Si bien el botón de pagos, denominado PSE ya existía lo nuevo son las adecuaciones tecnológicas que permiten que a través de este se realice el pago y además se obtenga la certificación del impuesto en línea.

Piense dos veces antes de dar clic una sola vez

Microsoft da consejos sobre cómo cuidar la reputación en línea y cómo proteger la información digital.

19 de marzo de 2010

Las fotos del diciembre pasado, el video de la fiesta de cumpleaños, el ‘tweet’ sobre un mal día en el trabajo y el estatus de Facebook sobre su próximo viaje son todos datos que hacen parte de la reputación en línea. Es decir que se trata de toda información personal, laboral y social de una persona, con la que se crea un perfil de identificación en la Red.

¿Y por qué es importante? Pues porque hoy en día los más de 1.700 millones de usuarios de internet en el mundo están a la vista de todos. Las redes sociales y los servicios de comunicación en línea se han convertido en la herramienta clave para buscar las características de alguien o para tratar de identificar su personalidad.

Esta información se ha convertido en un primer escalón, por ejemplo, para las compañías que quieren contratar personal. “Un estudio realizado en diciembre de 2009 por Microsoft Research encontró que el 79% de las personas que reclutan personal revisan rutinariamente en línea la reputación de un candidato antes de considerarlo para una entrevista o un puesto de trabajo”, aseguró Christian Linacre, Gerente de seguridad y Privacidad de Microsoft en Latinoamérica.

La popularidad de aplicaciones como Facebook, Hi5, Twiter y MySpace, y, en general, el uso de redes sociales, ha producido un importante cambio en la percepción de la seguridad de la información. En el pasado las personas evitaban compartir cierta información en línea; pero hoy la tendencia es publicar, sin protección, muchos datos personales en la Red.

A través de fotos, actualizaciones de estado e incluso datos de contacto, los usuarios de redes sociales y dueños de blogs pretenden mantener enterado a su entorno social sobre cualquier asunto de su interés; no obstante, pocas veces esta información se queda en el círculo al que el autor pretendía apuntar.

Entonces la vida –sin los controles básicos- se está volviendo visible y compartible. Así lo dicen los expertos: “Es extremadamente difícil limitar una conversación a un grupo de personas. La información se difunde y se cruza con otras fuentes. Así llega a las empresas y a sus encargados de Recursos Humanos”, comentó Linacre.


Los reclutadores y profesionales de Recursos Humanos encuestados mencionaron que no sólo revisan fuentes en línea para conocer más sobre sus potenciales candidatos, sino que este monitoreo se ha convertido en requisito formal en el proceso de contratación.

¿Qué buscan y dónde lo hacen?

Se busca y se analiza todo: comentarios apropiados e inapropiados, datos personales, membresías a grupos o gremios, fotos, videos y artículos escritos por un candidato a puesto son objeto de atención de los reclutadores de personal.

El estudio de Microsoft Research encontró que el 78% de los profesionales de Recursos Humanos encuestados utiliza los motores de búsqueda para validar los datos suministrados por los candidatos e investigar cualquier otra información que revele indicios sobre su estilo de vida.

Sin embargo, y a pesar de la cantidad de resultados arrojados, estos sitios presentan una información no filtrada que podría generar asociaciones erradas, como la identificación de personas diferentes con nombres iguales. Además también se han presentado situaciones de suplantación o de robos de identidad.

Las redes sociales como Facebook y Linkedin corresponden al segundo tipo de sitio más frecuentado a la hora de evaluar la reputación digital. Otras páginas corresponden a blogs, redes empresariales y portales para compartir noticias, fotografías y videos.

Proteja su reputación

Por todo esto es muy importante saber cómo participar de las redes sociales, cómo perfilar la página personal, qué información subir y compartir y cuáles controles tener en cuenta para que la información esté segura.

Buscando el nombre en Internet, los usuarios pueden conocer su reputación en línea e identificar la información a la que otras personas tendrían acceso. Es recomendable cambiar los ajustes de privacidad predeterminados por las redes sociales, leer las políticas de los sitios web frecuentados y limitarse a proporcionar los datos necesarios y obligatorios, marcados con asteriscos.

Por ejemplo, los números de cuentas bancarias y sus contraseñas asociadas podrían salir de los sitios seguros y llegar a lugares desconocidos. Para proteger su privacidad, la solución está en realizar las operaciones financieras desde un computador personal o utilizar un navegador con tecnologías de protección y privacidad como Internet Explorer 8, que ayuda a borrar el rastro de actividades específicas en un computador público. Se recomienda también instalar un Firewall, que es un programa que filtra los datos que entran o salen desde el PC hacia Internet. Windows 7, Windows Vista y Windows XP con SP2 y SP3, cuentan con un firewall integrado y activado automáticamente, así como la suscripción y actualización permanente de un software antivirus.

Crear contraseñas fuertes, de mínimo 8 caracteres, fáciles de recordar y difíciles de adivinar, así como la instalación de un filtro de phishing que detecte páginas web sospechosas y bloquee las visitas a sitios de fraude conocidos, también puede ayudar.

El control de la privacidad y la reputación en línea es posible. La clave está en pensar muy bien antes de compartir información personal. Es necesario entender que cualquier contenido fuera de contexto puede ser malinterpretado y desconfiar de aquellos mensajes que ofrecen cosas muy tentadoras.

Por eso, como lo afirmó Christian Linacre, Gerente de seguridad y Privacidad para Microsoft Latinoamérica, “piense dos veces antes de dar un solo clic”.