+51 991 664 782 info@trend.pe
Derecho al olvido: ¿es posible borrar tu huella digital de Internet?

Derecho al olvido: ¿es posible borrar tu huella digital de Internet?

Imagínese que una marca de la competencia reúne información suya y de su negocio, y hace uso de una imaginación perversa para crear una campaña de desprestigio, con el único objetivo de hacerle daño. Enterado de esto, usted toma de inmediato acciones legales y, luego de un costoso y extenso proceso, la ley termina dándole la razón.

Sin embargo, más allá de su esfuerzo por aliviar las consecuencias del escándalo y tratar de que su reputación no se siga viendo afectada, las pérdidas han provocado una larga cola y mantienen su negocio ‘en rojo’. ¿Por qué su victoria legal no es suficiente para revertir la pérdida de clientes y por qué sus ventas jamás se recuperaron?

Es simple. En mundo cada vez más conectado y en el que la reputación online es un factor decisivo a la hora de elegir una marca, la huella digital dejada por aquel escándalo –más allá de que la información haya sido inventada- es factor suficiente para que todo aquel que busque su marca en la web o que solo trate de averiguar las mejores opciones del mercado, se termine enterando del problema y prefiera elegir a la competencia.

En la web todo está al descubierto. Cualquiera puede detectar qué es lo que dice la gente de usted, si es que su vida o trayectoria está limpia o si ha tenido algún escandalillo que lo haya marcado.

Limpiando el Pasado

No obstante, existe un recurso que, si bien ha generado controversia en muchos países, fue concebido para ayudar a combatir este tipo de problemas. El ‘derecho al olvido’ es el derecho a cancelar u oponerse a la aparición de nuestra información en los motores de búsqueda en Internet, es decir, de impedir de forma formal la difusión de información personal o aquella que ya no es de interés público.

Aunque, fuera de la pantalla, en el mundo real, no es tan fácil como se lee. En distintas partes del mundo, muchos han intentado borrar datos de la red sobre su pasado y no lo han logrado o aún se mantienen en trámite para conseguirlo. Por esta razón, lo ideal es tener mucho cuidado siempre con la huella que vamos dejando en internet, pues siempre es fácil de rastrear.

En mayo de 2014, Google puso a disposición de sus usuarios europeos un formulario a través del cual podían solicitar que se borren de los resultados de las búsquedas de información personal desfasada y sensible. El primer día que entró en funcionamiento, unos 12 mil usuarios enviaron al gigante informático sus respectivos formularios solicitando el retiro de enlaces direccionados a información perjudicial.

Hasta mayo de 2019, estudios del informe de transparencia que Google actualiza y publica cada día, revelaban que los usuarios europeos habían solicitado el retiro de un total de 3’129,077 direcciones. De todas, al final, se eliminó el 44,6%.

Según el propio buscador, las solicitudes para eliminar enlaces se estudian al detalle, una por una. En algunos casos se pide más información al demandante y cada una de ellas, además, se somete a una revisión manual.

¿Qué justifica el retiro de información en Google?

  1. Entre los factores más comunes que justifican el retiro de una dirección figuran:La ausencia evidente de interés público.
  2. Si es información sensible vinculada a orientación sexual, raza, etnia, religión y afiliación política o sindical.
  3. Si es contenido relacionado con menores de edad.
  4. Cuando la información se vincula con condenas, sanciones o antecedentes prescritos.

Pero, hay que tener en cuenta que Google puede decidir no retirar las páginas y alegar para ello que existen soluciones alternativas, razones técnicas o que las direcciones estén duplicadas y, en algunos casos, que la dirección que se pretende eliminar contiene información de interés público. Precisamente, para corroborar este último detalle, se analiza si el contenido está relacionado con la vida profesional del solicitante, con un delito pasado o con un cargo público.

Los casos más famosos de ‘Derecho al Olvido’

En España, el diario La Vanguardia publicó en 1998 el nombre de Mario Costeja y el de su socia en un caso de embargo inmobiliario que, en realidad, no era suyo. Algunas semanas después, al buscarse en Google, Costeja se dio cuenta de que aparecía en los primeros resultados del buscador con información que lo perjudicaba a él y a su negocio.

Al inicio, solicitó al medio el retiro de la publicación, pero no tuvo éxito. Luego de seis años de intensa batalla, Costeja logró que se le reconociera el ‘derecho al olvido’ para eliminar del buscador toda la información que lo vinculaba al referido caso. En Europa, hoy por hoy, basta realizar la solicitud y Google da una respuesta en 1 o 2 meses.

En 2015, la web Ashley Madison (EE.UU.), una de las más populares entre aquellas personas que buscan una aventura extramatrimonial, sufrió varios ataques por parte de hackers. Estos ingresaron a su base de datos y dejaron expuesta información personal y financiera de 39 millones de usuarios. Fue un caos total.

Muchos de los afectados acudieron al ‘derecho al olvido’ para tratar de arreglar el daño, y aunque no consiguieron que Google borre la información, sí se ha dificultado el acceso a ella. Como resultado, ya no es posible encontrar estos datos con el simple uso de un motor de búsqueda.

El peruano que le ganó a Google

En el Perú, un abogado fue denunciado en 2009 porque la policía encontró su computadora llena de pornografía infantil. El profesor universitario aclaró que en 2012 fue absuelto de toda culpa por la justicia; sin embargo, cada vez que googleaba su nombre, todo lo que encontraba eran notas periodísticas que describían el escándalo en el que fue involucrado, con lujos y detalles.

Tras mucho esfuerzo, logró que la noticia sea retirada de varias páginas web, pero no de todas y los resultados de búsqueda en Google tampoco habían variado. Por ello, solicitó al juzgado que le había dado la razón, que ordene a Google eliminar de su motor de búsqueda toda la información del caso.

El juzgado encontró el pedido razonable y, mediante un oficio, solicitó a Google Perú borrar lo requerido, y esto significaba retirar todos los resultados de Google Search que incluyeran el nombre del ciudadano. No obstante, Google Perú advirtió que ese tipo de solicitud debía tramitarse ante Google Inc. (EE.UU.), pues argumentaba que era la matriz la que maneja el servicio de búsquedas.

En 2015, la Dirección General de Protección de Datos Personales (DGPDP), del Ministerio de Justicia, resolvió que Google había obstaculizado los derechos del denunciante y se había negado a respetar su derecho de cancelación de datos. Por ambas infracciones, el gigante tecnológico fue multado con S/ 250 mil (65 UIT).

Pero no solo eso. Este órgano estableció también que Google debía bloquear todos los datos, informaciones y noticias relacionadas con la referida denuncia. La decisión y la multa fueron exigidas tanto para la filial peruana del buscador como para Estados Unidos.

Un derecho amparado en la protección de datos personales

Cabe señalar que el Derecho al Olvido no existe como concepto jurídico independiente. Es decir, no ha sido reconocido por ninguna ley ni decisión judicial del mundo.

En la actualidad, se le denomina así a la posibilidad de aplicar el marco legal de protección de datos personales en dos contextos:

  1. Los medios de comunicación y fuentes de contenidos en Internet.
  2. Los buscadores de Internet y otros registros que no publican originalmente información, pero la ordenan para hacerla accesible.

En esta era digital, cualquier usuario de internet puede saltar a la palestra y convertirse en un personaje mediático. En muchos casos, la vida privada se exhibe a todo el mundo a través de un clic y cualquiera puede escudriñar en nuestras vidas.

Por ello, más allá de cualquier derecho que sirva de herramienta para borrar las sombras del pasado, cuidar nuestra huella digital es fundamental para mantener una reputación online ‘saludable’ y no arriesgar que nuestro futuro se vea perjudicado en manos de otros.

¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte

¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte

Mucha gente podría afirmar que su vida está en sus dispositivos digitales. Cada vez son más personas que tienen sus datos personales en sus cuentas de redes sociales, sus números de cuentas bancarias y tarjetas en las apps de los bancos, incluso la dirección de sus casas en alguna app de servicios de delivery. Si tenemos toda nuestra información personal en la nube, ¿estamos 100% seguros de que esa data está a salvo?

Hoy hablaremos de uno de los peligros más fuertes en internet, pero del que sabemos muy poco. Ese peligro es el doxing y todas las estrategias que usan los hackers para obtener nuestra información personal.

¿Qué es el Doxing?

Es un conjunto de técnicas diversas que usan los hackers en internet para obtener información privada ya sea de una sola persona o de una organización. Usualmente los métodos que usan son telemáticos o remotos. Debemos aclarar que el doxing por sí mismo NO es delito pero sí se puede considerar uno la manera en la que se usan los datos obtenidos en la red.

Para hablar del doxing antes debemos hablar de la huella digital. Esta es todo el rastro que dejamos cada vez que entramos e interactuamos en internet. Las cosas que buscamos en Google, los likes que damos en Facebook, las páginas visitadas y, sobre todo, los formularios que llenamos. Esa información sirve para validar nuestra identidad.

Es importante que sepamos qué uso le van a dar a esa información.

Por ejemplo, todo el rastro que dejamos en las redes les permite a las empresas crear contenido que apele a nuestros gustos y comportamientos. Así las plataformas digitales permiten hacer una publicidad mucho más precisa que los medios tradicionales. Eso no está mal.

Lo mismo pasa con el doxing, por ejemplo, podemos acceder a información de un blog y no hacer nada con ella. Claro que también pueden usar esa información para acosar, chantajear y amenazar con hacer pública cierta información.

Así mismo, pueden acceder a nuestras contraseñas, nuestras claves de tarjetas y cuentas de banco. También a información de carácter privado.

Es virtualmente imposible controlar o eliminar datos privados una vez que estos se hacen públicos en el internet.

Nuestros datos personales en peligro

Este acto criminal puede tener consecuencias terribles para las víctimas del doxing, incluso la muerte.

Esas consecuencias terribles se ven sobre todo en los grupos más vulnerables, las mujeres y las niñas y niños. En el caso de los niños, el cyberbullying es un mal endémico de estos tiempos. Cada vez es más frecuente ver casos de niñas o niños que entran en etapas de depresión como consecuencia del maltrato que sufren en sus redes.

En el caso de las mujeres también somos testigos de cómo los comportamientos agresivos hacia ellas se trasladan del mundo real al ciberespacio. Este 2019 el Ministerio de la Mujer y Poblaciones Vulnerables ha recibido 77 denuncias de este delito.

Para evitar caer víctimas del doxing malicioso debemos cuidar la manera en la que compartimos nuestra información y vida privada en las redes.

¿Cómo protegernos del doxing?

Podría decirse es que virtualmente imposible escapar del doxing malintencionado ya que los hackers cuentan con conocimientos específicos acerca de cómo obtener la información privada de los internautas y en algunos casos, con fondos ilimitados para lograrlo.

Sin embargo, podemos seguir algunos pasos en concreto para no exponer nuestra información privada. ¿Cuáles son estos pasos?

Lo primero que debemos que hacer es tratar de que nuestros perfiles en redes sociales y sus contenidos no sean públicos en su totalidad. Podemos, por ejemplo, hacer ciertas publicaciones públicas para que cualquiera pueda comentar o compartirla y otras, de carácter más íntimo, hacerlas privadas.

También podemos cambiar las contraseñas de nuestros correos y perfiles de redes sociales. Tratar de que tengan letras, signos y números. Lo ideal es que cada cierto tiempo las cambiemos, sobre todo, si es que en nuestras cuentas de correo manejamos información sensible. Así mismo, evitar en la medida de lo posible usar una contraseña distinta para cada cuenta.

Una acción que puede resultar tediosa, pero vale la pena, es la de tener un correo distinto para cada actividad. Tener una dirección para trabajo, otra para redes sociales, otra para los bancos y temas financieros, etc.

Si tenemos menores en casa, hay que prestar atención y redoblar las medidas de seguridad. Una de ellas es que seamos los adultos quienes les creemos las cuentas para que ellos no tengan acceso directo y así podamos recibir las notificaciones. De esta manera podemos hacer seguimiento de los comentarios que reciben en sus redes.

Cuida tu huella digital

Debemos tomar en cuenta de que nada nos puede asegurar que nuestra información personal llegue a malas personas que quieran perjudicarnos. Así que debemos estar siempre alertas. Cuidar nuestra huella digital. Estar seguros de los sitios que visitamos y las interacciones que tenemos en las redes.

En esta última década hemos visto muchos casos de doxing de alto perfil, los Panamá Papers, Anonymous, Wikileaks y Snowden. Solo basta un par de clics para que se haga público algo que no queremos que se haga público.

Si te gustan nuestros blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post ¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte aparece en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

¿Cómo crear gifs y stickers para WhatsApp e Instagram?

¿Cómo crear gifs y stickers para WhatsApp e Instagram?

La aparición de las redes sociales cambió muchas cosas en los últimos 5 años, una de ellas, la manera en la que nos comunicamos. Hoy ya no usamos palabras completas, usamos siglas, usamos emojis, memes, gifs y stickers. Los stickers son la última evolución en esta nueva manera de hablar.

Debido a la popularidad de estos nuevos elementos de la comunicación escrita hoy vamos a hablar de cómo podemos crear nuestros propios gif y stickers para poder usarlos en Instagram y en WhatsApp.

GIFs

Instagram es, por lo menos para la generación Z, la red social por excelencia y en los últimos meses ha cambiado la manera en la que podemos subir stories. Éstas son cada vez más animadas y con efectos.

Los gifs pueden ser un elemento crucial para los CTA (Call To Action). Es por esta razón por la que debemos saber cómo crear nuestros propios gifs.

¿Cómo crear un GIF desde cero?

Para poder crear nuestros propios Gif lo primero que debemos hacer es crear una cuenta en Giphy.com

Si vamos a crear gif para una marca específica o para varias marcas, en caso de trabajar en una agencia digital, lo ideal es que unas de las primeras acciones que hagamos sea verificar nuestra cuenta y nuestro canal.

Para lograr la verificación debemos tener en nuestro canal un mínimo de 10 gifs propios. Una vez que cumplamos con ese requisito mandamos un mail a artists@giphy.com para que validen nuestro canal. Este paso puede demorar unos cuantos días.

Cuando el canal ya esté verificado por Giphy podremos buscar nuestros gifs en Instagram y encontrarlos con las etiquetas con las que los subimos.

Un consejo, es mejor subir los gifs a Instagram como stickers. Así se verán mejor.

Para crear estos stickers animados debemos de usar un fondo transparente. Luego, seguir los mismos pasos que los gifs.

Hay que tener en cuenta que si queremos usar stickers y gifs propios la plataforma se toma su tiempo para subirlos. Así que hay que tener en cuenta el factor tiempo si es que creamos estas herramientas para una fecha especial o una campaña específica.

Stickers

Una de las herramientas más efectivas en Instagram y WhatsApp son los stickers. Desde hace unos meses estos han reemplazado a los emojis. Hay paquetes de stickers temáticos creados por los desarrolladores de WhatsApp pero también podemos crear los nuestros.

Como herramienta de cualquier campaña de marketing digital los stickers nos pueden ayudar a enviar mensajes divertidos y que sean fácil de recordar.

¿Cómo podemos crearlos?

Para poder crear stickers para la aplicación de mensajería instantánea debemos usar aplicaciones. Depende del sistema operativo que usemos, existen distintas aplicaciones, todas ellas bastante similares en la usabilidad y procedimiento.

Una vez que ya tenemos la aplicación en el teléfono podemos comenzar a crear nuestros propios stickers.

Subimos una foto de nuestra biblioteca de imágenes del teléfono. Luego, podemos recortar la imagen, si es que queremos un solo elemento de la foto. El recorte se hace a mano alzada. Es decir, con el dedo índice.

Luego, podemos editar nuestra imagen. Cambiarle el tamaño, agregarle texto, incluso, añadirle emoticones.

Cuando hayamos terminado con la edición creamos un paquete de stickers. Para que podamos usarlos en WhatsApp un paquete debe tener como mínimo tres. Podremos llamarlo de la manera que queramos. Si usamos los stickers para una campaña determinada lo ideal es que usemos el nombre del producto. Para luego no confundirlos.

Nuevas formas de comunicación efectiva

Las tendencias en el marketing digital cambian muy rápido y debemos de prestar atención a los últimos cambios.

Los gifs y los stickers se han convertido en herramientas que nos ayudan enormemente a tener una comunicación más directa con nuestras audiencias. No solo porque evitamos el riesgo de mandar un texto demasiado largo y que nuestro potencial cliente no lo lea o se olvide de la idea central de nuestro mensaje.

Al usar estos elementos también derribamos, al menos lo intentamos, el muro de lo impersonal. Nuestro mensaje se vuelve más cercano y personalizado. Nuestros prospectos sabrán que no es un bot quien les está respondiendo sino una persona de carne y hueso. Eso es muy importante hoy en día.

Stickers, GIFs y el posicionamiento SEO

Los stickers y gifs también son efectivos para el posicionamiento SEO. Recordemos que Google hace seguimiento a todo lo que usamos en la web y en sus aplicaciones. Así que también lo hará a nuestros emojis, stickers y gif.

Y una de las razones más importantes, nos diferencia de nuestros competidores. Y nos ayudan a crear campañas únicas. Nos pueden ayudar muchísimo en herramientas como Facebook Ads.

Hoy en día podemos ver que ya hay productos y servicios que usan gifs en sus avisos de Facebook y en las historias de Instagram.

Nosotros también podemos sacarle el máximo provecho a estas herramientas para crear campañas que llamen la atención y logremos persuadir a nuestra audiencia que pruebe el producto que estamos ofreciendo.

Manos a la obra y comenzamos a usar gif y stickers.

Si te gustan nuestros blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post ¿Cómo crear gifs y stickers para WhatsApp e Instagram? aparece en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

10 claves para incorporar el UX Writing a tu estrategia de comunicación

10 claves para incorporar el UX Writing a tu estrategia de comunicación

En estos tiempos de comunicación digital uno de los ejes importantes es la experiencia de usuario, pero ¿de qué hablamos cuando mencionamos “la experiencia de usuario”?

La experiencia de usuario (User eXperience) en el entorno digital está relacionada al proceso en el cual el usuario está al centro y tratamos de crear productos que logren que su experiencia sea atractiva. Es decir, que su navegación en una web o una app sea satisfactoria y sea altamente probable de que vuelva.

Hablando específicamente de la UX Writing, ¿qué es?

Definiendo el UX Writing

Es la aplicación de la experiencia de usuario en la creación de textos y contenidos que faciliten al lector o lead en la navegación e interacción de la web o aplicación.

¿Cómo incorporamos el UX Writing a nuestra estrategia de comunicación?

Lo primero que debemos de tener en cuenta es que al margen de lo que mostremos en nuestra web o aplicación, la experiencia de navegación debe conocer las necesidades del usuario; conectar con él y entender qué es lo que está buscando.

A continuación, algunas claves para incorporar el UX Writing a la estrategia de comunicación.

1. Incluir un llamado a la acción (Call to Action)

La mayoría del contenido que preparamos para nuestros productos o servicios tiene como objetivo principal que conozcan, compren o prueben lo que ofrecemos. Es por esta razón que el Call to Action (CtA) o llamado a la acción tiene un papel protagónico en nuestra estrategia de comunicación.

Es por eso, que debemos CONECTAR emocionalmente con nuestros leads. Una clave para lograr esto es usar el lenguaje más sencillo y amigable posible.

2. Usar un solo tono de comunicación

No importa el texto que estemos preparando, puede ser un mail, un banner, un tuit o una publicación en Instagram, el tono de comunicación debe ser uno solo. Por lo tanto, es importante que redactemos una guía de tono comunicacional.

Una vez que tengamos el tono comunicacional hecho, podremos seguir algunos pasos que ayudarán a incorporar el UX Writing.

3. Recordar que menos es más

Ser breves sin perder la intención del mensaje es lo más importante. Una herramienta muy útil es usar verbos que refuercen la intención.

Si es que debemos escribir cifras es ideal que escribamos los números en lugar de letras. Al cerebro humano le atraen mucho más los símbolos que las letras.

4. Escribir para multiplataformas

El texto debe adaptarse a cada tipo de pantalla. Hoy más de la mitad de los internautas navega en sus teléfonos móviles. Es importante trasladar la amabilidad en la ux writing a cada tipo de pantalla. Que sea responsive. La longitud del texto también debe tener en cuenta las distintas pantallas en las que se puede leer el texto.

5. Conversar de persona a persona

Usar la primera persona para dirigirnos a la audiencia. Hacer sentir que esa persona es única e importante. Comunicarnos con el para conectarnos con el lector.

Así también es importante que personalicemos las diversas comunicaciones que podemos tener con nuestros prospectos. Al enviarle un correo electrónico sentirá que es importante para nuestra organización.

6. Crear contenido ágil

Debemos tener siempre presente la gente se conecta a través de sus móviles y  revisa contenido siempre que tenga un momento libre, en la fila del banco, en la cola para hacer un pedido, en la cola de la caja de un supermercado, etc. Eso quiere decir, que tiene poco tiempo para leer nuestros contenidos así que debemos redactar textos cortos y sencillos. Sin muchos párrafos.

El complemento de esta clave es que siempre la información más importante debe ir al inicio del texto, en el primer párrafo. Los párrafos cortos ayudan a que se retenga el contenido relevante.

7. Emplear un lenguaje directo

Siempre es mejor redactar en tiempo presente y conjugar los verbos de manera activa. Sobre todo si queremos realizar un llamado a la acción. Evitemos en la medida de lo posible los verbos pasivos.

Otro complemento de una buena ux writing es usar sinónimos de palabras técnicas, siglas difíciles de procesar y retener, y palabras complicadas.

8. Mantener el foco en los mensajes clave

Nuestra estrategia de comunicación es una facción de nuestra estrategia de marca y la redacción es parte fundamental. Por eso, en nuestros contenidos es importante hacer siempre recordación de marca. Para lograr esto conocer de micro copywriting resulta muy útil.

9. Ser amigable y cercano al lector

El tono en el que escribamos nuestros contenidos es clave para retener a quienes leen nuestros productos. Si explicamos algo, es vital que el tono sea amigable y no antipático, como si supiéramos mucho más que nuestros lectores.

10. Empatizar con la audiencia

Tengamos presente siempre que planifiquemos textos bajo la óptica del UX Writing, quienes nos leen son el centro de nuestra estrategia de comunicación. Debemos de redactar como si fuéramos nuestra audiencia.

¿Qué les interesa? ¿Qué les preocupa? ¿Qué les emociona? ¿Qué les gusta? Antes de comenzar a planificar y redactar los contenidos debemos hacernos esas preguntas y respondernos como si fuésemos nuestra audiencia. Así volverán a nuestras páginas, blogs y redes sociales.

¿Tenemos presente el UX Writing en nuestras estrategias de comunicación?

Si te gustan nuestros blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post 10 claves para incorporar el UX Writing a tu estrategia de comunicación aparece en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

Qué es la Ingeniería Social y por qué merece toda nuestra atención

Qué es la Ingeniería Social y por qué merece toda nuestra atención

Los ataques y estafas a través de la web requieren de conocimiento informático. Eso está más que claro. Sin embargo, existe un arma más letal de la que se valen los ciberdelincuentes para cumplir sus cometidos; una herramienta infalible que hace que sus estrategias sean exitosas y que sus víctimas sigan en aumento: la Ingeniería Social.

Un estudio de The Digital Guardian, compañía experta en custodia de datos, reveló que el 97% de los ataques informáticos no explotan fallas de software, sino que recurren a estrategias de Ingeniería Social para obtener la información necesaria e ingresar así a sistemas complejos con el fin de cometer sus fechorías.

Cada año, en América Latina y el Caribe los ciberataques provocan pérdidas que alcanzan los US$ 90 mil millones. El Perú es el séptimo país más afectado y según la División de Investigación de Alta Tecnología (Divindat) de la Policía Nacional del Perú, cada mes se denuncian al menos 120 delitos informáticos; de ellos, el 50% de ellos corresponden a fraudes y el 10% a suplantaciones de identidad.

¿Qué es exactamente la Ingeniería Social?

Para comprender mejor su poder, primero hay que entender bien de qué se trata. Cuando hablamos de Ingeniería Social nos referimos al arte de convencer o manipular a una persona a través de habilidades y técnicas psicológicas con el fin de que cumpla un objetivo determinado.

Los ciberdelincuentes explotan sus estrategias cuando intentan engañar a la gente para obtener información valiosa como contraseñas, datos bancarios o cuando ejercen algún tipo de manipulación con el fin de tener acceso a equipos para instalar programas maliciosos.

En realidad, la presencia de la Ingeniería Social no es algo nuevo entre nosotros, siempre ha sido una de las herramientas preferidas por los ciberdelicuentes para cometer sus delitos. Y es que resulta más sencillo manejar a las personas que a las máquinas, y cuanto más se sabe acerca de un individuo u organización, más fácil será atacar su seguridad.

Mientras se hace una compra online, se interactúa en redes sociales o incluso cuando se abre un correo, estos inescrupulosos hacen uso de sus tácticas para suplantar identidades y manipular a sus víctimas.

¿Cuáles son las técnicas más conocidas de Ingeniería Social?

Más allá de la plataforma, del hardware o software que se utilicen, las técnicas más conocidas de Ingeniería Social son:

Phishing: cuando se crean y utilizan sitios web y correos electrónicos con el fin de suplantar a instituciones legítimas para que los usuarios revelen información personal que los ayude a cometer sus ataques. Un ejemplo usual de esta modalidad son los correos electrónicos que simulan ser enviados por bancos y piden al usuario ingresar el número de tarjeta y contraseña para recuperar o validar un servicio. ¡Nunca lo hagas!

Spear Phishing: los ciberdelincuentes pasan bastante tiempo investigando a sus víctimas para elaborar información específica. Por ejemplo, preparando un archivo malicioso con un detalle que haga referencia a un tema de su interés. Suelen estar dirigidos a grandes organizaciones.

Clone Phishing: cuando el atacante crea un mensaje idéntico al de la firma que está suplantando y envía un correo electrónico desde una dirección -a la vez- muy similar al del remitente legítimo. El cuerpo del mensaje también es muy parecido al original, pero el detalle malicioso se encuentra en el archivo adjunto o en el enlace que incluye el correo.

Vishing: conocida como el ‘Phishing de Voz’, son llamadas telefónicas de personas que se hacen pasar por una entidad conocida y respetada para conseguir información confidencial de sus víctimas. Por ejemplo, pueden solicitarles que llamen a un número y que ingresen la información de su cuenta o PIN por razones de seguridad u otros fines -supuestamente- oficiales.

Bating: es una técnica que utiliza medios físicos y se basa en la curiosidad de la víctima. El atacante puede distribuir memorias flash infectadas con malware o dispositivos similares con la esperanza de que el hardware se inserte en ordenadores conectados para diseminar el código malicioso. Como consecuencia, sin saberlo, el usuario termina instalando un malware que podría darle a un hacker acceso sin restricciones a una computadora y tal vez a la red interna de la empresa.

Whalling: conocida también como ‘Cazaballenas’, suele enfocarse en directivos o altos funcionarios de corporaciones. Este tipo de ataques requiere de una minuciosa y exhaustiva investigación, pues hace falta saber con quiénes interactúa la víctima y el tipo de conversaciones que tiene. Suele iniciarse con Ingeniería social para reunir información antes de recurrir a un mensaje de phishing y concluir el ataque con éxito.

Smishing: cuando los cibercriminales suplantan la identidad de una compañía a través de mensajes de texto con los que intentan redirigir al usuario a un sitio web fraudulento para obtener su información personal, robar sus datos bancarios o infectar su dispositivo con algún virus.

Hunting: son aquellos que buscan obtener información de sus víctimas con la menor exposición posible. Su orientación suele ser muy concreta: puede ser para obtener una clave o desactivar una configuración.

Farming: cuando los ciberdelincuentes realizan numerosas interacciones con sus potenciales víctimas con el afán lograr su objetivo o en todo caso de reunir la mayor  cantidad de información para hacerlo. Por ejemplo, cuando buscan sembrar pánico entre sus víctimas con presuntos videos privados o futuros ataques contra su empresa.

Juego de roles: cuando se divulga información confidencial a través de chats en línea, correos electrónicos o llamadas telefónicas. Para lograrlo, los ciberdelincuentes se hacen pasar por un servicio de ayuda o un empleado de la compañía con el fin de convencer al público y no levantar sospecha.

Dumpster Diving: cuando el atacante obtiene data sobre la organización de la empresa y su estructura orgánica en los contenedores de basura. Esta información puede contener detalles valiosos como organigramas, calendarios de reuniones, nombres de usuario, contraseñas o hardware desactualizado de forma descuidada o que no suele estar identificado.

Shoulder Surfing: cuando el atacante se vale de técnicas de observación para obtener información. Puede ser a una distancia corta o con largo alcance, utilizando alguna herramienta que le ayude a tener una visión privilegiada. Ten mucho cuidado porque este puede sustraer información confidencial incluso cuando escribes tu contraseña en un dispositivo.

Ingeniería social Inversa: cuando el atacante convence a su objetivo de que está involucrado en un problema, y este lo ayuda a resolverlo. Se divide en tres partes:

  1. Sabotaje: después que obtiene acceso al sistema o le da la apariencia de estar invadido y el usuario comienza a buscar ayuda para resolver el problema.
  2. Marketing: cuando el atacante se hace pasar como la única solución al problema y se asegura que su víctima lo vea.
  3. Soporte: una vez que el atacante se gana la confianza de su objetivo y obtiene la información confidencial que buscaba.

¿Cómo pueden protegerse las pequeñas y medianas empresas de estos riegos?

Jesús Napurí, experto en ciberseguridad, considera que la educación y la cultura de seguridad son los riesgos más críticos con los que deben lidiar siempre las organizaciones, tanto aquellas corporaciones con grandes inversiones en tecnologías y herramientas de seguridad, como las pequeñas y medianas empresas, con presupuestos y controles de seguridad más austeros.

“Es necesario desarrollar un programa de Awareness, para que sus miembros tomen conciencia de lo importante que es la Seguridad de Información. El objetivo es que los usuarios se preocupen y respondan ante alguna situación de riesgo que afecte la seguridad y continuidad del negocio”, explica.

Napurí indica que para lograr esta concientización es necesario que el programa se gestione como un cambio en la cultura organizacional, apoyado por la alta dirección. “La estrategia debe ser constante para que madure en el tiempo y el negocio establezca una operación segura y confiable”, advierte.

Otras formas de hacerle frente a la Ingeniería Social

Algunas empresas han visto conveniente anular los puertos USB, entradas de CD u otros dispositivos de sus ordenadores. Pero -para ser realistas- esta medida es apenas un paliativo momentáneo.

Además de concientizar a sus colaboradores, es recomendable que las empresas cuenten con un firewall que controle debidamente el acceso de los ordenadores a la red. Estos deben tener un antivirus actualizado, al igual que un antispam inteligente y muy dinámico.

Una buena idea es fijar un manual de estrategias en el que se explique a los trabajadores por qué es importante no abrir correos desconocidos, confirmar las identidades de las personas con las que interactúan e incluso comprobar vía telefónica si sospechan que alguien está suplantando la identidad de alguno de los colaboradores.

10 errores que todo PR debe evitar al momento de contactar con un periodista

10 errores que todo PR debe evitar al momento de contactar con un periodista

Un periodista se encarga de investigar y crear noticias, notas, reportajes, entrevistas y todo tipo de contenido multimedia en diferentes medios de comunicación para informar, formar opinión y otras actividades que sostienen la libertad de expresión y, finalmente, la democracia. Por su parte un profesional en relaciones públicas (PR) delinea los planes de comunicación de las organizaciones, de forma interna o externa, con el fin de asegurar las buenas relaciones, sostenibilidad y cooperación entre la empresa y sus diversos públicos de interés o stakeholders.

Similitudes y diferencias entre el periodismo y las relaciones públicas

Como en todas las profesiones existen diferencias en la metodología de trabajo y los periodistas suelen molestarse si tienen que realizar algún cambio -no planeado por ellos- en su labor diaria. Pero, ambas profesiones son codependientes una de la otra porque las relaciones públicas se basan en los periodistas para difundir sus notas de prensa y cumplir sus objetivos, mientras que estos se basan en los PR para utilizarlos como fuente de sus noticias.

Las diferencias principales radican sobre todo en la objetividad: la periodística implica el uso de una voz impersonal mientras que las relaciones públicas son innatamente objetivas; y en el objetivo: del periodismo es servir al público en general y actuar como un equilibrio de control entre las sociedad y el gobierno, en cambio, las relaciones públicas sirven a un determinado cliente. Es decir un periodista puede ser un relacionista público, pero un PR no puede ser un periodista.

Atención: Si eres PR, estos son los errores que debes evitar cuando contactes con un periodista

En muchos casos, entre la gente de PR y la prensa pueden surgir momentos de tensión o cansancio, ya que los primeros pueden tener interés en difundir ciertos contenidos en los medios de comunicación y no siempre van a obtener la respuesta esperada de parte de los periodistas, ya sea por motivos de agenda, interés, coyuntura o línea editorial. 

Por tal motivo, el PR debe evitar cometer los siguientes errores al momento de contactar a un periodista que harán que se aleje lo más rápido posible.

Saturar al periodista con el envío de notas de prensa

El PR puede dosificar ese envío dejando un margen entre un envío y el siguiente para que así tenga chance de publicar una nota anterior. No enviar notas por enviar.

Llamarlo a cada momento para saber cuando sale la nota

El especialista en relaciones públicas tiene que ser consciente de que no se trata de un espacio pagado, y que el periodista no es el dueño del medio, como para tener decisión absoluta sobre las decisiones. Se aconseja un manejo adecuado en el contacto con una gran dosis de tacto y sentido común.

Reclamarle que por qué no ha salido la nota, por qué salió tan chiquita o que se le llame para “dar seguimiento” a una nota de prensa que ya salió publicada

El periodista mucha veces no tiene injerencia en la forma cómo sale o por qué no sale una nota. Si es tan importante para un PR que un mensaje salga en una fecha o tamaño determinado lo ideal sería publicar un anuncio.

Enviarle notas de prensa impresa

¿Todavía hay PRs que envíen las notas de prensa solo en este formato? Sí. El periodista siempre es una persona que va contra el tiempo y tiene muchas notas que publicar. Si solo le envías tu información impresa, esta no va a transcribirla. Lo ideal es siempre brindar la información en digital, pero cuanto se tenga la posibilidad de hacerlo impresa también se puede hacer, pero siempre acompañado de su formato virtual.

Pedirle el texto antes de publicarlo

Esto sea -tal vez- lo que más moleste a un periodista. El relacionista público tiene que recordar que el periodista puede expresar las declaraciones de una persona según el enfoque de su nota o la editorial del medio. Pero es un riesgo con el que los PR tienen que convivir y gestionar, siendo claros y ratificando siempre su mensaje clave para que no haya lugar a confusión.

Pedirle las preguntas antes de realizar la entrevista

Si el PR suele hacer ese pedido el periodista, este tendrá la impresión de que quieren manipular o tener el control de su conversación y por lo tanto de su texto. A la mayoría no suele gustarles las entrevistas por mail, siempre preferirá la entrevista en persona o de no poder hacerlo así, por teléfono o internet.

Que los PR (o sus voceros) nieguen las afirmaciones dadas, luego de ser publicadas

El PR debe de educar a su vocero, cliente o jefe sobre la naturaleza de la profesión periodística, que no es la de guardar secretos. Se aconseja evitar los “off de record” y esperar que se termine la entrevista. 

Que el PR tenga preferencia por un determinado periodista o que sectorice la información por el medio

El relacionista público debe actuar con inteligencia y atender siempre con la misma diligencia las solicitudes de datos y entrevistas, devolviéndoles las llamadas y facilitándoles las condiciones para hacer su trabajo, todo dentro de su sector de desarrollo.

Invitarlo a conferencias de prensa mal organizadas

Otra de las cosas que más disgustan a los periodistas es que las conferencias de prensa donde vaya vea una mala organización. Para el periodista, resulta mal organizado que no empiecen a la hora señalada, que sea demasiada larga, que no tenga lugar una sesión de preguntas o que no puedan navegar por internet para compartir la información que reciben.

Participar en ruedas de prensa sin sentido

Al igual que las conferencias, las ruedas de prensa deben ser realizadas por profesionales que deben tomar en cuenta la fecha y hora del evento (que no debería de coincidir con otro evento -tal vez- más importante) y la selección de medios especializados en el tema que se quiere difundir sea el correcto.

Relación simbiótica entre ambas profesiones

A pesar de las diferencias existentes entre el periodismo y las relaciones públicas, cada vez desarrollan una relación más simbiótica que permite una selección más amplia de los empleos disponibles para estos dos rubros de las comunicaciones. 

Esta simbiosis abre una puerta más amplia de los empleos disponibles para ambas profesiones. Entonces, si eres un periodista interesado en aprender sobre relaciones públicas, ¿por qué no probar y estudiar sobre el tema? ¿Y si eres PR porque también no ponerse en los zapatos de un periodista?

Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post 10 errores que todo PR debe evitar al momento de contactar con un periodista aparece primero en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.