Como persona activista que probablemente cuenta con una voz y opinión públicas, ¿Te imaginas lo peligroso que sería que se creara una cuenta falsa que contenga tu nombre, datos personales y contactos que difunda información con la que no estás de acuerdo o, peor aún, rechazas?
📝Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. La persona agresora roba o duplica la identidad virtual de la víctima, con el objetivo de circular información falsa adoptando su identidad o acercarse a su círculo cercano. El objetivo puede variar desde buscar dañar la reputación de una persona, hasta intimidar a la víctima haciéndola sentir que pueden apropiarse de su información.
¿Qué hábitos de seguridad digital debo practicar para evitar que esto pase?
💡Hiperión recomienda:
- ⚡Dentro de las posibilidades de la organización, seguir el proceso de verificación en redes sociales (check azul) como en Facebook, Instagram o Twitter.
- ⚡De ser posible adquirir los dominios más parecidos al de la organización para evitar suplantaciones o confusión con las personas de tu comunidad.
- ⚡Asegurarse (de tener una web) que esté protegida ante distintos tipos de ataque. Una buena herramienta es utilizar Cloudflare.
- ⚡Analizar la veracidad de los mensajes que recibas vía SMS, Mail, WhatsApp u otra aplicación de mensajería [Test de phishing].
- ⚡En caso de que quisieras saber si tu contraseña fue filtrada en algún ataque a una aplicación o servicio web lo puedes comprobar en este enlace.
- ⚡Para el caso de redes sociales como Facebook, puedes configurar las opciones de privacidad para que tu perfil no se muestre como resultado de las búsquedas por nombre, número de celular o correo electrónico.
- ⚡De ser necesario, configurar tus redes sociales en privado, deshabilitar la opción de recibir mensajes de personas que no conocemos o también filtrar el contenido que pueden escribir en nuestras publicaciones, videos en vivo, etc. Un ejemplo para Instagram es habilitar el filtro de palabras ofensivas. También está disponible una opción para páginas de Facebook.
- ⚡Limita el alcance de las personas que pueden ver tu contenido (fotos, publicaciones).
- ⚡Si consideras necesario, crea una cuenta para hacer activismo, o no poner fotos personales ni taggear familiares, desactivar la opción de geolocalización, etc.
- ⚡Utiliza un Password Manager para asegurar las recomendaciones de contraseñas seguras.
- ⚡Habilitar autenticación por dos pasos en las diferentes plataformas de uso.
- ⚡Evita utilizar redes abiertas que puedan parecer sospechosas.
- ⚡Hacer un backup constante y mantenerlo en el lugar más seguro que considera la organización (Puede ser un lugar físico o digital). En lo posible, su traslado debe ser mínimo.
⏪ Recordemos:
- Un dominio o nombre de dominio, es la dirección de tu sitio web. Algunas personas también le dicen URL, por ejemplo facebook.com, google.com o hiperderecho.org.
- Un servidor, dentro de la infraestructura de Internet, es una computadora ejecutando ciertas tareas de manera constante. Usualmente se utilizan para alojar sitios web pero pueden ser utilizados para otros trabajos específicos como por ejemplo almacenamiento de archivos.
- Un gestor de contraseñas nos facilita la manera de escoger contraseñas seguras. Existen opciones gratuitas como LastPass, Firefox Lockwise pero también otras muy buenas de pago como 1Password
- La autenticación en dos pasos nos permite adicionar una segunda capa de seguridad para acceder a nuestras cuentas en Internet. Esto significa que incluso cuando alguien conozca tu contraseña, no les será posible acceder a tus cuentas.
- Según la configuración, este factor puede ser un código enviado al teléfono celular o correo electrónico. En otras ocasiones es posible tener una aplicación a manera de Token. Para este último caso tenemos alternativas como Authenticator de Google, Microsoft Authenticator o Authy.
- Una red puede considerarse insegura si no nos garantiza el transporte de información de manera encriptada. Un buen indicador en los navegadores es el candado verde en la sección donde aparece el nombre de la página que estamos visitando.
- Una buena recomendación de backup es seguir la regla del 3-2-1; tres copias de tu información, dos de manera local en diferentes dispositivos y una copia en un sitio remoto. Para la mayoría, esto se puede entender como la información original en tu computadora, un backup en un disco duro externo y otro en un servicio de backup en la nube.