Qué dice la guía de la OEA y Twitter sobre ciberseguridad y redes sociales

El documento, que incluye consejos sobre alfabetismo y seguridad digital, fue abordado en el marco de un taller que ofreció el organismo para analizar los desafíos que surgen en una era donde las campañas de desinformación y los ataques a la privacidad están a la orden del día.

Guardar
Las rede sociales son un
Las rede sociales son un espacio de debate y difusión de contenido de todo tipo (REUTERS/Kacper Pempel/Illustration/File Photo)

Las redes sociales se convirtieron en un espacio para compartir noticias y opiniones. En este sentido reconfiguraron la forma de mantenerse conectados e informados. Reforzaron más que nunca el concepto de la inmediatez.

Y así como las plataformas ayudan a instalar temas, amplificar mensajes de la comunidad y darle voz a quienes, por el lugar en el que están corren el riesgo de ser silenciados, en ocasiones, estos espacios virtuales pueden ser utilizados para viralizar noticias falsas, acosar usuarios u obtener información confidencial que puede afectar a la privacidad o seguridad de quienes los utilizan.

En este contexto, aprender sobre alfabetismo y seguridad digital se convirtió en algo vital. Éste fue uno de los temas que se abordó en el taller “Medios y Procesos Democráticos en la Era de la Desinformación”, que organizó la Secretaría del Comité Interamericano contra el Terrorismo (CICTE), de la Organización de los Estados Americanos (OEA) la semana pasada y en el que estuvo presente Infobae.

En el esta charla se mencionaron algunos de los consejos que figuran en la guía que elaboró con OEA junto con Twitter, publicada en septiembre, y que hace referencia a las mejores prácticas de uso para esa red social y que se pueden aplicar, en su mayoría, a otras plataformas también.

Cabe remarcar que cuando se habla de alfabetismo digital, que fue uno de los ejes de la charla, se hace alusión a la capacidad de encontrar, identificar, evaluar y usar la información encontrada en medios digitales de manera efectiva.

En este sentido no sólo basta con saber usar una computadora o celular sino en saber encontrar e interpretar los contenidos que se encuentran. Tiene que ver con acceder a información relevante, genuina y poder utilizarla de manera responsable.

Así es que en esta era se ha vuelto vital aprender cómo acceder y sopesar la calidad de la información para no caer víctimas de engaños, campañas de desinformación y ataques de ciberseguridad.

En este contexto, en la guía de mejores prácticas se ofrecen algunas recomendaciones para, entre otras cosas cuidar la privacidad. Para eso hay que tener en cuenta, varias cuestiones:

"Alfabetismo y seguridad digital" un
"Alfabetismo y seguridad digital" un manual elaborado por la OEA y Twitter.

La privacidad

1. A la hora de crear una cuenta en una red social hay que elegir si se quiere tener un perfil público o privado. Habrá que pensar qué contenido se publicará, si se añadirán etiquetas y quién lo verá. Uno se puede preguntar, por ejemplo, si es conveniente o seguro dar a conocer que uno saldrá de vacaciones o a dónde irá. Porque al hacerlo estaría revelando información que podría ser utilizada para un ladrón para saber que su hogar quedará solo.

2. En otro orden de cosas, también hay que pensar para cualquier contenido que se va a publicar quién será la audiencia de ese material, con qué fin se publicará el contenido o se retuiteará o dará me gusta a un post. ¿Cuál es el propósito? Hay que considerar seriamente cuánta información se quiere compartir en las redes.

3. Otro tema a considerar es la geolocalización. “Cuando se activan los servicios de ubicación en la plataforma de redes sociales, estos les permiten a los usuariosrastrear el origen de cualquier actividad de medios en línea”, se menciona en el manual. Es importante revisar esta opción desde el menú de configuración. Allí se puede optar por desactivarla, por ejemplo.

4. Antes de descargar una app, hay que leer los términos y condiciones así como la política de privacidad. También verificar qué tipo de permisos se le otorgará y si realmente los necesita para funcionar o no.

La seguridad

Otra cuestión importante es cuidar la seguridad de la cuenta, para eso se sugiere:

5. Crear una contraseña robusta que implique una combinación de letras, números y caracteres.

6. Utilizar un gestor de contraseñas que tiene dos funciones: por un lado almacenar las contraseñas y por el otro generar passwords que sean seguros y únicos. “Al utilizar un administrador de contraseñas, se evita el error común de usar una sola contraseña en las diversas plataformas en línea, evitando así ataques de relleno decredenciales (credential stuffing)”, se menciona en el manual.

Miguel Ángel Cañada, integrante del
Miguel Ángel Cañada, integrante del programa de Ciberseguridad de la OEA, durante el taller que ofreció el organismo en Washington.

7. Activar el segundo factor de autenticación. Esta opción quiere decir que para ingresar a la cuenta se requerirá no sólo la contraseña sino que el usuario también deberá ingresar un código que recibirá por mensaje de texto o una app de terceros, entre otras opciones, para terminar de validar su identidad.

8. Monitorear la información de inicio de sesión y verificar que no se haya registrado ninguna actividad sospechosa o desconocida.

9. Evaluar qué aplicaciones están vinculadas a la red social que estás utilizando y fijate qué a qué tipo de datos acceden. Esto se puede revisar desde el menú de configuración de varias redes sociales en Twitter así como en Facebook, Instagram o Gmail, por nombrar algunos ejemplos.

10. Usar un navegador privado o en modo incógnito cuando accedas a sitios en un dispositivo público.

11. Filtros y bloqueos. “El uso de bloqueo, denuncias y filtros para correos electrónicos, publicaciones y usuarios, les permite a los servicios de redes sociales monitorear y garantizar que los servicios permanezcan seguros y resistentes”, se remarca en la guía. Existen varios filtros para activar desde el menú de configuración en las redes tanto en Twitter como en otras redes sociales. Incluso es posible, en el caso de Instagram bloquear la posibilidad de dejar comentarios o configurar un posteo para que quede oculto o sólo lo vean determinados usuarios. Esto último también se puede hacer en Facebook.

12. Actualizar el software o sistema operativo del dispositivo. Esto ayuda a que el equipo cuente con los últimos parches que incluyen correcciones a errores, y mayor protección contra ciberamenazas ya identificadas.

13. Tener instalada una solución de seguridad o antivirus que permitirá escanear el equipo y alertar sobre cualquier problema que identifique.

14. Al usar una red privada virtual, o VPN, el usuario se conecta a una dirección IP única, lo que permite que permanezca oculta la conexión o dirección IP inicial. A su vez, al estar la comunicación cifrada ésta permanece segura.

15. Conectarse sólo a redes wifi seguras que tengan un nivel de cifrado seguro. Aquí, en esta nota se puede ver los tipos de certificados de seguridad que hay. Por otra parte, hay que ingresar sólo a sitios con credencial HTTPS

16. Elegir qué compartir. Antes de compartir una publicación o dar me gusta uno se debería hacer algunas preguntas, como las siguientes:

¿Conocés a la persona u organización que está compartiendo la información y sabes si es o no una fuente confiable? Una sugerencia es ir al perfil en cuestión y verificar la biografía, ubicación, antigüedad de la cuenta, así como publicaciones anteriores y las interacciones que han generado. ¿Es un perfil verificado?

¿Cuál es la página web señalada en el perfil? Si el perfil te genera sospechas, podés ir a su página web. Fijate cómo es la URL del sitio, si se ve confiable y el contenido que tiene. Muchas veces hay sitios que tiene un nombre parecido al de algún sitio relevante pero difieren en una letra. Hay que revisar bien esta información.

¿El contenido que vas a compartir refleja una opinión o una información? Hay que leer más allá del titular, verificar el contenido y evaluar si el contenido nos parece confiable antes de compartirlo; caso contrario podemos terminar convirtiéndonos en difusor de contenido falso.

Guardar