Cómo cuidar [un poco de] tus identidades digitales - Parte 1

Y, ¿qué es esto de las identidades digitales? Bueno, quizá sea conveniente empezar por allí y no habría manera más simple de ilustrar que con un "reto viral" reciente en el que se publicaban fotografías de cada red social incluyendo, por supuesto, Facebook, Instagram, LinkedIn y Tinder.

Fuente: https://mouse.latercera.com/wp-content/uploads/2020/01/meme.jpg

Bien, ya que quizá ya hay una idea aproximada, también podrá ayudar a aterrizarla una definición específica. La Universidad de Alicante, en uno de sus moodle, publica la siguiente (enlace),
"La identidad digital es el conjunto de información sobre una persona o una organización expuesta en Internet: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. que conforma una descripción de dicha persona en el plano digital"
Esto no reduce el concepto a las redes sociales (y existen muchas más de las que se muestran en la imagen), sino que, practicamente, cualquier otra cuenta web que abras tiende a convertirse en una identidad digital más. Tu cuenta bancaria, un blog en el que quizá escribas, un catálogo web como desarrollador(a), marketing o fotografía, tiendas online, etc. Si haces la cuenta quizá tengas más perfiles de los que podrías imaginar.

Esto se ha convertido en una serie de espacios de interacción de todo tipo, inlcuyendo el laboral, comercial, ideológico y un largo etcétera, a través de los cuales terminas transmitiendo quién eres y dónde estás, a veces, con mayor nivel de detalle del que conscientemente quisieras.

Si estás leyendo esto, posiblemente usas tus identidades digitales sin ninguna intención en la que busques perjudicarte a tí mism@ o a alguien más, sin embargo, hay quienes pueden usar esa información con otros propósitos, principalmente, según el Centro de Respuesta a Incidentes de España, por factores como i) la sobreexposición de información personal, ii) facilidad de acceso a esa información y, iii) el uso masivo de las redes sociales. Tales propósitos pueden facilitar los siguientes usos malintencionados,

Fuente: Fundación ANAR
  1. Ingeniería social. Esto se refiere a que alguien pueda ser engañado para que suministre información o realice alguna acción a voluntad de otro. Como ejemplo básico, Quizá hayas escuchado o leído acerca de llamadas de un "familiar" para que se le suministre dinero para salir de algún problema y, claro, tal información resulta no ser cierta pero hay quienes caen por la presión.
  2. Robo de identidad. Imagina que si alguien puede solicitar servicios a tu nombre con sólo obtener tu documento de identificación, en el ecosistema digital puede, por ejemplo, crear un perfil falso con tus fotografías y datos, haciéndose pasar por ti sin mayor dificultad. Sí, también puede vaciar la cuenta de tu banco o meterte en deudas.
  3. Ciberacoso o ciberbullyng. De esto ya hay bastante y de lo que más se escucha es el "matoneo" en el ambiente escolar, sin embargo, también puede derivar el acoso usando como medio imagenes íntimas (sexting) o el intento de "depredadores" generalmente "adultos que buscan ganar la confianza de menores para obtener concesiones de índole sexual" (CERT España), a este último se le conoce como "Grooming".
  4. Daños en la reputación en cualquier ámbito usando los contenidos publicados.
  5. Publicidad dañina o engañosa con propósito de fraude o difusión de software malicioso. Por ejemplo, podrás encontrar con cierta facilidad que si tienes una postura política arraigada y, te llega un mensaje o alguna publicación por cualquier medio que comparta esa postura, es muy probable que la abras o la compartas sin haberla confirmado, aunque sea falsa o lleve a alguna página que bien podría espiar tu dispositivo y el de otros.
  6. Criminalidad en el mundo físico. Por ejemplo, la divulgación de actividades vacacionales, posesión de bienes o solvencia económica puede derivar en robo a residencias, secuestros, etc.
  7. Distribución de malware. Como los e-mails que quizá hayas recibido de alerta del banco en el que tienes alguna situación que requiere atención urgente junto con un enlace falso para que accedas y tramites (phising) pero que efectivamente te lleva a una página muy parecida a la de tu banco. Bueno, allí le suministras tu usuario y clave a otros. También a través de mensajes (por cualquier medio) en el que te prometen parte de la fortuna de un príncipe o algún contenido que te pueda interesar.
  8. Doxing.  Esta es una práctica, relativamente reciente, en la que alguien más publica tus datos personales como dónde vives y quién eres ya sea como parte de una campaña de descrédito o para facilitar algún tipo de criminalidad física.
Fuente: CCN-CERT España
(Clic en la imagen para ver mejor)


Los usos y riesgos que acabas de leer no son precisamente situaciones que "podrían" suceder, sino que efectivamente han sucedido y, de hecho, tienden a presentarse cada vez más. Efectivamente, entre más "fácil" sea acceder a tu información o menos trámites haya, por ejemplo, para abrir una cuenta de ahorros, habrá también mayor oportunidad para que se le pueda dar uso malintencionado.

El Centro de Respuesta a Incidentes de España, también menciona recomendaciones de "Buenas prácticas", en particular para el uso de redes sociales. Así pues, estas medidas preventivas te las compartiré muy pronto en mi próxima entrada.

Por el momento, ten en cuenta que la información que suministras a través de internet se mantendrá allí por tiempo indefinido y, en muchas ocasiones, esos datos ya no te pertenecerán más, así que procura ser prudente y tener y mantener muy claros los límites de tu propia privacidad. No siempre hace falta alguien que quiera "aprovecharse" de tus datos sino que una publicación puede cerrarte las puertas a oportunidades de trabajo o estudio.

Un saludo y hasta la próxima!! 😄😄

Comentarios

Entradas más populares de este blog

30 Tips - Día 20: Ver, Seleccionar y Seguir mensajes de error.

30 Tips - Día 16: Comparación de resultados en memoria con Autotrace.