Identidad Digital Y Reputación Online (III)

by Fernando on 22/05/2017

Reputación OnlineAl igual que la presencia en medios sociales le reporta a la organización efectos positivos –ya sea por sí misma o como consecuencia de la acción de terceros–, existen asimismo riesgos y amenazas que pueden generar impactos negativos en su imagen y reputación online, como pueda ser el caso, por ejemplo, de una pérdida de confianza en la marca como consecuencia de comentarios perjudiciales respecto a un determinado producto o servicio.

Igualmente, ese efecto multiplicador tan propio de la Red propicia que un incidente que no deja de ser aislado –e incluso generado fuera de Internet–, se trasforme en una situación cuya solución se antoje dificultosa. No en vano, es cada vez más habitual encontrar noticias relativas a crisis reputacionales en la Red cuyo impacto en la imagen de la organización es tal que los efectos se prolongan y perduran en el tiempo.

Suplantación De Identidad

Entendido como la usurpación de los perfiles corporativos por parte de terceros malintencionados que pasan a actuar en su nombre, se trata de un riesgo que contempla el acceso no autorizado al perfil de una organización (también podría ser la creación de un perfil falso) en un medio social y su utilización como si se tratara de la organización suplantada.

Los propósitos con los que los atacantes crean perfiles falsos son múltiples y variados, si bien destaca por encima de todos el robo de información sensible de los usuarios de la compañía suplantada para cometer algún tipo de fraude online, recurriendo para ello a diferentes técnicas; por ejemplo:

  • Pharming: el estafador modifica los mecanismos de resolución de nombres mediante los que el usuario accede a las diferentes páginas por medio de su navegador, modificación que provoca que el usuario, al introducir la dirección del sitio web legítimo, sea automáticamente dirigido a un sitio web fraudulento que suplanta al oficial.
  • Phising: el atacante procede a usurpar la identidad (perfil en redes sociales, dirección de correo electrónico…) de una organización de confianza para que el receptor de una determinada comunicación electrónica en apariencia oficial (a través del correo electrónico, de las redes sociales, de mensajes SMS…) crea en su veracidad y facilite, de esta manera, los datos privados (números de cuenta, contraseñas, credenciales…) que resulten de interés para el estafador. Además, al objeto de dar mayor credibilidad a la suplantación de identidad, el estafador emplea imágenes de marca originales o direcciones de sitios web muy similares al oficial.

Son diversas las consecuencias de la suplantación de la identidad de las organizaciones en la Red y de los ataques derivados (confusión con la identidad original, robo de información de clientes, fraude online, extorsión…), suponiendo en todo caso un perjuicio en la reputación que la empresa hubiera generado respecto a su actividad, sus productos, sus servicios, tanto dentro como fuera del ámbito Internet; conductas que inevitablemente acarrean implicaciones legales.

Registro Abusivo De Nombre De Dominio

El nombre de dominio, entendido como la denominación fácilmente recordable que utilizan los usuarios para acceder a un sitio web (www.Fernando-Amaro.com), está asociado a una dirección IP (Internet Protocol) o código que emplean los ordenadores para establecer comunicaciones entre sí.

Lo habitual es que las empresas traten de identificarse ante su público, eligiendo un nombre de dominio que coincida con sus signos distintivos, como puedan ser el nombre comercial o la marca de los productos o servicios que comercialice.

Ahora bien, el problema puede surgir durante el proceso de registro del nombre de dominio, pues a priori las autoridades responsables de dicho proceso de registro no llevan a cabo ningún proceso de control o vigilancia destinado a impedir una violación de los derechos de propiedad industrial, de manera que el solicitante del registro será el único responsable en el caso de que se cometa algún tipo de infracción con el registro y uso del dominio.

En este contexto, la amenaza surge cuando terceros malintencionados proceden al registro de uno o varios nombres de dominio que coincidan con la marca de la organización, impidiendo de esta manera que esta pueda emplear dichas denominaciones en el desempeño de su actividad. Es este ataque conocido como «cybersquatting», y puede igualmente producirse en el caso de que a la compañía se le olvide proceder a la renovación del nombre de dominio; o también, en el caso de que aparezca una nueva extensión TLD (Top Level Domain o Dominio de Nivel Superior), como por ejemplo, «.info» o «.eu», y el propietario de la marca no realiza el correspondiente registro.

En cualquier caso, el objetivo del ataque puede concretarse en dos finalidades muy concretas:

  • Lograr atraer visitantes al sitio web «ocupado», aprovechando la reputación de la organización propietaria de la marca, obteniendo beneficios que se deriven de la publicidad que incluyen en el sitio.
  • Extorsionar al titular legítimo de la marca, solicitándole un precio superior al pagado por el extorsionador en el registro a cambio de la transferencia del dominio, como ocurre en el caso de partida. Ahora bien, no hay que confundir esta extorsión con la actividad de los denominados «domainers» o personas dedicadas a la inversión en dominios con el fin de venderlos, alquilarlos…

Por otra parte, cabe hacer asimismo mención al typosquatting como variante del anteriormente citado cybersquatting, y que no consiste sino en el registro de nombres de dominios parecidos a la marca registrada, propiciando la explotación de confusiones típicas al teclear o visualizar una dirección (por ejemplo, twiter. com en lugar de twitter.com); siempre, claro está, con el objetivo de cometer un fraude.

Dicho esto, resulta evidente que ambas acciones ilegales plantean un conflicto entre los nombres de dominio y los signos distintivos de la empresa: se produce un impacto tanto en la identidad de la organización creando confusión en el nombre del sitio web de que se trate y que coincide con la marca o nombre comercial– como en la reputación online –persiguiendo un lucro a obtener a costa del prestigio logrado por la empresa y sus marcas–; un perjuicio que, en todo caso, lógicamente conllevará una serie de implicaciones jurídicas.

Como indica la Oficina de Patentes y Marcas, el registro de nombres de dominio no es su competencia, sino que se rige por su propia legislación nacional e internacional (en función del tipo de dominio), siendo que los conflictos que entre ambas modalidades pudieran surgir deben dirimirse ante Organismos Internacionales de Arbitraje o ante los Tribunales.

En este sentido, en cuanto a la resolución de conflictos entre derechos de propiedad industrial, denominaciones sociales y nombres de dominio, reviste trascendencia la prioridad temporal del signo correspondiente. Así, en primer lugar cabe hacer mención a marca o nombre comercial prioritario en el tiempo, caso este en el que el titular registral puede iniciar acciones ante los Tribunales de Justicia frente al que haya adoptado posteriormente ese mismo nombre u otro confundible como denominación social para actividades mercantiles iguales o similares, solicitando, entre otras medidas, el cese por parte de la sociedad demandada en la utilización de ese distintivo y la modificación de su denominación social.

Además, los órganos registrales competentes para el otorgamiento o verificación de denominaciones de personas jurídicas denegarán el nombre o razón social solicitado si coincidiera o pudiera originar confusión con una marca o nombre comercial notorios o renombrados en los términos que resultan de la Ley de Marcas, salvo autorización del titular de la marca o nombre comercial (disposición adicional decimocuarta de la Ley de Marcas).

Igualmente, frente a quien utilice ese distintivo como nombre de dominio, junto a la posibilidad de acudir los Tribunales de Justicia (artículo 34.3.e de la Ley de Marcas), es posible hacer uso de los procedimientos administrativos de verificación y cancelación ante Red.es si el nombre de dominio en cuestión incurre en alguna de las causas previstas a tal efecto.

Por otra parte, en el caso de denominación social anterior, una entidad que tenga debidamente inscrita su denominación social podrá oponerse en vía administrativa frente a toda pretensión por parte de un tercero de inscripción de su denominación social como marca o como nombre comercial si concurren los requisitos establecidos en el artículo 9.1.d. de la Ley de Marcas, e igualmente podrá acudir a los Tribunales de Justicia para solicitar la nulidad de dicha inscripción. También podrá hacer valer sus derechos frente a quien inscriba su denominación social como nombre de dominio en los términos indicados anteriormente para el caso de marca o nombre comercial prioritario en el tiempo.

Por último, tratándose de nombre de dominio anterior, quien tenga su nombre de dominio debidamente inscrito podrá acudir ante los Tribunales de Justicia frente a quien inscriba ese nombre como marca, nombre comercial o denominación social, invocando la legislación sobre competencia desleal, la existencia de mala fe (artículo 51.1.b de la Ley de Marcas) y cualesquiera otros motivos en que funde su derecho.

Ataques De Denegación De Servicio Distribuido (ataque «DDoS»)

Tratándose de ataques que cada vez vienen cobrando una mayor relevancia pública como forma de ciberprotesta, son aquellos consistentes en un conjunto de técnicas cuyo objetivo no es otro que el de, hablando en términos de seguridad informática, dejar un servidor inoperativo.

El ataque requiere, para poder ser llevado a cabo, de varios equipos que trabajen de forma coordinada para enviar peticiones masivas a un servidor concreto, por ejemplo, accediendo al sitio web y realizando visitas, descargando archivos…, tratando de saturar de este modo el servidor y provocando su colapso, al no poder este atender a semejante flujo de peticiones.

Es habitual que los equipos empleados para lanzar este tipo de ataques formen parte de una red de ordenadores zombis o botnet, la cual es controlada por el ciberdelincuente responsable del ataque de forma remota, mientras los propietarios se mantienen completamente ajenos a ello.

Siendo así, resulta harto complejo hacer frente a estos ataques masivos, en la medida en que proceden de numerosos equipos, por lo que no es suficiente filtrar las peticiones procedentes de un único origen o con un formato determinado.

Consecuentemente, el sitio web oficial deja de funcionar, lo que indudablemente trae consigo un perjuicio tanto en la identidad digital –en la medida en que la manifestación del negocio en Internet deja de existir– como en la reputación online –el hecho de recibir el ataque traslada, frente al público, una imagen de vulnerabilidad–; todo ello unido a la falta de operatividad que se provoca.

Fugas De Información

La publicación en la Red de información sensible y/o confidencial (como puedan ser datos personales de trabajadores y/o clientes, datos contables, bancarios, información estratégica de la organización…) sin duda compromete la buena imagen y el prestigio de una organización.

Con carácter general, el fin perseguido en estos casos es lucrarse –obteniendo información bancaria de la empresa y sus clientes o extorsionando al propietario de los datos a cambio de una cantidad económica, por ejemplo–, si bien son asimismo destacables otros motivos, como pueden ser el espionaje industrial o el desprestigio de la empresa.

Como posibles orígenes de las fugas de información cabe distinguir los dos siguientes:

  • Desde el interior de la empresa, ya sea consciente e intencionadamente –un claro ejemplo sería el del trabajador descontento o que ha sido despedido y toma represalias contra la organización difundiendo documentos o información a los que haya tenido acceso–, ya lo sea como consecuencia de un error accidental por parte de algún trabajador (por ejemplo, un error en el envío de comunicaciones o la pérdida de un dispositivo de almacenamiento con información sensible contenida en él).Evitar situaciones como estas está en mano de las organizaciones, mediante la adopción de distintas medidas, como puedan ser el establecimiento de políticas de seguridad o la incorporación en los contratos laborales de cláusulas de confidencialidad.
  • Desde el exterior de la empresa, empleando técnicas muy diversas para el robo de información de los equipos y sistemas de la compañía atacada; a saber, entre otros, y a modo de ejemplo:
  • Infección mediante malware para el robo de datos. Instalado el software malicioso en el equipo del usuario, y sin que este se percate, se dedica a la recopilación de la información y a su remisión al atacante.
  • Ataques «man in the middle», en los que el atacante se posiciona entre el servidor web de la entidad y el equipo que está solicitando la conexión al mismo, desde donde podrá leer, filtrar e incluso modificar la información que se está transfiriendo sin dejar rastro de su acción.
  • Una situación intermedia en la que una mala práctica de un empleado puede dejar al descubierto información que pudiera resultar crítica para la organización.

Publicaciones De Información Negativa Por Parte De Terceros

Ya se ha venido indicando que el uso de los medios sociales reporta a las empresas un feedback directo de usuarios, clientes y público en general sobre la empresa y sus productos o servicios.

Pues bien, cuando esta respuesta es negativa, sin duda afecta a la reputación online de la organización.

No olvidemos que las etiquetas de Twitter (hashtags) permiten que una corriente de comentarios sea agrupada y tenga una mayor visibilidad, de manera que cuanto más negativo sea el sentimiento generado en el público, mayores serán las posibilidades de que ese flujo se intensifique.

En lo que a esto se refiere, ciertamente existen usuarios que se dedican a avivar el sentimiento hacia otros usuarios u organizaciones, empleando incluso –si lo consideran necesario– fórmulas molestas como puedan ser las burlas, los insultos o las interrupciones en la conversación.

En cualquier caso, en principio, las críticas a las entidades constituyen un componente inevitable de la interactuación que ofrecen las plataformas colaborativas, pues no solo se está en la Red, también se conversa en ella. De esta manera, una falta de atención al cliente, un defecto en el producto, un error en el servicio… que sea comentado en Internet es también una información que puede resultar de valor para la organización, pues en base a esos comentarios negativos puede ser corregido el fallo en cuestión. No obstante, la diligencia de la empresa en casos como estos para dar una respuesta apropiada es fundamental, pues permitirá solucionar o aliviar la corriente crítica que se hubiera generado y, en consecuencia, la recuperación de la imagen y reputación online de la compañía.

Por otra parte, los comentarios negativos o falsos sobre una determinada organización pueden tener, lógicamente, consecuencias legales, pudiendo incluso alcanzar la responsabilidad al propietario del sitio web en el cual se estén llevando a cabo los comentarios en cuestión.

Concretamente, en el caso español, la legislación contempla acciones tanto civiles como penales dirigidas a proteger el honor y la reputación de la organización.

Dicho lo cual, y aun cuando se apliquen –lógicamente– medidas reactivas como acciones legales, retiradas de comentarios, etc., lo que está claro es que la capacidad de difusión de este tipo de canales aumenta el perjuicio sobre la reputación online de las organizaciones.

Por último, en lo que a esto se refiere, hay que tener muy presente que la información que se encuentra en la Red no desaparece con el tiempo, por lo que la actividad de los buscadores, que a menudo muestran informaciones pasadas, inevitablemente puede traer consecuencias negativas en cuanto a la valoración que los internautas puedan tener de las compañías, en la medida en que determinados hechos, a pesar de estar ya solucionados, pueden seguir generando un impacto negativo.

Derechos de propiedad industrial:

Uso No Consentido

Indudablemente, la utilización por parte de terceros no autorizados de los derechos de propiedad industrial –entre los cuales se encuentran las invenciones, los diseños industriales y todos aquellos signos distintivos registrados (nombre comercial y marca)– igualmente supone un evidente riesgo para la identidad y la reputación de una organización.

Los derechos de propiedad industrial tienen una doble dimensión, pues otorgan a su propietario el derecho a su utilización e impiden que un tercero lo haga, de manera que si son usados o comercializados a través de Internet de manera no autorizada, la empresa propietaria de sus derechos adquiriría la condición de víctima de un delito contra los derechos de propiedad industrial y, muy posiblemente, de
competencia desleal.

Es la propia naturaleza de Internet, como consecuencia de la cual en ocasiones se puede trasladar la sensación de que en la Red «todo vale» y no se está vulnerando ningún derecho, la que en ocasiones puede estar provocando situaciones como esta, si bien es igualmente habitual que las mismas se produzcan por actuaciones de empleados descontentos y/o terceros malintencionados con el objetivo de divulgar elementos fundamentales para el negocio como puedan ser las patentes o secretos industriales, lo cual, sin duda, conlleva un impacto negativo en el prestigio de la organización y para su identidad en la Red, pues atenta contra los elementos que más caracterizan a la compañía en su vertiente pública, especialmente de cara a sus consumidores y usuarios.

Por tu éxito,
Fernando Amaro

Si quieres tener acceso a los Exclusivos Entrenamientos de Roberto Cerrada, te invito a unirte a su Club Circulo de Marketing, donde podrás acceder a decenas de horas de entrenamiento, tutoriales y planes de ejecución rápida para mejorar tu negocio en internet…
ÚNETE AHORA AL CÍRCULO y comienza a disfrutar de nuevas ideas, técnicas y estrategias… ¡para apalancar los resultados de tu negocio!

Banner Horiz.590px Únete Al Club De Los Hacedores

Artículos Relacionados
=> Identidad Digital Y Reputación Online (I)
=> Identidad Digital Y Reputación Online (II)

{ 0 comments… add one now }

Leave a Comment

Previous post:

Next post:

Página 1 de 11