Categoría: Leyes

3.02 Acoso y amenazas

La violencia de género y las distintas formas de vulneraciones, amenazas, agresiones y abuso a nuestra integridad y bienestar también están presente en Internet y en las redes sociales usadas por les activistas. El acoso es una de las más presentes y puede llegar a escalar a situaciones que suponen aún más peligro para quienes las experimentan.

📝Al respecto, definimos que el acoso en línea consiste en que una o varias personas utilicen la tecnología para vigilar, perseguir, hostigar, asediar o buscar establecer contacto o cercanía con una persona de tal modo que pueda alterar el normal desarrollo de su vida cotidiana. No es necesario que la conducta sea reiterada, continua o habitual para que sea considerada acoso y reciba una sanción. Una vez es suficiente para alterar el desarrollo de nuestra vida cotidiana, perturbando nuestra tranquilidad.

Por ejemplo, escribir mensajes en sus redes sociales a una activista con insultos y amenazas de violación, o que un compañero de trabajo escriba mensajes insultantes son conductas de acoso.

💡Hiperión recomienda

  1. ⚡Googleate a ti mismo(a) para ver qué información personal está disponible en Internet, y de ser posible, solicita eliminarla a la persona que administre la cuenta o el sitio en la que esté publicada esta información.
  2. ⚡Para el caso de redes sociales como Facebook, puedes configurar las opciones de privacidad para que tu perfil no se muestre como resultado de las búsquedas por nombre, número de celular o correo electrónico.
  3. ⚡De ser necesario, configurar sus redes sociales en privado, deshabilitar la opción de recibir mensajes de personas que no conoces o también filtrar el contenido que pueden escribir en nuestras publicaciones, videos en vivo, etc. Un ejemplo para Instagram es habilitar el filtro de palabras ofensivas. También está disponible una opción para páginas de Facebook.
  4. ⚡Limitar el alcance de las personas que pueden ver tu contenido (fotos, publicaciones).
  5. ⚡Considera crear una cuenta aparte para tus actividades como activista. De ser posible, no compartas – o mantén al mínimo – fotos personales o taggees amistades o familiares. Asimismo, podrías deshabilitar la opción de geolocalización cuando tus posts sean públicos. Toda esta clase de información sobre tu vida personal podría ser usada en tu contra por alguien que busque hacerte daño. Nunca olvides: son tus decisiones y no hay una fórmula única para estar segures.

Recordemos

  • La salud psicológica de las personas detrás de las actividades y plataformas de la organización son tan importantes como cualquier otro activo.
  • Recordemos nuestro espacio en Internet y quiénes son las personas que están expuestas en los frentes de este espacio y que, por lo tanto, están expuestas a este tipo de ataques.

3.01 Phishing

📝Esta es una técnica maliciosa utilizada para obtener información sensible (datos de tarjetas de crédito, nombres de usuario y contraseñas, etc.) de los usuarios. Los atacantes se hacen pasar por una entidad de confianza para que las víctimas confíen en ellos y revelen sus datos confidenciales. Los datos recogidos a través de phishing se pueden utilizar para el robo financiero, robo de identidad, para obtener acceso no autorizado a las cuentas de la víctima,  chantaje y más.

¿Qué hábitos de seguridad digital debo practicar para evitar que esto pase?

💡Hiperión recomienda:

  1. ⚡Analiza la veracidad de los mensajes que recibas vía SMS, Mail, WhatsApp u otra aplicación de mensajería. Se puede tomar un Test de phishing para conocer qué tanto podemos identificar posibles amenazas de phishing.
  2. ⚡Utiliza un Password Manager para asegurar las recomendaciones de contraseñas seguras. 
  3. ⚡Activa un método de autenticación de dos pasos para el ingreso a tus cuentas. Esto permite que los atacantes, a pesar de tener tu contraseña, no sean capaces de ingresar.
  4. ⚡Mantén actualizado tus programas y sistema operativo tanto como sea posible. Las actualizaciones siempre vienen con parches y mejoras de seguridad.

Recordemos:

  • Una contraseña se considera segura si no es una palabra o frase relacionada a tu vida personal (cumpleaños, mascota, fecha de nacimiento, nombre, etc).
  • Mientras más larga la contraseña, más segura.
  • Otra característica de una contraseña segura es que sea una diferente para cada red social o cuenta en Internet (no utilices la misma contraseña para todo).
  • En caso quisieras saber si tu contraseña fue filtrada en algún ataque a una aplicación o servicio web lo puedes comprobar en haveibeenpwned.com.
  • Un gestor de contraseñas nos facilita la manera de escoger contraseñas seguras. Existen opciones gratuitas como LastPass, Firefox Lockwise pero también otras muy buenas de pago como 1Password.
  • La autenticación en dos pasos nos permite adicionar una segunda capa de seguridad para acceder a nuestras cuentas en Internet. Esto significa que incluso cuando alguien conozca tu contraseña, no les será posible acceder a tus cuentas.

Según la configuración, este factor puede ser un código enviado al teléfono celular o correo electrónico. En otras ocasiones es posible tener una aplicación a manera de Token. Para este último caso tenemos alternativas como Authenticator de Google, Microsoft Authenticator o Authy.

3.00 Amenazas comunes y cómo cuidarte

Como activista, tienes derecho a existir en Internet y utilizarla libremente y de manera segura. Lamentablemente, puede que te encuentres con formas de violencia como éstas, que buscan entorpecer tu trabajo:

Y otras formas de violencia que ponen en riesgo la integridad de las y los miembros de la colectiva con la que activas.

Por eso es tan valioso saber sobre seguridad digital. Te permite cuidarte de estas formas de violencia, proteger tu identidad, cuidar a tu comunidad y sobre todo – asegurarte de que el importante trabajo que realizas sea sostenible a lo largo del tiempo.

👈En esta sección encontrarás una descripción de cada amenaza, junto a recomendaciones y herramientas para mitigar estas amenazas.

2.04 Protocolo de seguridad digital

📝A diferencia de un plan, un protocolo es un conjunto de medidas o acciones relacionadas con la seguridad digital que están conectadas a una actividad o proceso específico dentro de una organización o colectivo. Los protocolos son prácticas continuas que siguen vigentes incluso cuando un plan de seguridad digital se ha implementado por completo, y evolucionará con el tiempo en respuesta a los cambios que implementes en tu organización.

¿Cuándo debo crear mi protocolo de seguridad digital?

Es recomendable que implementes tu protocolo al mediano plazo, para que identifiques lo que funciona y lo que no y que lo revises cada cierto tiempo (a tu discreción). Recomendamos también que armes el protocolo organizacional de manera colectiva para que refleje las necesidades, intereses, fortalezas y vulnerabilidades de todo tu equipo.

¿Cómo creo mi protocolo de seguridad digital?

Júntate con tu colectiva y contesten juntxs las siguientes preguntas:

  • 🖋️Amenazas y riesgos: ¿A qué amenazas y riesgos nos enfrentamos actualmente? ¿A cuál podríamos enfrentarnos potencialmente en el futuro?
  • 🖋️Vulnerabilidades identificadas: ¿Cuáles de nuestras prácticas como individuos, o circunstancias como organización, podría exponernos a ser atacados?
  • 🖋️Fortalezas y capacidades: Como organización, ¿Con qué capacidades contamos que nos den una ventaja en la respuesta a amenazas y riesgos identificados?
  • 🖋️Acciones para mitigar: ¿Qué acciones necesitamos emprender para mitigar riesgos identificados? 
  • 🖋️Recursos requeridos: ¿Qué recursos (económicos, humanos, etc.) y herramientas necesitamos para implementar estas acciones? 
  • 🖋️¿Quién debe estar involucradx? ¿Qué áreas o personas dentro de nuestra organización tienen que estar involucradas en la implementación? ¿Se requerirá alguna autorización u otros permisos?
  • 🖋️Plan de monitoreo: ¿Cómo sabremos que las acciones están funcionando? ¿Cómo identificar los obstáculos? ¿Qué tan seguido revisaremos este protocolo?

Con toda esta información, podrás diseñar protocolos concretos para cada tipo de amenaza.

 

2.03 Plan de seguridad digital

📝Un plan de seguridad digital es el conjunto de medidas que tomará una persona o colectiva para mejorar su seguridad digital. El plan debe estar basado en nuestro perfil de riesgos y enfocado en crear respuestas y soluciones para atenderlos.

No hay una opción perfecta para la seguridad. No todxs tienen las mismas prioridades, preocupaciones o acceso a los recursos. En esa línea, tu plan de acción te permitirá planificar la estrategia adecuada: equilibrando la conveniencia, el costo y la privacidad — elementos centrales a la hora de elaborar tu plan. 

¿Cómo armo mi plan?

Para armar tu plan debes tomar nota de todo lo que te gustaría hacer para mitigar las amenazas que tu colectiva y tú experimentan. Para cada amenaza, pregúntate: ¿Qué puedo hacer para abordar un riesgo y / o evitar que ocurra?

Ten en cuenta tus capacidades y si tienes restricciones financieras, técnicas o sociales.

 

 

Recuerda que las medidas que tomes para abordar tu amenaza pueden ser divididas en reactivas y proactivas. Por ejemplo, si lo que quiero es una medida que atienda a una situación que ya ocurrió y mitigue los riesgos más inmediatos, buscaría una solución reactiva. Pero si quiero anticiparme a una posible situación de riesgo a futuro, buscaré una medida proactiva.

¿Por qué tener un plan de seguridad digital?

  1. 🤓Te permite tomar pasos concretos para reducir los riesgos a los que está expuesta tu colectiva, y así proteger su información y a tu comunidad.
  2. 🤓Tener un plan de acción le puede dar tranquilidad y serenidad a quienes manejan las redes sociales y tecnologías de tu organización.
  3. 🤓Te da ideas y crea una base sólida para diseñar un protocolo de seguridad digital para tu organización que puedes implementar de manera sistemática.