9 anexo 8 seguridad en la información

Page 1

ANEXO 8

Instructivo de uso para Redes Sociales Institucionales de la UNAM

ANEXO 8 | Seguridad en la informaci贸n


Objetivo Realizar una serie de recomendaciones en las configuraciones de seguridad y de las aplicaciones que se usan en las cuentas de redes sociales institucionales.

Contenido

2


1. Configuraciones de privacidad y seguridad Cuando se crea una cuenta en una red social, no siempre las configuraciones por “default” son las más óptimas para la seguridad de la misma; por lo tanto, es recomendable realizar ciertos ajustes además de revisar cuáles son las posibles fugas de información ante una mala configuración del sistema.

a. Privacidad en Facebook Algunas de las opciones sugeridas para que se habiliten en la sección “Configuración de la cuenta” son las siguientes: • Navegación segura activada (https).- Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legible) a través de redes de computadoras, sean controlados. Con el protocolo HTTPS, todos los datos viajarán cifrados y serán ilegibles para cualquier atacante en la red. Es recomendable aplicar estas configuraciones especialmente cuando el responsable de la cuenta se conecta al Facebook desde redes inalámbricas públicas.

• Seleccionar en Notificaciones de inicio de sesión al menos la opción de enviar por correo electrónico un aviso cuando se acceda desde algún dispositivo o computadora distinta a la que usualmente se utiliza.

• Evitar que las aplicaciones puedan acceder a información de la cuenta, o publicar en el muro. Para verificarlo, es necesario revisar el apartado Aplicaciones, y repasar los privilegios de las aplicaciones instaladas y pulsar en la opción Editar. Si encontramos alguna aplicación sospechosa o que no sea necesaria para el uso 3


de las publicaciones que se realizan, es necesario revisar: los elementos que necesita dicha aplicaciĂłn, los accesos a los cuales tiene y las polĂ­ticas de privacidad. Si se considera que no es de utilidad o no aporta valor a la cuenta, se debe eliminar y esto se puede realizar presionando en el sĂ­mbolo X.

4


b. Privacidad en Twitter Algunas de las opciones sugeridas que se deben revisar en Twitter es en la sección de “Aplicaciones” donde es necesario revisar las aplicaciones que se tienen activadas y los permisos que éstas tienen:

Es importante revocar el acceso a las aplicaciones que no son necesarias para la cuenta, que son desconocidas o solicitan datos como contraseñas. Para hacerlo sólo se debe pulsar en el botón “Revocar acceso”.

c. Seguridad en Youtube En un canal de Youtube es recomendable tener activado el “Modo de seguridad”, el cual oculta los videos que puedan incluir contenido inapropiado denunciado por usuarios.

5


2. Guía para evitar enlaces maliciosos en Twitter Dependiendo de la red social y de acuerdo a la estrategia institucional que se ha establecido, se puede interactuar con la comunidad de seguidores. Sin embargo es necesario revisar y verificar cualquier tipo de enlaces que se pudieran recibir y evitar, en la medida de lo posible, pulsar en éstos. De ser necesario es recomendable: • Sólo pulsar en aquellos enlaces publicados por contactos conocidos. Más allá que no es una garantía de seguridad, es una recomendación que vinculada con las siguientes, adquiere un peso considerable. • Evitar seguir contactos desconocidos para disminuir la posibilidad de recepción de mensajes maliciosos. • Si se sospecha de la legitimidad de un mensaje, es recomendable buscar partes del mismo o incluso el link dentro del buscador de Twitter y observar tanto su repetición como las opiniones de la comunidad quienes, al descubrir uno de estos engaños, no tardan en exponerlo dentro del mismo medio. • Instalar un plugin para el navegador que resuelva las direcciones URL cortas y permita ver las originales sin la necesidad de pulsar en ellas; como es LongURL Mobile Expander.

3. Código malicioso Es importante revisar cuidadosamente cualquier tipo de permisos que se otorgan a las aplicaciones que se usan en las redes sociales. Se tiene conocimiento que existen códigos maliciosos en la plataforma de Facebook; un ejemplo de ello es el gusano “Koobface”, el cual fue creado para distribuir malware a través de Facebook y Twitter con el siguiente proceso: el usuario recibe un mensaje que contiene un enlace a una determinada página web. Si se accede a este enlace se redirige a una página que imita YouTube (pero que se llama YuoTube), en la que se puede ver un video para el que se necesita la instalación de una actualización de Adobe Flash Player. Al aceptar la instalación se descarga un archivo malicioso y envía el mismo mensaje a la lista de contactos del usuario infectado.

6


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.