiberconfianzaTener conciencia que la información sensible sólo debe compartirse en entornos de comprobada confianza y si es necesario.

Uno de los delitos con que nos encontramos en las noticias, es el robo de información por personas de nuestra confianza.

La mejor protección ante ataques en las redes sociales es el sentido común. A cada que nos presente dudas de si lo debemos publicar, responde la siguiente pregunta: ¿Se lo dirías a una persona de acabas de conocer en la vida real?

Una de las principales armas que usan los delincuentes de internet es ganarse la confianza del afectado, se ve en casos de pederastia, sexting*, grooming**, por ejemplo. Y la explotación de la información que se obtiene del afectado también se hace dentro de los círculos de confianza y se comenten abusos como el acoso en todas sus modalidades al punto que hay verdaderos casos dramáticos de suicidio por parte de adolescentes, rupturas de relaciones y despidos por malas prácticas por parte de empleados y también por informaciones confidenciales vertidas en los supuestos círculos de confianza, cayendo en filtraciones y robo de datos.

Sexting: viene de unir dos  término sexo + texto y no es más que enviar imágenes personales de carácter sexual por cualquier canal digital. Al realizar esta práctica las personas ya han establecido una confianza suficiente para enviarse fotos y ¿Qué pasa cuando la privacidad es entendida de un modo diferente por parte del receptor de las fotos comprometedoras?

Un caso real de Sexting:

Un personaje público comparte de modo privado un vídeo de carácter sexual a su pareja ocasional y ésta valiéndose de su confianza lo filtra a las redes sociales. Saltando todas las alarmas de la opinión pública y poniendo en entredicho la reputación de dicho personaje. Ha  sido tema de conversación de muchas tertulias y de perjudicar la imagen y buen nombre de un personaje político.

Independientemente de si nos parece bien o no practicar sexting* lo que si queda claro es que somos dueños de la información hasta que la compartimos, una vez en la red, la información es de todo aquél que tenga acceso a ella y no podemos de una manera sencilla retirar estos contenidos, ya que no existe una práctica de derecho al olvido de las publicaciones vertidas en internet.

Estar atentos a quien depositamos nuestra confianza es importante, pero más importante aún es tener conciencia que la confianza no es para siempre, a tal efecto existen maneras para poder  valorar a posteriori si queremos seguir compartiendo esta información, tal es el caso de los IRM, que permiten que viajen los archivos de un modo cifrado y además algunos de ellos con la capacidad de retirar la “confianza” del receptor del mensaje en cualquier momento.

Grooming: es el engaño de un adulto para ganarse la confianza de menores y luego abusar sexualmente de él, este es un primer paso para la pederastia, es tan importante que padres y madres tomen conciencia de la importancia de configurar bien la privacidad de las redes sociales de los menores y que se incluya en su educación formal e informal, la importancia de no ceder la voluntad basada en una confianza ficticia. Nuestro eslabón más débil, más allá de las empresas, malware y robos de información son nuestros menores, es nuestra responsabilidad guiarles para que conozcan las fronteras y no acepten cibercaramelos a cambio de fotos. También el cuidado de no usar la geolocalización en las redes sociales, los padres saben donde están sus hijos pero también lo ven otras personas menos nobles.

IDE-CESEM, Instituto de directivos de empresa - Ciberconfianza

Beth Ojeda es Social Media Manager  y miembro de la Junta Directiva del Instituto de Continuidad de Negocio.

Licenciada en Administración de Empresas, cuenta con el Curso de Experto en Protocolo, Comunicación y Relaciones Públicas de IDE-CESEM.

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*