2.1. Políticas de uso seguro de Redes y RRSS
La seguridad de redes es un término amplio que cubre una gran cantidad de tecnologías, dispositivos y procesos. En términos simples, es un conjunto de reglas y configuraciones diseñadas para proteger la integridad, confidencialidad y accesibilidad de las redes y datos utilizando tecnologías de software y hardware.
Cada organización, a pesar de su tamaño, industria o infraestructura, requiere un grado de soluciones de seguridad de redes en marcha para protegerse de un creciente panorama de amenazas cibernéticas hoy en día.
Estas vulnerabilidades pueden existir en un amplio número de áreas, incluyendo dispositivos, datos, aplicaciones, usuarios y ubicaciones.
El Instituto Nacional de Ciberseguridad (INCIBE) nos muestra las principales políticas de uso seguro para tener en cuenta e implementar:
- Contraseña de acceso robusta: La contraseña es la llave de acceso a la red social, por lo que se debe utilizar una contraseña fuerte que no sea fácilmente descifrable, y habilitar siempre que sea posible el doble factor de autenticación. De esta manera, además de tener que conocer el usuario y la contraseña para acceder a la cuenta, será necesario estar en posesión de un segundo factor, lo que aumenta considerablemente su seguridad.
- Configuración de privacidad: Todas las redes sociales cuentan con parámetros de privacidad que pueden ser configurados en un rango que va desde muy restrictivo a más laxo. La organización debe encontrar un punto intermedio que permita utilizar las distintas redes sociales de manera efectiva, de forma que permita interactuar con su público sin descuidar la seguridad y privacidad de la comunidad educativa, en este caso.
- Elegir un responsable de publicación: No se debe permitir que cualquier miembro de la comunidad tenga acceso y publique de forma indiscriminada, la imagen del centro puede verse dañada, además de aumentar el riesgo de sufrir un incidente de seguridad. Aquí entra en juego la figura del Comunity Manager.
- Definir unas normas de publicación: La organización debe definir la imagen que quiere reflejar, qué se publica y qué no, en qué tono o lenguaje, cómo se responde a las consultas y a las quejas, etc. Descuidar estas normas puede influir negativamente en la opinión que se forma sobre el centro.
- Restricciones de acceso: Existen ciertas aplicaciones que por ciertos motivos (de gestión, estadísticos, publicitarios, etc.) solicitan acceso y ciertos permisos en los perfiles de nuestras redes sociales, y que debemos analizar detalladamente antes de concederles estos privilegios. De lo contrario, esta práctica puede suponer un riesgo para la privacidad, ya que podría permitir el acceso a determinados datos (como información de seguidores), que deben ser privados, o permitir la publicación de contenido no supervisado.
- Estar al día de las amenazas: La suplantación de seguidores y las campañas de phishing y malware son los fraudes más utilizados por los ciberdelincuentes para engañar y extorsionar a las empresas a través de las redes sociales con el fin de obtener un beneficio económico. La suscripción al boletín de avisos de “Protege tu empresa”, de INCIBE, permite estar al día de las ciber amenazas que pueden perjudicar a la organización, facilitando la prevención y protección ante el riesgo de sufrir un incidente de seguridad.
- Intentar evitar errores humanos: El desconocimiento y la falta de formación en materia de ciberseguridad pueden llevar a una mala gestión de las redes sociales. Un error frecuente, y por tanto una práctica de riesgo, es la publicación de información privada, ya que los ciberdelincuentes utilizan estas aplicaciones como fuente de información.
- Precaución a la hora de seguir enlaces y descargar adjuntos: El malware también se difunde por las redes sociales mediante documentos adjuntos en mensajes dentro de la propia red o por medio de sitios web de terceros. Por lo tanto, debemos tratar los enlaces presentes en la red social y los documentos adjuntos con las mismas precauciones que en el correo electrónico. En caso de que un enlace nos dirija a cualquier web que solicite cualquier tipo de información confidencial o bancaria, se comprobará también el certificado de seguridad y que corresponda con el sitio al que se está accediendo.
- Cierre de sesiones: Dejar las sesiones abiertas es una forma muy fácil para que violen la privacidad digital en las redes sociales, sobre todo si utilizas ordenadores compartidos o redes inalámbricas abiertas de acceso público.
Figura 9
seguridad RRSSPhilipp Katzenberger. seguridad RRSS (CC BY)