Cómo cuidar [un poco de] tus identidades digitales - Parte 2

En la entrada anterior (parte 1) ya se definía y aclaraba un poco el término de "identidad digital" y de qué manera todas las cuentas que tengas en redes sociales, tiendas en línea, etc., pueden ser aprovechadas de alguna manera por delincuentes para hacerte pasar un muy mal rato o incluso por circunstancias mucho más graves.

Y es que es importante dejar de lado la idea de que lo que está en el dispositivo se queda en el dispositivo pues el mayor uso que se le suele dar es precisamente para compartir contenido de todo tipo. Estados, "stories", chats, fotografías, ubicaciones, credenciales de apps bancarias, contactos, correos y mucho más allá de lo que puedas imaginar no sólo está en el dispositivo sea o no de manera fugaz, sino que podrá dejar fácilmente un rastro en línea que, dependiendo de tus prevenciones estará expuesto en mayor o menor medida.


Una forma básica y casi instintiva de manejar las identidades digitales es pensar en cómo cuidar la identidad y los bienes en el mundo real. Por ejemplo, tengo cierta certeza de que si estás leyendo esto, difícilmente saldrías a la calle al desnudo, dejarías la puerta de tu casa abierta o pondrías avisos por todos lados contándole a todos que no vas a estar en casa o que tienes posesiones valiosas y algo de dinero.

Ahora, si ya te diste cuenta, esto justamente es lo que en ocasiones (quizá demasiadas) hacemos a través de nuestros dispositivos usando la misma contraseña para todo, "compartiendo" lo bien que nos va económicamente, no filtrando los contactos en redes sociales, enviando contenido muy importante -incluso íntimo- en las conversaciones o publicando qué agradable es el otro lugar del mundo justo cuando no estamos en casa.

Así que más allá de las críticas que le puedan llover a una u otra red social, finalmente la responsabilidad sobre qué publicar, qué creer, cómo compartir y cómo gestionar nuestras cuentas de servicios online es y seguirá siendo de cada uno de nosotros.

¿ Nada por hacer?

La buena noticia es que sí, hay bastantes recomendaciones, pero antes de mencionarlas, hay que tener en cuenta que aún ante una plataforma que se esfuerce permanentemente por mejorar sus controles de seguridad, de nada sirve si no usas esas mejoras y si no tienes cuidado con la información que expones. Hay algo denominado "ingeniería social" que pretende aprovechar el factor humano recurriendo al engaño y a la simulación para mostrarte escenarios falsos y obtener información o lograr que hagas cosas que quizá no harías como descargar "virus", compartir usuarios y contraseñas, elegir mandatarios, etc., así que mucho realmente dependerá de tu comportamiento.

Recomendaciones para el manejo de redes sociales
Fuente: CCN-CERT España

Conocer algo de detalle de cada "paso" podría tomar más líneas de las que quisiera en esta entrada, sin embargo, sí hay algo muy particular que te puedo mencionar y es que de la misma manera en que es posible identificarte, conocer tus rasgos de personalidad y tu comportamiento sabiendo qué estudias, en qué trabajas, tus relaciones interpersonales y lo que hablas con otros, también es posible en el "mundo digital". De hecho, esto último con mayor facilidad porque lo que publicas o compartes a través de tu dispositivo, de una u otra manera, puede quedar permanentemente en internet o a disposición de otros, finalmente eres tú quien lo está entregando y es justo con toda esta información que entra en juego la "ingeniería social" para estudiarla muy bien y quizá, aprovecharse de ti, de tus seres queridos o de alguien en donde trabajas.

Vendrá una última entrada para completar esta pequeña serie en la que te hablaré con algo más de detalle acerca de los pasos para hacer muy bien la tarea con tus redes sociales.

Mientras tanto, ¿quisieras compartir cómo cuidas tus identidades digitales actualmente? Déjalo en los comentarios! :)


Un saludo y hasta la próxima!! 😄😄


Comentarios

Entradas más populares de este blog

30 Tips - Día 20: Ver, Seleccionar y Seguir mensajes de error.

30 Tips - Día 16: Comparación de resultados en memoria con Autotrace.