Buscar
Cerrar este cuadro de búsqueda.

Protección de la identidad digital: Entrevista a Selva Mª Orejón 

17/11/2015
|
Rate this post

Para hablar del tema nos acompañará Selva María Orejón
directora ejecutiva y fundadora de onBRANDING: Reputación, CiberInvestigación, desposicionamiento y retirada de contenido, además de ser profesora de EAE.

Selva inicia la entrevista preguntando …

¿Alguno de vosotros ha sido suplantado en la red? 

¿Alguno de vosotros desconoce hasta que punto su información personal está expuesta en las redes? 

Es relativamente fácil suplantar la identidad de un miembro de los cuerpos de seguridad del estado, superar las barreras y llegar a ubicarle físicamente. Robos, poner en peligro su integridad física. Metadatos para demostrar la autoría de una foto.

Preocupaciones empresariales:

– Robo – daño de secretos y propiedad intelectual/industrial

– Fraudes en línea

– Robo y suplantación de identidad

– El coste de estos ciberdelitos suma billon de dólares, podría triplicarse para 2020

Dos tipos de ataque: aleatorios y dirigidos

A veces se busca a gente del entorno cercano, por ejemplo los hijos.

Doble factor de autentificación /Geolocalización desactivada / Diferente contraseña para cada red

Contenido:

Fotos / videos /

4 motivaciones:

– Económica

– Personal / emocional

– Activismo

– Problemas psíquicos:muy graves,no les frena la legalidad

Falsas creencias: No hay malware para apple.

No compartir sesiones (ni con la pareja). No cambiar las contraseñas es grave

– ¿Qué tipo de información debería esconder bien si quiero evitar ciberataques a mi empresa? ¿Y a nivel personal, si es que hay diferencias?
– R: Toda la información que nosotros no haríamos pública o toda la información que no compartiríamos en un foro público tiene que estar lo más segura posible. Segura quiere decir, desde el punto de vista del acceso a la información. Y aquella información que sea sensible, a poder ser que no la tengan digitalizada. En relación a la información privada, se tiene que seguir un poco los siguientes cuidados: tienes que saber diferenciar lo que es la esfera íntima y privada, de lo que es la familiar, la social, la esfera pública… En definitiva, ser consciente de los tipos de grados de información.  

 

– Durante la conferencia ha hablado mucho sobre lo inseguro que puede ser Instagram. ¿Cree que es más peligrosa que el resto de redes sociales?

– R: No, es por el comportamiento de los usuarios, porque la propia plataforma tiene también la capacidad de poder hacer privada la información que tú estás publicando o tenerlo lo más protegido posible. El problema está en que cuando uno no es consciente del riesgo que puede sufrir cuando esa información es pública… Realmente, ahí es donde está la vulnerabilidad, no en la propia plataforma. Es como que las armas matan… No. Hay una persona que aprieta el gatillo. Y si no lo aprieta, no pasa. Instagram en concreto es más peligroso que en otras redes, porque puede que te estés geolocalizando, puede ser que estés etiquetando a personas de tu círculo, puede que estés utilizando hashtags que sean muy comunes, y que estés subiendo fotografías que dicen mucho más de lo que tú te crees. Sobre todo la típica persona que se hace fotografías y no se da cuenta que sale su reloj, el tipo de ordenador que utiliza o el coche que tiene aparcado.

 

– ¿Cuáles son las últimas tendencias en ciberdelincuencia?

– R: Yo creo que hay unas tendencias muy claras y es que, al final, todo lo que tenga que ver con lugares donde haya un volumen importante de personales, es evidentemente siempre han sido suculentos. Y ahora los lugares en los que más tiempo pasamos realmente son las redes sociales, por lo tanto, están al alcance, y mucho más al alcance de lo que creíamos. Yo creo que otra de las tendencias podría ser que, a día de hoy, al publicar tanta información y compartirla, tenemos un problema muchas veces de seguridad física, debida a la no protección de nuestra privacidad. Entonces, esto sí que puede ser una tendencia: hay que formar mucho más a las personas que están accediendo a información, sobretodo, cuando no son conscientes de lo que están publicando, más que de lo que están publicando de forma consciente.

 

– ¿Cuáles son los pasos para recuperar la reputación online después de haber sufrido una suplantación de identidad en la red?

– R: La gestión de la reputación no existe, es la gestión de la comunicación, porque la reputación tú no la puedes gestionar, es la suma de percepciones que tú generas en las personas. Tú no puedes meterte en la cabeza de una persona, pero sí que puedes cambiar tu actitud, y también puedes cambiar la forma en qué comunicas en tu día a día, y en diferentes aspectos, a tus diferentes públicos. De forma que los cambios que haces en tu comportamiento, más los cambios que tú haces en tu comunicación, evidentemente pueden mejorar la reputación que se tenga de ti. De todas maneras, es muy importante que cuando alguien ha tenido un atentado contra su identidad digital sea capaz de poder conocer primero de todo cuál es la información que hay vinculada con él, que trace las estrategias que quiere seguir -si quiere retirar, si quiere crear, si quiere desposicionar, desindexar… Y luego ir haciendo continuamente un análisis de cuáles son los cambios que se están teniendo. Ir monitorizando continuamente para ir viendo lo que están haciendo.

 

– ¿Cuáles son los consejos básicos a seguir para proteger tu identidad digital?

– R: Los consejos básicos yo creo que se tienen que dividir en tres apartados: el primer bloque sería todo lo que es el comportamiento del usuario. Tiene que ver con, por ejemplo, medidas de seguridad básicas como cambios de contraseña, que la privacidad esté lo más controlada posible, y luego por otro lado que no comparta información –hablada incluso- con personas con quien realmente no tiene confianza. La segunda pata sería todo lo que tiene que ver con la configuración del dispositivo, ya sea tener actualizado todo el software, pero también accesos a diferentes programarios antivirus, antimalware, etc… Y luego, el último apartado serían las conexiones, que tienen que ser lo más seguras posible. Que no sean conexiones a wifis públicas, conexiones a wifis que tienen la misma contraseña años ha, que no conozcas que dispositivos se están conectando, y evidentemente, en todo lo que son los routers que usas constantemente, como mínimo cambiar la contraseña original y que tú tengas que autorizar los accesos a ese router para que pueda aportar información.

– No todos los robos de información se dan para conseguir mejoras personales. Edward Snowden, Wikileaks, los listados de cuentas de españoles en Suiza… ¿Qué opinión tiene sobre estos casos en que una apropiación ilegítima de información revierte en una mejora social?

– R: Pues mira, mi opinión personal no la voy a dar, pero lo que puedo decir es que, como todo en esta vida, igual que muchas veces se ha dicho la rebelión de las máquinas, o que las propias máquinas pueden hacer cambiar el mundo… Yo creo que en el fondo, el mal y el bien van a estar en todos los lugares. 

Que ahora se ve, porque tienen más capacidad de difusión, pues efectivamente se va a utilizar como una forma más de poder, y la información sigue siendo poder. En manos de quién esté, solo depende de la protección que tú le puedas aportar, y de lo que eso pueda aportar a la sociedad. 

Entonces, siempre y cuando tú estés cometiendo un delito, estarás cometiendo un delito independientemente del fin para el que tú estés haciéndolo. Y ahí, pues te las tendrás que ver con la legalidad vigente en este momento.

¡Gracias por compartir!

Identidad digital

Métodos de análisis y
valoración de pédida
de imagen en la red