Seguro que has oído hablar de eso de la identidad digital y la reputación on-line, pero quizás te plantees qué significan realmente esos términos. Porque parece que son muy importantes, aunque a veces no se les tome muy en serio.
Para conocerlos más, quizás habría que comenzar por definirlos.
Identidad digital
Es el rastro que dejamos cuando navegamos y llevamos a cabo cualquier tipo de actividad en Internet, como individuos o como organizaciones. Con esa exposición en la Red revelamos información de forma voluntaria o involuntaria sobre nosotros: datos, imágenes, comentarios, noticias, etc.
Y precisamente por el lugar donde se va almacenado inexorablemente esa información, Internet, la identidad se magnifica... para bien y para mal. Para bien, porque permite que las personas puedan expresarse, colaborar y establecer más y mejores relaciones, tanto profesionales como personales. Para mal, porque es más fácil que vean comprometida su privacidad, con todo lo que ello conlleva.
Reputación on-line
Esa exposición, con sus pros y sus contras, acaban construyendo la reputación on-line, que no es ni más ni menos la percepción que los demás tienen de nosotros, a partir de esos rastros que vamos dejando en la Red. Para resumirlo en pocas palabras, la identidad digital es lo que somos (o lo que pensamos que somos) y la reputación on-line es lo que los demás creen que somos.
De todo esto se deduce que ambos conceptos son importantes, tanto si somos profesionales como particulares. Lo ideal sería transmitir una identidad digital que se corresponda lo más fielmente posible con la identidad real, de tal modo que seamos nosotros los que controlemos la cantidad y calidad de esa información. Y utilizar esa identidad digital de tal modo que vaya construyendo poco a poco una buena reputación on-line. Ya sabes: "la mujer del César no sólo tiene que ser honrada, también debe parecerlo".
Para conseguirlo, aquí tienes algunos consejos:
En general
Define tus objetivos, tu mensaje y tu estrategia, a partir de los cuales crearás esa identidad digital y esa reputación on-line. Si no cuentas con ellos, darás vueltas sin sentido, como un pollo sin cabeza. Enfócate y utiliza toda tu energía para conseguir esos objetivos.
Es un trabajo de fondo, por lo que no debes buscar resultados rápidos. Los atajos no suelen ser buenos, y en este caso más aún. Se trata construir (con esfuerzo y tiempo), no de conseguir un producto barato y prefabricado.
Se constante en tu proyección en Internet. Alimenta tu identidad y reputación de forma periódica, manteniendo tu presencia viva en el mundo on-line; no la descuides. Las lagunas de actividad crean desconfianza y merman el interés por ti y por lo que haces.
Y tú, ¿quién eres?
Si tienes o quieres tener algún tipo de actividad profesional, ten en cuenta que es difícil separar esa faceta de la personal. Es decir, cada comentario, foto o noticia que compartas, aunque sea como particular, formará parte indivisible de tu perfil laboral. Piensa que los que buscamos información profesional de alguien en Internet, nos acabamos topando también con esa información personal. Incluso si utilizas la opción de privacidad en algunas redes o grupos, esos datos pueden acabar siendo públicos en algún momento (brechas de seguridad, ataques, etc.)
Procura que tu identidad digital sea lo más parecida posible a tu identidad real. La mayor parte de las relaciones que iniciarás en la Red, sobre todo si lo haces como organización o como profesional, tienen como finalidad tener una continuación en la vida real (visitar a clientes, solicitar un puesto de trabajo, etc.), por lo que es necesario que exista coherencia entre ambas. Puedes engañarte a ti mismo en Internet, pero no engañarás a los demás en la vida real, no al menos durante mucho tiempo.
Controla tú la información que emites, no al contrario. No facilites
todo tipo de datos, sin ton ni son, en Internet. Antes de regalarlos,
valora el coste en privacidad y en seguridad que puede suponerte a corto
y largo plazo. Y esto es importante, tanto a nivel profesional como
personal. Ahora todos acabamos googleando a clientes, proveedores o
candidatos a un puesto de trabajo; por no hablar de amigos, vecinos y
conocidos. Antes de facilitar un dato sensible, piensa si querrías que
lo supiese tu proveedor... o tu suegra.
Los contactos
Contacta con personas que realmente te interesen. Internet puede ser un cruel ladrón de tiempo, así que utiliza tus preciosos minutos sólo en personas y compañías que te aporten algo y a las que puedas aportar tú.
Si te dedicas a una actividad profesional, procura establecer contacto con personas relevantes en tu sector y con influencers. No sólo te podrán dar aportar conocimientos y experiencias valiosas, además te pueden servir como plataforma.
Elige cuidadosamente a tus contactos. Si quieres una reputación on-line de calidad, ten en cuenta que ésta también se construye a través de los contactos. Es lo de siempre: calidad en lugar de cantidad.
Y hablando de contactar, facilita que las personas que te busquen puedan localizarte: e-mail, formulario de contacto, teléfono, etc. Valora en cada caso cuál de estas vías te interesa, para que estés localizable sin comprometer demasiado tu privacidad. Cuando no hay forma de localizar a alguien (hablando del terreno profesional), se crea desconcierto y desconfianza.
Cómo venderte
Cuida tus perfiles en redes sociales y procura que tengan coherencia
entre sí, enviando el mismo tipo de mensaje (aunque adaptado a cada red)
y manteniendo una misma imagen de marca (personal o empresarial). Y
mantenlos actualizados.
Busca las RR.SS. y plataformas idóneas para ti y para tu actividad. No todas te ayudarán a conseguir tus objetivos, ni tienes porqué estar en todas ellas.
Recuerda que los responsables de RR.HH. ya usan las redes sociales y el rastro en Internet para
investigar a los candidatos o para monitorizar a los empleados. Así que no publiques nada, público o privado, que no puedan ver tu madre o tu jefe.
Comparte tus conocimientos, ideas y experiencias y valores. Y que te
conozcan por ello. Utiliza el gran escaparate que es la Red para
venderte lo mejor posible, ya seas empresa, profesional o particular.
Sé sincero, pero sin pasarte. Esto quiere decir que debes ir con la verdad por delante, pero sin utilizarla como arma arrojadiza contra los demás.
Sé honesto y transmite con cada palabra, cada comentario y cada aportación tu honradez y tu rectitud. Y, ojo, eso no significa ser rancio o aburrido, sino de fiar.
No hables sólo de ti, comparte información también de los demás. Tu reputación on-line no se basa en el monólogo, sino en el diálogo.
No critiques de forma destructiva a nadie. Ya sabes que hablar mal de alguien dice más del que critica, que del criticado.
Demuestra humildad, sin necesidad de quitarte méritos. Y no estoy hablando de falsa modestia, sino de transmitir que valoras y respetas a los demás, sus conocimientos y opiniones, tanto como lo haces contigo mismo.
Escucha, escucha y escucha; como en el mundo off-line. Empápate de los mensajes de los demás, antes de expresar los tuyos. Aprenderás más, conocerás a tus contactos (o a tu competencia) y te permitirá hablar con más autoridad y acierto de cada tema.
Y como este tema da para mucho, lo siento, he vuelto a caer en mi tendencia a los post dobles (hacía mucho que no tenía una recaída), así que lo dejo aquí. Pero no te pierdas el siguiente post en el que te hablaré de los contenidos, los modales y el manejo de las crisis y de la competencia.
Nos vemos, no faltes...
Post relacionados:
Cómo Cuidar Tu Reputación Online (II)
Sólo Tú Eres Responsable de Tu Comunicación
Linkedin vs Spam
Los DM en Twitter para Vender: Campo Minado
Marca Personal vs Marca Blanca (I)
Marca Personal vs Marca Blanca (II)
Hay que Saber Venderse...
miércoles, 24 de junio de 2015
miércoles, 17 de junio de 2015
Como Eliminar Metadatos de Forma Eficaz
Los metadatos son información no visible, que sirve para catalogar y ordenar nuestros archivos. Tanto si se trata de documentos, fotos o música. Eso, que está muy bien cuando esa información interna la manejamos nosotros, se puede convertir en un verdadero problema de seguridad si lo compartimos con los demás, especialmente si no somos conscientes de ello.
Y que no estén visible, no significa que esos datos no estén ahí. Datos tan comprometedores como el autor, la fecha de creación, la versión del documento, si es copia de otro archivo o la dirección IP. En algunos casos pueden llegar a aparecer en ellos cuentas de correo o contraseñas de acceso al servidor.
Los metadatos: un secreto a voces |
En este post me gustaría enseñarte algunas maneras de eliminar los metadatos.
En Office
Es muy sencillo. Sólo tienes que situarte encima del archivo que quieres limpiar, pinchar con el botón de la derecha. Verás que te aparece un menú desplegable y, al final, hay una opción que se llama Propiedades (señalada en rojo en la imagen).
Entra en Propiedades y verás que tienes varias pestañas. Hay una que se llama Detalles, pincha en ella. Te aparecerá en la parte inferior de la ventana una opción que se llama Quitar propiedades e informacion personal (marcada en rojo en la imagen).
Es importante que una vez que entres en Quitar propiedades e información personal marques la opción de Quitar las siguientes propiedades de este archivo (señalada en rojo en la imagen) y, para no dejarte ninguna, utilices el botón Seleccionar todo (marcado en rojo en la imagen) todo que hay en la parte inferior de la ventana, justo encima de los botones de Aceptar y Cancelar. Una vez finalizadas estas selecciones, pulsa Aceptar.
Con estos sencillos pasos habrás limpiado tus archivos de Office y podrás compartir su información, pero sin compartir los metadatos.
En otros sistemas operativos y tipos de archivos
En caso de que tengas otros sistemas operativos o quieras eliminar los metadatos en otro tipo de archivos, aquí tienes otras opciones:
Para Windows
Batch Purifier. Varios tipos de archivo de texto, imagen y sonido. http://www.digitalconfidence.com/BatchPurifier.html
Doc Scrubber. Para archivos .DOC. https://www.brightfort.com/docscrubber.html
MetaStripper. Para archivos .JPEG. http://www.photothumb.com/metastripper/
BeCyPDFMetaEdit. Para archivos .PDF. http://www.becyhome.de/becypdfmetaedit/description_eng.htm
Para Mac
Snap Cleaner. Para archivos JPEG. http://www.lemkesoft.de/en/products/other/
Para Linux
MAT (Metadata Anonymisation Toolkit). Varios tipos de archivos. https://mat.boum.org
Para iOS
Antes de nada: desactiva la opción de geolocalización en las fotos que encontrarás en el menú de Ajustes.
EXIF Eraser Free. Para tus fotos. https://itunes.apple.com/us/app/exif-eraser-free/id625992730?mt=8
Para Android
Lo primero: desactiva la opción de introducir las coordenadas GPS en tus fotos. Para ello entra en la propia cámara, accede al menú de Ajustes y desactiva la Etiqueta GPS.
PhotoShield EXIF Manager. Para tus fotos. https://play.google.com/store/apps/details?id=com.nuvolect.photoshield&hl=es
Herramienta on-line (todos los sistemas operativos)
Metashield Analyzer. https://www.elevenpaths.com/es/labstools/metashield-analyzer/index.html
Herramienta útiles para búsqueda de metadatos
FOCA (Fingerprinting Organizations with Collected Archives)
https://www.elevenpaths.com/es/labstools/foca-2/index.html
Ya sabes, deja huella, pero sólo cuando quieras hacerlo...
Post relacionados:
Cómo Perder tu Disco Duro y No Morir de un Infarto
La Nube para "Dummies" Consejos Informáticos para Emprendedores Novatos Muévete con Seguridad por Internet (I)
Muévete con Seguridad por Internet (II)
Muévete con Seguridad por Internet (III)
20 Consejos para Evitar el Robo de Identidad (I)
20 Consejos para Evitar el Robo de Identidad (II)
Phishing: Evita Morder el Anzuelo
Etiquetas:
archivos,
ciberseguridad,
datos,
documentos,
espionaje,
hacker,
información,
informática,
metadatos,
seguridad
miércoles, 10 de junio de 2015
Phishing: Evita Morder el Anzuelo
El phishing es uno de esos fenómenos que, por mucho que se alerte sobre él y sus consecuencias, siempre está de plena actualidad. Todos los días llegan correos fraudulentos que intentan captar a incautos para conseguir sus datos bancarios o de sus tarjetas de crédito y así hacer su particular agosto.
Para que esto no te suceda, aquí tienes información que te ayudará a esquivar el phishing.
Cómo reconocer un ataque phishing
Cómo evitar el phishing
Si tienes la sospecha de que has sido víctima de un ataque...
Protégete contra el phishing, no muerdas el anzuelo...
Post relacionados:
Internet: Navegar, Nadar y Guardar la Ropa
20 Consejos para Evitar el Robo de Identidad (I)
20 Consejos para Evitar el Robo de Identidad (II)
Muévete con Seguridad en Internet (I)
Muévete con Seguridad en Internet (II)
Muévete con Seguridad en Internet (III)
Compra Online Responsable: Seguridad
Compra Online Responsable: El Proceso de Compra
Para que esto no te suceda, aquí tienes información que te ayudará a esquivar el phishing.
Cómo reconocer un ataque phishing
- Normalmente suele tratarse de un correo electrónico, aunque también pueden intentarlo mediante SMS, mensajes de WhatsApp, llamadas telefónicas o cualquier otra vía por la que puedan contactarte y pedirte información sensible.
- Siempre solicitan datos personales, contraseñas e información sensible del receptor del mensaje.
- Utilizan ganchos para captar la atención del receptor: bloqueo de tarjetas o de cuentas bancarias, actualización de cuentas o problemas de acceso a las mismas, concursos, premios, envíos de regalos o documentos importantes, etc.
- El remitente es igual o similar al de la compañía que suplantan para hacerte caer en su trampa.
- La estética es igual o similar al de la web y/o correos electrónicos de la empresa suplantada, aunque siempre suele haber diferencias. En unos casos estas diferencias son muy claras, en otros hay que fijarse un poco más. Eso sí, nunca son idénticas.
- En la barra de direcciones verás que no hay nada que te garantice una conexión segura: https:// o icono del candadito cerrado.
- Suelen evitar los números de teléfono y direcciones, porque no les interesa que puedas llamar a la empresa en cuestión (la real) para confirmar la legitimidad del correo. En algunos casos, incluso llegan a poner números de telégono gancho, por si te decides a comprobar si el remitente es quién dice ser.
- Cuando proceden de otros países (e incluso del nuestro y tratándose de nativos) es fácil detectar fallos en la ortografía y la sintáxis de los mensajes. Y es que el traductor de Google está bien, pero no hila tan fino como una persona con una formación aceptable.
- Si te fijas en el apartado en el que habitualmente el receptor cumple con la Ley Orgánica de Protección de Datos Personales, no existirá o, en caso de haberlo, no tendrá una forma de contacto efectiva.
Cómo evitar el phishing
- La mejor máxima para evitar el phishing: ante la duda, es mejor una saludable paranoia, que ser demasiado confiado.
- Ten en cuenta que ninguna entidad bancaria (ni ninguna otra compañía seria) te pedirá que introduzcas contraseñas o datos importantes a través de un correo electrónico; así que no facilites esos datos de ningún modo.
- Comprueba que la fuente que te envía el mensaje es quien dice ser. Para ello fíjate en la dirección web del remitente y verifica que es la misma (o tiene el mismo dominio y formato) desde la que te envían otras comunicaciones de forma habitual.
- Nunca, nunca, sigas ningún link que aparezca en un mensaje sospechoso. Copia la dirección del enlace o, mejor aún, escríbela directamente en tu navegador. Si ves algo raro, sal inmediatamente. Si habitualmente la dirección en la que entras en tu banco es https://www.mibancodeconfianza.com y esta te lleva a algo como http://www.1234/mibancodeconfianza.com, desconfía. Mi consejo: si quieres entrar en tu entidad bancaria, lo mejor que puedes hacer es escribir tú la dirección. Otra opción es utilizar la herramienta de marcadores o favoritos de tu dispositivo, porque quien ha introducido la dirección habitual eres tú, no ningún link desconocido.
- Verifica que la conexión es segura, cerciorándote de que la dirección comienza por https:// y que aparece un candado cerrado al comienzo. Fíjate pinchando en el candadito qué entidad garantiza el certificado de seguridad. Si el candado aparece en verde, la seguridad del sitio web es mayor aún, porque identifica de forma más exhaustiva al propietario.
- Fíjate si aparece un icono como el de la imagen que aparece más abajo, porque indica que no todo el contenido viene de una fuente segura. Si sigues navegando en él, valora si te conviene introducir datos como una cuenta corriente, una contraseña o un número de tarjeta de crédito.
- Ante la duda, consulta directamente con tu entidad para confirmar que ese correo electrónico o comunicación vía móvil procede realmente de ella.
- Para consultar con tu entidad, recurre al teléfono con el que te sueles comunicar con tu sucursal o el genérico de atención al cliente; nunca con ninguno que aparezca el mensaje que te envían. Si no dispones de estos teléfonos en tu agenda, búscalos en Internet.
- No escribas datos personales y contraseñas en ventanas emergentes de lugares sospechosos.
- Revisa con frecuencia tus cuentas y extractos bancarios, por si hubiese algún movimiento poco usual. Muchas veces el phishing funciona, porque el usuario no se da cuenta hasta pasados varios días.
- Actualiza el software de tu dispositivo. Y no te olvides, por supuesto, de antivirus y firewalls.
- Cambia tus contraseñas de forma periódica. Y eso de periódica no quiere decir una vez cada vez que ganemos en Eurovisión, hazlo al menos un par de veces al año. Y no las compartas, no las apuntes y no las dejes accesibles a cualquiera.
- No accedas a tus cuentas de banca on-line u otras webs delicadas desde accesos públicos: ordenadores públicos de acceso libre, cibercafés, WiFis públicas, etc.
- También puedes comprobar si tu cuenta asociada a una dirección de correo electrónico ha sido comprometida de algún modo en: https://haveibeenpwned.com. Este sitio se actualiza con todas las direcciones comprometidas que se van haciendo públicas. Si es así, deberás tomar medidas: cambiar la contraseña para ese servicio (y en todos los que uses el mismo password), cerrar la cuenta si no la usas, etc.
Si tienes la sospecha de que has sido víctima de un ataque...
- Si es necesario cierra las cuentas o cancelas las tarjetas.
- Comunícaselo a tu entidad bancaria o de crédito para que tengan constancia de ello.
- Si es necesario, denuncia ante la policía.
- Cambia las contraseñas inmediatamente.
- Notifica que la página en insegura por todos los medios posibles, para evitar que otras personas caigan en la trampa. Por ejemplo, Explorer permite que lo hagas en su apartado de Seguridad.
En Explorer puedes denunciar que la página no es segura en el apartado "Seguridad" |
Protégete contra el phishing, no muerdas el anzuelo...
Post relacionados:
Internet: Navegar, Nadar y Guardar la Ropa
20 Consejos para Evitar el Robo de Identidad (I)
20 Consejos para Evitar el Robo de Identidad (II)
Muévete con Seguridad en Internet (I)
Muévete con Seguridad en Internet (II)
Muévete con Seguridad en Internet (III)
Compra Online Responsable: Seguridad
Compra Online Responsable: El Proceso de Compra
miércoles, 3 de junio de 2015
WordPress No Respeta a las Marcas Comerciales
Hoy aprovecho una experiencia personal para ilustrar un nuevo caso de mala atención al cliente.
En este caso, sí voy a decir el nombre de la empresa públicamente, aunque sabes que no suelo hacerlo. Esto es debido a que, como no puedo tomar ninguna acción legal contra la empresa (bueno, sí puedo, si decido arruinarme en el intento), voy a ejercer el único derecho que tengo: el del pataleo.
Y la empresa en cuestión es, ni más ni menos, WordPress.
Te cuento...
Tenemos registrada una marca comercial (signo distintivo mixto) desde hace ya varios años, bajo la cual realizamos diferentes actividades: organización de bodas, blog, perfiles en varias redes sociales, incluso un negocio de e-commerce de artículos para bodas.
Es una marca a la que mi socio y yo le dedicamos mucho cariño y mucho trabajo. Es de esos proyectos que se convierten en parte de tu identidad, ya sabes de que te hablo.
Por supuesto, como todos conocemos y tenemos asumido, los que tenemos actividad en la Red estamos expuestos a que nos copien o utilicen nuestros contenidos sin permiso. Pero hay ciertos límites. Uno de ellos es que utilicen indebidamente una marca comercial, registrada (y pagada) en la Oficina Española de Patentes y Marcas.
Algunos buscamos la diferencia, otros copian |
La única diferencia, que el nuestro está alojado en Blogger y el fraudulento está en WordPress.
Inocente de nosotros, nos dirigimos a la propietaria a través de la única forma de contacto que tenía el otro blog: un triste formulario de contacto. Nuestra intención era exponerle los hechos para que cambiase el nombre de su sitio; algo sencillo, porque llevaba poco tiempo abierto y no tenía casi tráfico. El resultado a nuestra petición: silencio y más silencio.
La identidad de la infractora: un misterio |
Pues bien, enfadados no, lo siguiente, acudimos a WordPress para denunciar el hecho. Por supuesto, aportamos todo tipo de documentación y pruebas que garantizaban que el nombre era marca registrada, que tenía detrás un negocio reconocido y legal y que, para más inri, tenía mucha (mucha) más antigüedad que el que me había copiado (vilmente) en WordPress.
Consideramos que una plataforma tan prestigiosa, nos ayudaría, puesto que no habíamos podido conseguirlo de forma directa con la blogger.
Tras varios correos electrónicos y varios meses, la única respuesta que hemos conseguido de WordPress es que "no hay motivos suficientes para considerar que se está vulnerando mi marca comercial".
WordPress ha preferido ignorar una infracción de marca comercial... |
Una contestación curiosa, cuando Pinterest, a quien también pedimos que tomase cartas en el asunto, puesto que también había usurpado nuestra marca como título de su perfil (no así del dominio en Pinterest, que ya era mío) en esta conocida red social, sí me ofreció una respuesta satisfactoria. De manera inmediata no sólo obligó a esta mujer a cambiar el nombre de su perfil; además nos ofreció la posibilidad de quedarnos incluso con el dominio que ella tenía anteriormente. Algo que, por supuesto no hicimos, porque no todos somos iguales. Y todo este trámite con rapidez y un trato exquisito. Una forma de trabajar que, dicho sea de paso, encaja perfectamente con la imagen de marca que transmiten a sus usuarios.
Por supuesto que la principal culpable del uso ilícito de nuestra marca comercial es la blogger corta de ideas. Pero la plataforma que aloja el blog su blog es la última responsable de esta infracción, desde el momento en que es consciente de la misma.
Nunca me habría esperado una actitud así por parte de una plataforma como WordPress, que tanto alardea de ser la más adecuada para los profesionales. ¿Seguro? Para mí eso es una muestra de mala atención... y de mala práctica empresarial.
¿Tú crees que este problema lo habría tenido una empresa como Apple, como Coca-Cola o como Zara? No, no lo tendría ninguna de estas compañías, créeme. No sólo por sus ejércitos de abogados y recursos ilimitados, sino porque WordPress no habría querido enemistarse con ellas. Pero cuando se trata de una pequeña S.L. y radicada en Madrid... pues que se aguante.
Una organización responsable protege los derechos de propiedad intelectual y marca registrada de todos de forma inequívoca, porque es una forma de demostrar sus buenas prácticas empresariales y su buena atención al cliente. Tal y como hace Pinterest, por ejemplo.
Una buena atención al cliente (actual o potencial), también es respetar la propiedad ajena.
Esta situación me lleva a afirmarme en mi intención de seguir teniendo mis blogs en Blogger, que nunca me ha dado un disgusto como este. Y que además no tiene fallos de seguridad públicos y notorios, como tienen otros más profesionales.
Protege tus creaciones y proyectos: registra |
Si no tienes recursos para llevar a este tipo de copiones e infractores de marca comercial por la vía legal, siempre hay otras formas de solucionarlo (de forma legal y no agresiva, por favor). Por ejemplo, si te acuerdas, a Al Capone le trincaron por defraudar a Hacienda, no por sus andanzas mafiosas... ;)
Post relacionados:
También te puede interesar:
Suscribirse a:
Entradas (Atom)