Foto referencial.

Roberto A. Barriga/Bolinfo/Tarija

(el Periódico-junio 03/2019)Hola, no te veo hace tiempo, miré tu Facebook, supe que te casaste, que linda familia,  tienes dos hijas muy lindas -la conversación sigue- bueno, mira te recomiendo que no subas fotos de tus nenas al Facebook u otras redes sociales, pueden terminar de portada de algún producto o en alguna página de pedófilos, perdón por decírtelo tan fuerte, tal vez no acá en el país, pero en otra parte del mundo ya son de dominio público, al menos protege tu privacidad en la red y solo comparte fotos con conocidos”.

La mujer sorprendida agradece y niega que estas cosas pasen, dice que existen leyes que protegen y nadie puede publicar contenido sin su permiso. Abogada de profesión y madre hace cinco años, se sorprende que las condiciones de Facebook prometen proteger la información; sin embargo, al publicarla ya es parte de la red social, es decir, todo contenido vertido en la red social es propiedad de ella.

Miles de mitos y preguntas surgen acerca del uso de datos.

Mitos y verdades sobre el robo de datos

“Es imposible entregar información de forma involuntaria, aunque sí es posible sin querer dar datos que no queremos, ni debemos” asegura Santiago Manglieri, analista de marketing digital. 

Santiago Manglieri es analista de marketing digital por más de seis años, además de ser programador, dicta clases en diferentes institutos y universidades de Argentina, su especialidad es la recolección de datos o minería de datos, además de la publicidad vía redes sociales o  por el navegador Google.

Uno de las cosas más importantes y excitantes de trabajar, es con la recolección de datos, según refiere.

“Tú sabes lo complicado que se pone cuando te suben por cada cliente” aporta mientras comenta a elPeriódico su experiencia.

Básicamente,  recolectar datos significa que el usuario brinde cierta información que uno necesita para contactarlos, ya sea su mail, su teléfono celular o algún número donde contactarlo.

Aparte, uno  sabe por el mismo Facebook su dirección o locación, pero también puede preguntar cuando rellenan el formulario, indica Manglieri.

“Obviamente vos no puedes obtener estos datos, sin antes tener un compromiso de protección  que lo revisa el ‘Face’, esto es una cuerdo legal que está legislado en varios países, no sé el tuyo,  esto tiene que estar en tu página web y por supuesto,  tienes que saber cómo programarlo, eso es pan de cada día”, explica.

Para obtener datos de una persona por la red social popular de Facebook, pueden hacerse campañas publicitarias, que tiene un valor monetario, existen dos formas efectivas de realizarlo.

La primera, es crear una campaña para generar un formulario de clientes potenciales,  preguntando hasta el más mínimo detalle sobre la persona, en algunos casos es “súper efectiva”, cuando las empresas buscan compradores potenciales “funcionan”.

La segunda es de conversiones que similar que la primera, busca que el cliente potencial o el lead, deje los datos.

A pesar de que en Bolivia este tipo de campañas no están activas o son realizadas  minoritariamente, las personas del país y del departamento de Tarija entregan datos de otra forma.

Las aplicaciones acerca de cómo te verías como hombre o mujer, o tu horóscopo, o qué tan parecido eres al personaje de tu serie favorita, son formas de “levantar datos” o sacar información de los usuarios para estudiarlos, analizar el mercado y generalmente mandar propuestas.

Según el analista, un buen uso de marketing digital no sería un problema para los usuarios que entregan datos, porque pretende hacer llegar propuestas y anuncios a personas que realmente les interesa.

Es diferente a la publicidad tradicional donde llega a todo público, además cuesta dinero y no se quiere importunar a personas que no les interesen el servicio o el producto.

Sin embargo,  lo más fácil de levantar son los correos electrónicos o mails y son por donde más estafas existen en la web,  en especial la generación de personas de 40 años para adelante que suele ser más vulnerable a este tipo de trampas.

Foto referencial.

Estafas por e-mail

La estafa más grande utilizada por mail es la llamada “pishing” o suplantación de identidad.

Esta práctica consiste en suplantar la identidad de otra persona.

“Te mandan un mail firmado  con nombre de tu papá, tu mamá, tu hijo o un pariente cercano, a veces amigos, el problema es que nadie está acostumbrado a mirar la dirección de mail que te mandan, la forma más fácil de darte cuenta es revisar y denunciar al remitente”,  explica Antonio Ortiz, especialista en email marketing.

“Algo que daña al negocio son estas estafas,  quien se dedica formalmente a realizar campañas de marketing vía mail jamás haría esto, ya que es costoso y entras en una black list. Entrar en black list es casi como matar a un paciente si eres médico”, explica el especialista en email marketing.

La black list es una lista negra que tienen compañías como Outlook, Google Gmail o  Yahoo para identificar cuentas  dañinas, de spam o correo no deseado y pishing.

“Recuerden revisar la orografía, las url o localizadores,  muchas páginas son truchas y comienzan como http://www estas son las inseguras, una página que es segura, que tiene un convenio para proteger datos, que  es monitoreada comienza con https://www. Además, jamás piensen que ganaron algún concurso que no participaron o tienen parientes que les heredan dinero, los perores son las personas que caen en trabajos fáciles fuera del país, hasta pueden caer en trata y tráfico”, acota el especialista.

Otras formas de fraudes online son:

Vishing: Los delincuentes llaman por teléfono a su víctima, haciéndose pasar por el empleado de una institución bancaria o una empresa con el fin de que realice algún movimiento de su cuenta bancaria.

Skimmer: Clonación de tarjetas a través de herramientas para robar información confidencial.

Pharming: Redirige a la persona afectada a una página de internet falsa a través de ventanas emergentes usando como excusa un «error en el sistema», por  un premio o un sorteo.

Foto referencial.

Deep web y otros cuentos de terror

La deep web se traduce al español como internet profunda. Es denominado así por la sencilla razón de que está compuesto por todo aquel contenido de internet que, por diversos motivos, no está indexado por motores de búsqueda como Bing, Yahoo o el propio Google.

Lo que todos los usuarios utilizan de forma diaria, es denominado entre los expertos en informática como  “internet superficial”.

“Cuando se habla de indexado, se refiere a que todo contenido en las páginas web que deseen ser trasparentes son indexadas, debido a que quieres aparecer en el buscador de Google o Bing, de esa forma tienes mayor impacto, ventas o servicios”, explica un experto en informática.

La deep web mantiene sus webs y archivos ocultos por una serie de motivos: existe un software que ha sido ocultado de forma intencionada y para el que se requiere de un programa, o de un protocolo específico, para acceder.

La mayoría de estas páginas web no tienen enlaces de otras páginas que sirvan como referencia a las “arañas” de los motores de búsqueda para hacer seguimiento y rastreo, como el correspondiente indexado. Además, hay sitios dinámicos que dependen de un formulario más otros parámetros.

Cuando las personas suben contenido de sus familiares a redes sociales, no solo se exponen a ser extorsionadas con  métodos de acoso cibernético, también pueden aparecer videos de sus hijos en la deep web, en páginas de pornografía infantil.

El reciente caso del pediatra argentino del reconocido hospital Garraham que grababa abusos a menores, subía contenido a la deep web.

En estos sitios, el simple baño de un bebé o una foto de su  cuerpo, es material morboso y codiciado por seres retorcidos. (eP).

Foto referencial.

Nota de apoyo

Regulaciones en internet y formas de rastreo de datos

Santiago Manglieri es analista de marketing digital, indicó que existen más de 200 formas de rastreo de una persona, desde spiders o “arañas” de la web, hasta cookies  o archivos de los sitios visitados y rastreo de IP o código del equipo.

No son ilegales, solo indica que son huellas que uno va dejando por la web, recomienda navegar siempre con el mail y las redes sociales con sesión cerrada, y navegar con páginas de incógnito si se desea evitar las publicidades molestas.

Indicó que existen organismos internacionales que regulan esta situación.

La Corporación de Internet para la Asignación de Nombres y Números de Dominios (del Inglés: Internet Corporationfor Assigned Names and Numbers) es una organización sin fines de lucro que opera a nivel de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las administración del sistema de servidores raíz.

Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el Gobierno de Estados Unidos,  actualmente son responsabilidad de ICANN.   

LatinoamerI CANN es una organización para la difusión de información y diálogo en temas de nombres de dominio, números IP y Gobierno de Internet en América Latina y el Caribe.

Su misión es la de colocar información en español, portugués y francés de acceso para todos, considerando que la información en los idiomas de la región, resulta siendo un elemento para  comprender los fenómenos propios del internet, desde una perspectiva regional en el contexto global.

El apunte

Consejos y sugerencias

Para navegar seguro y evitar publicidad molesta, expertos sugieren cerrar la sesión,  tanto de mail como de cualquier red social, también navegar en el modo incógnito de Google Chrome o de cualquier otro navegador.

Para evitar que el contenido que sea subido a las redes sociales no sea compartido ni visto por extraños se configure en las opciones con el ícono en forma de rueda. También debe verse  en las opciones de privacidad, poniendo solo mostrar a personas del círculo íntimo o amigos.

De todas formas,  los expertos en informática,  sugieren no subir material que no deseen que vean terceros, después de todo,  son redes sociales,  así que si uno sube algo, es para que otros lo vean. 

Otra recomendación es la de navegar en sitios seguros, que comiencen con https es importante notar la “S” al final, lo que denota que es un sitio que paga un código SSL, que sirve para ser indexado, revisado y que cumpla las normas internacionales.

Foto referencial.