7 amenazas a las que te expones al crear tu marca personal. No todo pueden ser ventajas.

Bienvenidos a un nuevo artículo de nuestro blog empresarial. Comencé a fortalecer mi marca personal a través de las redes sociales hace muy poco tiempo. A partir de este momento he adquirido y fortalecido muchas de mis habilidades profesionales. Sin embargo, también he conocido una faceta totalmente desconocida para mí. Me refiero a las amenazas y peligros a los que te expones al potenciar tu marca personal. Algunos de ellos muy extraños como veréis a lo largo de estas líneas.

Las amenazas que peligran tu marca personal

Introducción: los beneficios de crear tu marca personal

Seguramente muchas veces has leído multitud de artículos sobre los beneficios de fortalecer tu marca personal. Hay numerosos cursos y clases inspiradoras para animarte a hacerlo, pero rara vez te previenen de las posibles amenazas que pueden sufrir a lo largo de todo este proceso.

Conocerlas te ayudará a crear un plan de acción y, asimismo, salir ilesos de cada una de estos problemas. Por tanto, debes tener en cuanta que la mayor parte de ellas tienen soluciones muy sencillas.

Quiénes me conocen, saben perfectamente que me gustaba pasar completamente desapercibido y nunca destacar entre los demás. Era mi filosofía de vida. Un chico tímido y a su vez introvertido que rara vez participaba en clase ni en eventos científicos. Adoraba estar en la sombra.

Gracias a los nuevos cursos que he ido realizando durante los años 2014-2015 conecté con nuevas tendencias. Durante este tiempo me di cuenta que con la timidez tan sólo perdía oportunidades tanto laborales como personales que realmente deseaba hacer en ese momento. Por eso traté de cambiarlo lo antes posible, aunque sin renunciar a mis principios y valores sociales como podrán conocer mis conocidos. Los beneficios que he experimentado han sido los siguientes:

Nuevas oportunidades laborales:

Hay muchos desconocidos que han contactado conmigo para hacer negocios, colaboraciones y otro tipo de actividades. Es cierto que muchos de estos trabajos no me han interesados o no cumplieron realmente mis expectativas. Algunos porque eran de baja calidad, otros porque no cumplieron con lo que prometían, De todas formas al menos he obtenido experiencias y oportunidades laborales que no tendría en caso de no crear mi propia marca.

  • Mejorar tu posicionamiento en buscadores como en redes sociales:



Hoy en día hay numerosa competencia tanto en el posicionamiento de sitios web (SEO) como en las redes sociales. Mientras antes empieces a desarrollar tu marca personal con unos criterios adecuados, mejor te posicionaras a cara de un futuro en el mundo digital. Gracias a la difusión de contenidos en redes sociales conocerás a nuevas personas y te enriquecerás de sus experiencias y conocimientos. Además, indirectamente mejoran el SEO al compartirse tus artículos con más humanos y éstos a su vez te enlazarán en tus correspondientes sitios web. Del mismo modo, ocurre con tu perfil profesional que destacará por encima de los demás. Es sumamente importante que tomes en serio estos consejos pues te posicionaras tanto redes profesionales (p. e. Linkedin y Bebee) como entrevistas de trabajo. Muchas empresas buscan antes de una entrevista tu actividad en Internet.

  • Vencer el miedo al ridículo:

Conforme desarrollas tu marca personal abandonas la timidez y el sentido del ridículo. Recuerdo que en mis primeras entradas y comentarios en Internet, me daba mucha vergüenza participar y que conocieran realmente mis ideas. ahora expongo realmente lo que quiero transmitir y me siento mejor conmigo mismo al no tener que camuflarme para encajar en la sociedad.

  • Conocer a excelentes personas durante este proceso:

Muchas personas de las que he conocido a lo largo de estos meses ha sido a través de compartir mis conocimientos a través de las redes sociales. Por ejemplo, mis artículos sobre cuestiones legales han hecho que vaya conociendo tanto a profesionales del mundo jurídico como a muchos estudiantes de Derecho que más tarde serán profesionales del sector. Incluso cuando acudes a la universidad ya te conocen y créeme ahora resulta más fácil hacer amistades con ellos. Esto es parte del networking, una habilidad que deberías potenciar para tu vida personal y laboral. Te enriquecerás tanto a nivel cultural-laboral como personal.

  • Eleva tu nivel de autoestima:

Siempre es reconfortante recibir elogios por tu trabajo, por tus dibujos, por tus comentarios y por tus ideas. Poco a poco, fortaleces tu autoestima y te sientes mejor contigo mismo. Por supuesto, esto solo se logra si tu marca es el reflejo real de lo que eres y deseas ser. En caso de que te disfraces e imites a una persona no sentirás esta sensación, no lograras obtener este resultado. Sé tú mismo, ofrece lo mejor de ti mismo.

  • Recicla tus conocimientos continuamente, aprende y fortalece tus habilidades:

A lo largo de este proceso muchas personas te plantearan dudas que ni siquiera sabes contestar. Esto te obligará a buscar respuestas sobre cada uno de esos problemas. Tranquilo si no consigues obtener lo que buscas, humildemente contesta a esa persona de que ese tema no lo controlas y no has podido hallar la solución. Todos somos humanos y nadie ha nacido sabio. Errar es de humanos.

  • Tener un blog es un nuevo modo de vida:

Asimismo, tener un blog y querer perfeccionar tu proyecto hará que poco a poco vayas entendiendo más aspectos sobre Internet. Palabras que antes no te sonaban en absoluto (SEO, Social Media, Analítica web…) irás poco a  poco descubriendo su significado y entendiéndolas.

Muchas veces estos aspectos parecen irrelevantes, pero cada vez las empresas valoran más a los empleados que cuentan con estas habilidades. Es lógico dado que sirve para difundir tanto proyectos culturales como proyectos de e-commerce, hacer crowdfunding para un proyecto emprendedor o incluso incitar movimientos para luchar por tus derechos sociales y humanos. Todas estas cuestiones son sumamente importantes y tarde o temprano, si eres una persona inquieta y que lucha por sus sueños, sentirás que debes adquirir estos conocimientos. En esos momentos recordarás porque no te iniciaste este proceso antes para comprender estos conceptos, la forma de funcionar Internet y cómo no volver a reiterar los mismos errores que tuviste en el pasado.

piramide-reputacion

Fig. 1. Los beneficios de la Marca Personal (Josefornelino).

La marca personal también es sinónimo de peligros y amenazas

Hemos visto a lo largo de la introducción que existen numerosas ventajas a la hora de fortalecer tu marca personal. A continuación vamos a desarrollar los distintos peligros las que te expones. Afronta esta amenaza con humor para que no te afecte todas estas gamberradas, insultos y amenazas que puedes sufrir. Vamos a desarrollar estas siete amenazas de manera ordenada y te advertiremos como solventarlos, porque todos tienen solución.

1. Víctimas de Spam en tu sitio web:

Tal vez sea la amenaza que todos sufren algún día. Es más frecuente de lo que parece y consiste en que una tercera persona te inunda de mensajes en tu sitio web para promocionar sus productos. Todo parece funcionar correctamente y de pronto una mañana te levantas y descubres que tienes más de 100 mensajes distintos de una misma IP para anunciar sus productos en tu web. ¿Cómo debes solventar este problema? Tan sólo debes implementar un buen antivirus que bloquee estas IPs para que nunca accedan a tu sitio web.

Si utilizas Wordpress, te recomiendo el plugins “iThemes Security”, aunque existen otros muchos que pueden solucionar esta amenaza de spam. Su configuración es extremadamente sencilla. Para bloquear una IP de un usuario molesto tan sólo debéis seguir estos sencillos pasos[1. Molesto no quiere decir que discuta y refute nuestras teorías, sino los usuarios que envían spam para anunciar sus productos. Por ejemplo querer anunciar viagra en mi blog empresarial no tiene sentido. Pero lo han intentado. Debes tener en cuenta que el spam penaliza el posicionamiento web. Cuida mucho este aspecto para no ser penalizado. Por el contrario si se trata de un comentario crítico, actúa con naturalidad y respóndele adecuadamente]:

  • Lógicamente primero instalas el plugins y accedes a su configuración.
  • Pulsar sobre Banned Users y a continuación introduces la IP en Ban Hosts. También debes activar la casilla de Ban Lists para que surja efecto. Así de sencillo y fin a tus problemas.
Amenazas de Marca personal: Bloquear ip iThemes Security

Fig. 2. Como solucionar una de las posibles amenazas: bloquear IP.

2. Ataques piratas a tu sitio web:

Ya tenemos uno de los problemas totalmente resueltos, ahora vamos a continuar con otro de los más frecuentes. La segunda amenaza a la que hacemos alusión es al ataque pirata para acceder a tu sitio web. Este es un peligro mayor que el anterior porque no sólo serás tú la víctima, sino también tus usuarios. Recuerda que tu eres el máximo responsable de tu web y su mantenimiento, ten cuidado y protege adecuadamente tus ficheros.

Es bueno acceder a servicios de hosting que integren antivirus en sus propios productos. Por ejemplo Raiola Networks, la compañía con la que tengo contratado este servicio, ofrece antivirus con el plan básico. Si además posees un e-commerce, te recomiendo que implementes un certificado SSL para garantizar una mayor seguridad informática de tus usuarios. Ellos se sentirán más seguros al comprar en tu web. Nosotros aún no hemos sufrido ningún ataque informático de este estilo, pero esto no quiere decir que no pasemos el antivirus una vez por semana para prevenir de posibles ataques.

3. Víctima de fraudes:

La tercera amenaza más frecuente cuando inicias tu marca personal es ser víctima de verdaderos fraudes. Ten mucho cuidado en donde navegas y, sobre todo, nunca dejes la tarjeta bancaria o el número de cuenta bajo ningún concepto. Si tienes que hacer negocios con una persona desconocida, busca plataformas que ofrezcan seguridad (p. e. Ebay, Paypal, Infojobs Freelance, etc).

Es muy frecuente que las personas que vas conociendo en las distintas redes sociales traten de venderte sus productos o servicios a través de url acortadas. Ten mucho cuidado de ellas pues en ocasiones son utilizadas para hacer phishing informático.

Voy a ponerte algunos ejemplos para que veas con claridad este problema en Internet. En la famosa red de Linkedin es muy frecuente que varios contactos extraños te ofrezcan ofertas de negocios muy sugerentes a través de mensajes in mail. Por ejemplo un jeque árabe para que gestionara sus finanzas y realizará contabilidades sustanciosas. Otro caso fue la oferta de una chica muy hermosa para comprar oro y financiar negocios en Panamá. De pronto estalla en la televisión el caso de los Papeles de Panamá y esa chica desaparece de todas las redes sociales. Claramente era una estafa.

Deja al menos dos días para escuchar la propuesta:

Nunca hagas caso de estas propuestas. Si quieres escucharlas, haz que pasen al menos dos días desde que recibiste el mensaje in mail. ¿Por qué dos días? Sencillamente porque las personas que vienen a defraudar siempre lo hacen rápido. Su objetivo es defraudar y desaparecer del mapa lo más rápidamente posible sin querer dejar huella. A los dos días como mucho ya han borrado todos los registros para evitar ser denunciados y rastreados por la policía o cualquier otro cuerpo de seguridad. También en Bebee pueden sucederte estas cosas, ándate con cuidado en todas las plataformas. Yo siempre lo he hecho, pero creo que al abrir alguna url fraudulenta, fui víctima de un phishing informático como más tarde desarrollaré.

4. Víctima de bromas:

La cuarta amenaza seleccionada por nosotros se trata de los ataques de trolls. Estos usuarios no buscan otra cosa que hundir tu marca personal o empresarial a través de sus perfiles falsos. No voy a ampliar mucho este tema porque ya tengo un artículo donde desarrollo esta temática, te sugiero que lo leas detenidamente y las dudas sobre estos trolls las plantees en su correspondiente sección.

Estas bromas también puedes trasladarse a los teléfonos móviles y fijos. Cada llamada extraña que recibas, deberías acudir a los distintos directorios de teléfonos para ver los resultados de ese número de teléfono. Descubrirás si ha molestado a otros individuos o eres tu solamente la víctima. Hay numerosos directorios, por ejemplo podemos destacar Listaspam, responderono, guíatelefonicainversa, etc. Además en todas ellas puedes hacer denuncias en los directorios de manera anónima. Nunca serán procesadas judicialmente, solo es para avisar a otros usuarios. Recuerda que así construimos una comunidad de calidad en Internet y ayudamos a otras personas a descubrir de donde proceden las llamadas molestas o, al menos, si siempre actúan del mismo modo.

Afortunadamente todos los teléfonos móviles tienen la capacidad de bloquear números molestos (gracias a app o a aplicaciones nativas). Cuando recibas llamadas de este estilo, bloquéalas, no aportarán nunca nada bueno a tu vida personal. Sólo quieren cachondearse de ti.

En todos los dispositivos podrás sufrirlo:

Sé atento y cuando recibas las mismas. Ten presente que puedes ser víctima de bromas telefónicas, contesta adecuadamente y nunca te enfurezcas o cabrees. Si lo haces será peor e insistirán más. Asimismo hay ciertos servicios que encima graban esas conversaciones y luego puedes compartirla a través de las redes sociales. No voy a decir nombres para evitar que sean usadas por mis lectores con fines poco éticos. Lo más lamentable de estos casos es que nadie puede rastrear de donde proceden. ¿Por qué?  Son asociaciones y empresas que hacen estos servicios y protegen a sus clientes que han contratado sus servicios para ejecutar la broma. Lo más fuerte que algunas de ellas lo hacen en nombre de incapacitados. ¿Realmente esto es ético?

Si quisieras descubrir quien lo ha hecho deberían plantar una denuncia judicial y que el juez considera oportuno que el Ministerio Fiscal y la policía investiguen el caso. Rara vez te van a hacer caso, pues ocurren muchos delitos informáticos y telefónicos en el día a día y se da prioridad a aquellos donde hay patrimonio de por medio (cobro indebido, tarjetas de crédito o bancarias pirateadas…).

Así que si son breves y no se perpetúan en un periodo prudencial, no malgaste tu tiempo. Bloquea ese número y no indagues quien puede ser; te ahorras muchos quebraderos de cabeza, te lo aseguro. Yo era de los que siempre deseaban buscar la verdad y al final solo empeoraba la situación. Sólo me encontraba con más fenómenos extraños. Muchas de ellas muy personalizadas como querer expoliar un yacimiento arqueológico sabiendo lo que he luchado por la arqueología y su conocimiento. Fui víctima de 10 bromas en 7 días y se perpetuaron en más días siendo más esporádicas.

Hay que diferenciar bromas de otros asuntos:

No obstante, hay que advertir que no todas las conversaciones que no encajen con nuestros parámetros son bromas telefónicas. Hay que tener en cuenta que existen aficionados e inquietos que contactan contigo para buscar asesoría por ser experto en un tema. Debemos tratarlas con mucha educación y aportarles nuestro punto de visión, fundamentado y motivado con buenos argumentos, no con el mero principio de autoridad.

Pongamos un ejemplo. En mi anterior actividad laboral era arqueólogo y todavía hay personas que contactan conmigo para que les asesore y ayude en determinados estudios históricos. Algunas son historiadores de formación, otras carecen de esta formación académica y en ocasiones construyen el pasado mediante procesos seudocientíficos. Pese a ello, a estas personas siempre las trato con educación, porque no son bromas, sino individuos con inquietudes que desean investigar un problema histórico. A ellos siempre los escucho con atención y si puedo aportar algo se lo comento.

En caso de que sean extremistas es mejor alejarte de ellos, porque no respetan tu posición científica. A pesar de ello nunca contestes con mala educación y comentarle que no dispone de mucho tiempo porque estas trabajando en otros asuntos a los que debes dar prioridad. También puedes recurrir a mencionar que no eres la adecuada para atenderlos ya que eres especialista en ese tema. Si hacéis esto, no os criticarán a otros medios de comunicación y no sentirán que eres una persona que por el simple hecho de tener un título te consideras superior a ellos.

Recuerda que los grandes avances científicos muchas veces se producen por preguntas de otros campos y disciplinas:

No humilles a nadie, mañana ellos pueden estudiar esa materia y revolucionar ese campo teórico. Pensar diferente en ocasiones conlleva el verdadero cambio epistemológico en una disciplina.

Por ejemplo, Louis-Victor de Broglie, un magnífico físico, primero se licencio en Historia (1913) y realizó breves investigaciones en este campo. Pero muy pronto comenzó a interesarse por la rama de la física, estudiando esta materia a pesar de carecer de conocimientos de ciencias en bachillerato. En 1924, gracias a su tesón y continuo esfuerzo se doctoró en física y cinco años más tarde fue galardonado con el premio nobel en física. Obtuvo este galardón gracias a la formulación del principio de dualidad onda-corpúsculo, uno de los pilares de la mecánica cuántica. De hecho, hay una frase suya que también defiende esta misma línea que estoy anunciando:

«Vulnerable, al igual que todos los hombres, a las tentaciones de la arrogancia, de la soberbia intelectual que es la peor, [el científico] debe permanecer sin embargo sincero y modesto, aunque sólo sea porque sus estudios constantemente le recuerdan que, en comparación con los objetivos gigantes de la ciencia, su propia contribución, no importa lo importante que sea, sólo es una gota en el océano de la verdad» (Louis de Broglie: New Perspectives in Physics,1962: 215).

5. Ataque informático a tu teléfono móvil:

A continuación vamos a desglosar los dos delitos que debes denunciar a la policía lo antes posible y tomar las medidas adecuadas porque atentan contra el principio de privacidad. Son los dos peligros que más tienes que tomarte en serio, pues constituyen realmente dos amenazas muy perjudiciales para tu vida. Si no lo afrontas con la mayor brevedad posible pueden cogerte datos bancarios o incrementarse notablemente la vulnerabilidad de todas tus cuentas. Me estoy refiriendo al hackeado de los distintos dispositivos: smartphones, tablet y PC. He separado al último de los dos primeros porque tiene un tratamiento diferente.

Yo he sido víctima simultánea de un hackeo de smartphones  y PC al mismo tiempo y todas las redes sociales que tenía tanto en uno como en el otro dispositivo. Tan sólo se salvó la Tablet porque la dedicaba apara otros asuntos muy alejados de redes sociales y de asuntos laborales. Denuncié a la policía pero aún estoy a una espera de una respuesta. Lo que sí sé que el hacker ya ha abandonado mi terminal en estos momentos, curiosamente días más tarde de comentárselo a dos contactos por Internet que había denunciado a la policía y al Ministerio Fiscal. ¿Es curioso verdad? Nunca descubriré quien era, pero al menos logré que nunca más me invadieran mi espacio. A veces pienso que fui víctima de un phishing de estas veces que contactaron para ofrecerme oportunidades de venta. Pero quien sabe de dónde procedía.



¿Te preguntarás como descubrí que era pirateado mi celular?

Estos son los principales síntomas que me hicieron sospechar que era víctima de un ataque informático:

  • Se apagaba misteriosamente el teléfono a pesar de tener el 80% de batería.
  • La batería se consumía misteriosamente el doble de rápido.
  • En ocasiones sufría pop ups o ventanas emergentes cuando navegabas por Internet.
  • Se consumía excesivamente los datos de conexión a Internet.
  • Se activaban opciones que tenías completamente desactivadas. Fue el caso del GPS y Bluetooth. Me hace sospechar que el GPS era conocer mi ubicación topográfica.
  • Se iniciaban sesiones de distintas redes sociales en puntos muy dispares. Las distintas redes sociales ofrecen servicios para conocer tus inicios de sesión, proporcionando la IP, hora, fecha y lugar. A través de estos datos fui recopilando los distintos inicios de sesión. Todos ellos de países muy dispares: Valladolid, Madrid y Zaragoza, e incluso otros países: Guinea Ecuatorial, Rusia, Brasil, etc. Mi experiencia personal es que no intentes descubrir quien esta detrás de todo esto y no busques posibles culpables. La ubicación que te ofrezca no es determinante, porque la IP se puede alterar mediante programas informáticos y navegadores, así que apenas constituye prueba alguna, sólo para expertos que sepan rastrear cada una de las señales.
  • En Skype el servicio anteriormente señalado no existe. Tan sólo puedes comprobar los inicios de sesión abiertos en este momento a través del comando “/showplaces” que debes introducirlo en una conservación y te señala donde está abierto en estos momentos tu cuenta.

También puedes observar si este espionaje se traslada a Whatsapp:

En mi caso, me instalé la extensión Whatsapp Plus y active la casilla de la extensión “Toast Cont.“ que revela quien está visitando tu perfil en estos momentos. Para acceder a esta información se debe acudir a la siguiente ruta: más opciones/pantalla principal/Toast Cont. En línea. Si tienes un boost o espía tendrá que aparecer un número extraño durante las 24 horas del día de forma ininterrumpida. Este era mi caso. Desconozco si observa también mis mensajes. Si lo tienes, lo mejor que puedes hacer es bloquear ese número en esta red social para que desaparezca el espionaje.

En un primer momento nunca interactuaron con los distintos contactos que tenía en las distintas redes sociales. Sólo se dedicaban a observar todos mis movimientos en RRSS y a supervisar la bandeja de entrada del correo electrónico. Desconozco el interés de este hacker en invadir mi privacidad, pero parece que nunca persiguió mis datos bancarios. A veces bromeaba con mis familiares que estaba siendo observado por un servicio secreto o incluso que había sido el elegido de una película de ciencia ficción que viviría en mis siguientes días. Observé que este fenómeno comenzó en junio del 2015. Cambiaba las contraseñas, pero nuevamente accedían a las distintas cuentas. Pensaba que era una broma de mal gusto y ya no sabía que hacer.

Planifica un Plan de acción para eliminar esta amenaza:

El problema comenzó cuando un día de octubre del 2015, sufrí la primera humillación a través del correo electrónico. Muchos contactos recibieron un mensaje donde solicitaba su ayuda por un problema psicológico que supuestamente tenía en estos momentos. No solicitan dinero a mis contactos, sólo ayuda moral para afrontar una supuesta soledad. Muchos de mis contactos se lo creyeron y ese día me llamaban constantemente a mi teléfono. Aquel día sufrí una completa humillación ante mis amigos, compañeros y clientes. Pensaban todos que estaba mal de la cabeza. Parece que el objetivo era degradar y humillarme. La verdad que aquel día deseaba desaparecer de esta vida y, sobre todo, de Internet.

A los días siguientes, decidí que debía poner fin a esta locura. Comencé a diseñar un plan de acción para averiguar que dispositivo era el hackeado y poder tomar las medidas adecuadas para zanjar este asunto. Deben pensar que tan sólo se tienen distintas IP y careces de medios para realizar una denuncia judicial por los daños causados. Ejecuté los siguientes pasos durante el mes de noviembre del 2015 hasta abril del 2016.

Mi plan de acción:

  • Actualicé mis conocimientos en Seguridad Informática.
  • Recopilé en una lista todos los sucesos extraños. Para ello utilicé una tabla de Excell donde anotaba tanto la IP, como otros datos interesantes (ciudad, hora, red social o plataforma, y otros datos que consideraba extraño).
  • Comprobaba cada dos días los inicios de sesión abiertos en cada una de las cuentas para completar este cuadro.
  • Lógicamente instalé un buen antivirus en el teléfono móvil. Iba probando constantemente y casi ninguno de ellos lograba detectar amenazas ni troyanos. Era sumamente extraño.
  • Repasé todas las aplicaciones instaladas en mi móvil de Android para buscar si existía alguna aplicación que no la había instalado personalmente. Desinstalé todas las sospechosas, pero persistía el problema.
  • Cambiaba constantemente de contraseñas con criterios de fuerte seguridad informática, pero seguían hackeando el terminal.
  • Tanto Microsoft como Gmail permiten introducir tu teléfono en sus cuentas y configurar que cada vez que se inicie una sesión debas aprobarla desde tu dispositivo móvil. Así te ahorras muchos sufrimientos y aíslas el problema. Gracias a estos servicios al menos aislé el fenómeno, ya que no podían iniciar sesión en todas las cuentas de estas dos compañías. De hecho detecté que muchas veces en mi teléfono me mandaban la autorización para activarla, cuando yo todavía no había hecho nada. Gracias a ello, salvo Skype y Whatsapp, el resto de redes sociales las conseguí salvar de momento. Desconozco si accedían a las conversaciones y videoconferencias de estas dos redes sociales, pero todo indica a que si podían acceder a ellas por las razones que voy a indicar a continuación.

Entonces decidí acudir al Ministerio Fiscal y a la Policía para poner una denuncia:

  • Le comenté a dos amigos míos que nunca me escribieran por esos medios temas sensibles y privados, ya que había descubierto que había sido hackeado tanto en el PC como en el móvil.  Era mejor estar en cuarentena y apenas conversaba con nadie en estos dos dispositivos. En pocos días, desaparecieron todos estos fenómenos. Resulta extraño que cuando comentas que has tramitado una denuncia a la policía, desaparezcan todos los indicios anteriormente señalados. Más tarde un compañero crimonólogo me comentó que cometí una imprudencia, comentárselo a dos personas por los medios que esa persona delinquía. Dí pie a que desapareciera y así nunca sabremos quien lo hizo. La verdad que ya me daba igual, sólo quería ser libre, sin ser observado y rehacer mi vida nuevamente. Nunca sabré quien fue, pero cada día me levanto bien conociendo que ya no estoy siendo observado.
  • Curiosamente, instalé después de este proceso otro antivirus más actualizado (McAfee) y ahora detectó 3 troyanos. No sé como antes lo ignoraba, lo desconozco, pero este hecho es completamente real. A partir de ahora la batería dura más tiempo y han desaparecido tanto la activación indeseada de GPS, como el reinicio inesperado del dispositivo móvil.

6. Ataque informático a tu PC:

Mi dominio en el PC si lo ataqué más rápidamente que en el teléfono móvil. Cuando sucedió aquel correo electrónico, me descargué varios antivirus y antitroyanos para asegurarme que nadie estaba en mi PC. Muy pronto detectaron unas cuantas amenazas. Se limpiaron casi todas ellas, gracias a AdwCleaner. Aquellas rutas que era imposible borrarlas a través de servicios de antivirus y troyanos, se realiza del siguiente modo: 

  • Primero se procede a apagar el router o el acceso a Internet (sea el Wifi o cable). Gracias a ello aíslas el PC del resto del mundo y no puede interactuar el hacker con tu máquina.
  • A continuación, se realiza nuevamente varios escaneos con distintos antivirus. Muchas veces al aislar la máquina de Internet se borran otros virus que antes eran impensables. Exporta a Excell todas las rutas que no hayan logrado borrase para borrarlas manualmente.
  • El tercer paso consiste en borrar esas rutas manualmente. Para ello abres el MS-DOS o la pantalla de comandos de Windows para eliminar todas estas rutas. Una vez que hayas abierto esta consola, aísla explorador de Windows a través del código “TASKKILL /F /IM EXPLORER.EXE”.
  • Selecciona la unidad vulnerada escribiendo la letra de la unidad correspondiente (C, F, E…), seguida de dos puntos y oprime ENTER.
  • Finalmente, se recurren a escribir los comandos oportunos para eliminar la información. Recomiendo seguir los pasos que aquí se explican para proceder a la eliminación de esos archivos. No soy informático y prefiero que un profesional lo explique detenidamente a través de su blog.
  • También recomendamos que visites la web de «leakedsource» para asegurarte que tus datos no circulan por la deap web. Si es así no pages por eliminarlos, cambia rápidamente todas tus contraseñas.

7. Contactos falsos que desean espiarte:

Finalmente, voy a mencionar la última amenaza que nunca imaginaba tener. Mi mente descartaba la idea que las personas llegarán tal extremo. Se trata de crear una cuentas falsas y tratar de conectar contigo a través de las distintas redes sociales. Así pueden acceder al contenido oculto que no pueden ver las personas que no son tus contactos e incluso charlar contigo y burlarse de ti directamente. Por ejemplo es frecuente que la configuración de Facebook tengas fotos y ciertas conversaciones que sólo los amigos pueden ver. Pues estas personas es su finalidad, acceder a ellas.

Es algo extremadamente extraño, pero en esta fase de potenciar la marca personal descubrirás que algunos usuarios han sido únicamente creados para espiar tus movimientos en las redes sociales. Hay que estar mal de la cabeza, pero existen estos problemas. ¿Cómo me di cuenta de estos problemas? ¿Han sido casos aislados? No, ya han sido cuatro o cinco contactos diferentes en distintas redes sociales. Para detectarlos hay que ser extremadamente observador y mantener los ojos bien abiertos.

Aquí te doy algunos consejos, aunque son muy difíciles de detectar y sólo lo descubrirás si eres muy observador:

  • Visualiza toda la información de su perfil y observar si existen incoherencias en su perfil. Puede darse el caso que tenga un sexo diferente al que aparenta en su fotografía. También puede darse el caso de que alterna de apellidos. O su red de contactos es muy nueva y no se conocen entre sí. Hay que estar muy aburrido para hacer esto con cada uno de los contactos que te solicitan amistad. O bien, haber sido una víctima de sucesivos ataques.
  • Busca a esa persona en otras redes sociales. Normalmente no existen y si existen sucede otra vez lo mismo: incoherencias en sus datos. Por ejemplo, en una red nació en 1978 y en otra en 1980. ¿Qué cosa más extraña no?
  • Normalmente nunca publica nada.
  • Al principio te vigila cuantas veces estas en línea y cada vez que estas conectado trata de hablar contigo. 
  • Deja de interactuar con esa persona por unos días y deja casi de conectarte a esa red social. Si su fin era sólo espiarte, dejaran de hacerlo cuando ya no interactuaes con ellos. entonces observas que transcurren los meses y ya nunca más se conecta. Personalmente la semana de exámenes siempre me ha salvado de este tipo de situaciones. La razón es que durante este tiempo apenas participo en las redes sociales durante todo ese mes.
  • Hay otros medios y aquí esta vuestro ingenio utilizarlo. Estos datos no los desvelo para que no pueden ser utilizados con fines fraudulentos. Muchos de estos trucos pueden ser utilizados para hacer daño y amenazar a otros usuarios. Yo sólo los empleo como defensa personal cibernética.



Todas estas amenazas hay que tenerlas en cuenta en un DAFO

Todas estas amenazas a las que hemos hecho mención podemos incluirlas en el DAFO o en el Análisis de campos de fuerza; donde existen dos fuerzas antagónicas: debilidades y fortalezas que podemos convertir en amenazas y oportunidades. Puedes ver otras técnicas de creatividad en un artículo escrito por nosotros.

En este supuesto, estas amenazas te indican la necesidad de adquirir conocimientos de ciberseguridad. No obstante, alguna de ellas como las bromas, puedes conducirlas con ingenio en oportunidades. Si hay ataques o bromas en tus redes sociales, puedes contestar a esos trolls de una forma educada y graciosa que fortalezca la imagen de tu marca. A veces como te comportas es más importante que intentar prevenirlas.

fuerzas negativas y positivas - Análisis DAFO

Conclusión sobre las amenazas que puedes sufrir

A lo largo del presente artículo hemos enumerado y ofrecido diferentes soluciones a las posibles amenazas que una persona puedes sufrir al crear su marca personal en Internet. Recuerda que el mundo digital también lo manejan personas. Por tanto, los mismos vicios y atrocidades que existen en el mundo offline se pueden trasladar al mundo digital.

Es cierto que muchos de estos problemas serán diferentes en cada uno de estos dos mundos. Sin embargo, Internet ofrece un mayor anonimato o al menos eso piensan las usuarios. Siempre dejan huellas digitales y éstas pueden ser rastreados por cuerpos de seguridad especializados. Denuncia si tu caso se va de las manos y no lo dejes demorar tanto tiempo como lo hice yo.

Es cierto que si no hay delitos patrimoniales, apenas te van a escuchar en este tipo de denuncia. Siempre se ha ofrecido mayor prioridad a estos casos, mientras que el derecho al honor y los daños morales son muy difíciles de demostrar y, por tanto, de denunciar. Sin embargo, al menos dejarás constancia de que pusiste una denuncia en esas fechas.

Asimismo, no dejes que nadie te llame loco. Estas cosas pasan, aunque a veces las veamos muy lejanas porque parecen que sólo ocurren en las películas de Hollywood. Si tienes la paciencia adecuada y quieren que capturen al delincuente, nunca menciones que sospechas que te espían a través de esa red. En este caso coges el riesgo que desaparezca la amenaza cuando expliques que has interpuesto una denuncia. Lo bueno que me han dejado en paz y desarrollar nuevamente mi vida como estaba anteriormente.

Que nadie te asuste o te intimide para crear tu marca personal:

Siempre deja algo de huella, pero también la marca personal me ha traído muchas cosas magníficas. Si a alguno de tus contactos le ocurre, lucha con él, lo estará pasando muy mal y apenas te lo contará por miedo a que pensarán de él. Recibirás muchos beneficios y recompensas, pero también te expondrás a estas amenazas. Por ejemplo, ahora tengo diseñado un plan de acción y actuó con mayor solvencia y rapidez ante sucesos extraños.

Muchas personas te ocultarán estos aspectos sobre ese tema. Nunca te fíes de una única fuente y ándate con mucho cuidado con todo lo que leas. Lógicamente no todo podrían ser ventajas. Muchas personas viven de la gestión de la marca personal de terceras personas, de ahí su ocultación. No van a indicarte estos problemas si lo que quiere es que contrates sus servicios. He realizado un dibujo donde se ilustrado esto perfectamente, ya que una imagen vale más que mil palabras.

Deseo concluir este artículo invitando a crear tu marca personal. Atrévete a dar este paso, impulsa tu carrera y descubre todas las nuevas situaciones que vas a experimentar. Algunas de ellas serán completamente negativas, otras muy positivas. De hecho, de todas ellas aprenderás una lección y sacaras nuevas conclusiones. ¿A qué esperas para invertir en ti mismo? Sé que al principio los nervios te traicionarán. Pero con el tiempo agradecerás a todas las personas que te incitaron realizar tu proyecto personal. Asimismo, no olvides de compartir este post en las redes sociales y dejar tus comentarios. Estaré encantado de escucharte.  Puedes conectar conmigo a través de las distintas redes sociales, estaré encantado de conocerte. Hasta la próxima mis queridos usuarios.

Enrique Ruiz Prieto

¡Hola! Soy abogado, consultor jurídico de empresas y asesor fiscal y laboral. Amo los viajes, las historias y las narraciones, la tecnología, la justicia social y el emprendimiento. Si te gustan estos temas, te invito a quedarte y leer mi blog, donde te enseñaré a comprender el apasionante mundo del derecho y el funcionamiento de las tecnológicas digitales.

Sumario
7 amenazas a las que te expones al potenciar tu marca personal
Nombre del artículo
7 amenazas a las que te expones al potenciar tu marca personal
Descripción
Crea un plan de acción ante los 7 amenazas a las que te expones al potenciar tu marca personal. Conoce las soluciones para cada una de ellas.
Autor
Editor
Ruiz Prieto Asesores
Logotipo
Por favor, comparte!!

1 comentario en «7 amenazas a las que te expones al crear tu marca personal. No todo pueden ser ventajas.»

Deja un comentario

Información básica sobre protección de datos Ver más

  • Responsable: Enrique Ruiz Prieto - Ruiz Prieto Asesores.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a Raiola Netwoks que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.