USA flagUn sitio web oficial del Gobierno de los Estados Unidos

Paquete de herramientas contra el cibervandalismo en los medios sociales

El cibervandalismo presenta un reto grave para las herramientas de comunicación en línea. Los usuarios necesitan recursos disponibles para enfrentar las violaciones de las cuentas de medios sociales. Desarrollado por la SBA junto con el programa SocialGov de la Administración General de Servicios de EE.UU., el Equipo de herramientas contra el cibervandalismo en los medios sociales: Preparación, recuperación y respuesta proporciona orientación y prácticas de seguridad para las pequeñas empresas que utilicen estas herramientas en sus operaciones en línea. Las sugerencias y los recursos preparan a los usuarios para responder ante una violación cibernética y empoderará a los usuarios digitales para tomar decisiones informadas y promulgar políticas a futuro.

Preparación: Fase 1

El cibervandalismo se produce cuando una parte externa, sin importar el motivo ni la identidad, toma control sobre un canal de comunicación en línea y lo utiliza erróneamente. Los propietarios de empresas deben planificar y capacitarse antes de un incidente y deben preparar procesos aprobados y materiales para recuperar y responder ante el cibervandalismo.

1. Identificar a un equipo de partes interesadas en los medios sociales para evitar y responder ante el cibervandalismo

Una cadena directa de gerentes responsables deberá conocer su función ante la posible respuesta contra el cibervandalismo en cualquier medio social, incluida la necesidad de actuar en forma rápida y decisiva. Este equipo debe estar conectado por correo electrónico, teléfono, mensajes de texto y cualquier otro medio de comunicación adecuado. El equipo debe incluir, entre otros, lo siguiente:

  • Equipo de medios sociales
     
  • Gerente de programas
     
  • Relaciones públicas
     
  • Seguridad de IT
     
  • Gerente/líder superior

2. Revisar recursos de plataformas/aplicaciones individuales

Las herramientas de comunicación en línea ofrecen recursos, cada uno de los cuales tiene fortalezas y limitaciones únicas. El conocimiento de este respaldo y sus características únicas es beneficioso antes de un incidente:

3. Establecer un plan de comunicación rápida con las partes interesadas

  • Prepare una lista de contactos internos y externos y procesos para un incidente de cibervandalismo:
    • ¿Quién es el punto de contacto para la aplicación o la plataforma cuando se produce un incidente (consulte la Fase 2: Recuperación de la lista)?
       
    • ¿Quiénes se encuentran en su equipo de medios sociales?
       
    • ¿Cuáles son las comunidades y las audiencias clave en los medios sociales y en otros canales a quienes debe alertar?
       
  • Incorpore información de contacto relevante:
    • Correos electrónicos; Números de teléfono; Información de perfil en medios sociales; Hashtags; Servidores automáticos de listas de correos y más.

4. Crear plantillas de comunicación

  • Sirven para completar automáticamente distintos tipos de mensajes.
    • Correos electrónicos; Mensajes de texto; Publicaciones en medios sociales y más.
       
  • Proporcione información esencial para mostrar la naturaleza de la violación, por ejemplo:
    • Una cuenta fue violada; Un administrador no puede acceder a una cuenta; Un nombre de usuario o una contraseña para una cuenta fueron violados; La información de la cuenta no tiene autorización.

5. Revisar la lista de comprobación de las mejores prácticas para medios sociales seguros

  • Institucionalice estándares de seguridad web, como HTTPS, como una base para medios sociales seguros:
    • Con un esquema de URI, como HTTPS, establezca una conexión rápida, privada y segura gracias a sus beneficios de codificación sólida
       
  • Cree una política de medios sociales para la ciberseguridad.
     
  • Capacite a las partes interesadas y a otras personas sobre los procedimientos y las políticas de ciberseguridad en medios sociales.
     
  • Siga las mejores prácticas para contraseñas seguras.

6. Evaluar la verificación de dos pasos

Este tipo de autenticación verifica al usuario que intenta acceder a un dispositivo o sistema. Requiere la confirmación mediante dos entradas consecutivas y dependientes. Es posible que no pueda aplicarse a las personas sin dispositivos móviles o en entornos seguros con una prohibición sobre el ingreso de dichos elementos. Además, es posible que requiera el uso de herramientas de administración de terceros para permitir efectivamente que haya diversos coordinadores de contenido.

7. Revisión de la orientación especial para la responsabilidad del usuario común

Para supervisores y directores: Confirmar que la política sea clara y accesible y se distribuya entre los empleados. Revisar, aprobar y documentar todas las cuentas de medios sociales regularmente. Identificar y eliminar cuentas corruptas. Indicar al personal que administra las cuentas que cumpla con las políticas establecidas.

Para los administradores de medios sociales: Incorporar a la seguridad en las reuniones regulares de medios sociales. Realizar verificaciones de seguridad regularmente. Actualizar las contraseñas regularmente. Mantener actualizada la lista de cuentas de medios sociales. Mantener la información de contacto del administrador de la cuenta actualizada y accesible. Eliminar el acceso a usuarios que ya no pertenecen a la agencia. Desarrollar un método seguro para almacenar nombres de cuentas, propietarios y contraseñas.

Para los coordinadores de medios sociales: Utilizar un dispositivo protegido. Utilizar conexiones protegidas. No realizar publicaciones en una red de wifi abierta. Utilizar una red VPN, 3G o la conexión de Internet del trabajo. Por lo general, utilizar ubicaciones de red con un firewall resistente y en equipos autónomos. Utilizar las vistas previas de enlaces abreviados para ver las direcciones a donde llevan. Revisar la URL de un sitio web en la barra de direcciones.  Asegurarse de que los sitios web a los que acceda utilicen la codificación HTTPS. Si sospecha de la seguridad de un enlace, haga doble clic en el icono de bloqueo de la barra de estado del navegador para ver el certificado digital de un sitio.

Recuperación: Fase 2

Las alertas sobre actividades sospechosas en los medios sociales pueden provenir de muchas partes, incluidos los mismos medios sociales. Si el equipo de los interesados en la ciberseguridad de los medios sociales o el gerente responsable determina que hay un incidente en curso, recuerde que cada minuto e incluso cada segundo cuenta. En pocos minutos, deberá alertar a los interesados internos y externos para que lo ayuden a recuperar el control y actuar para aislar la violación.

  • De inmediato: Alerte a su equipo de los interesados en ciberseguridad en los medios sociales y envíeles copia de los subsiguientes mensajes.
     
  • Intente cambiar las contraseñas para aislar el incidente (se recomienda que los pasos 2 y 3 se realicen simultáneamente con dos empleados)
     
  • Comuníquese con las empresas de la plataforma para que lo ayuden a recuperar el control.

1. Información de contacto para recuperar el control después de un incidente de cibervandalismo

2. Auditoría para su inventario de medios sociales

  • Realice una auditoría de su lista de cuentas de medios sociales, propietarios de contraseñas y sitios web ofrecidos.
     
  • Asegúrese de que ningún empleado, contratista o interno antiguo tenga acceso a las contraseñas actuales.
     
  • Revise cualquier aplicación de terceros que utilice para controlar o publicar en medios sociales, como IFTTT.
     
  • Revise sus otros servicios digitales, incluidos los sitios web, para detectar signos de cibervandalismo y cualquier vulnerabilidad.

3. Confirme el proceso de recuperación del incidente de cibervandalismo en distintos canales

Una vez que asegure sus otras cuentas, emita mensajes de alerta para sus comunidades sobre el incidente que se produjo y los pasos en proceso para recuperar las cuentas que padecieron el cibervandalismo.

4. Iniciar actividades de restauración luego de recuperar las cuentas

  • Almacenar mensajes de cibervandalismo.
     
  • Eliminar mensajes de cibervandalismo.
     
  • Detener todos los mensajes programados previamente.
     
  • Restaurar las funciones y las configuraciones normales.

Respuesta: Fase 3

Las empresas no solo se deben preparar para un incidente de cibervandalismo y recuperar las cuentas de medios sociales que lo padecieron, sino que también deben notificar de manera rápida y efectiva a los interesados y las audiencias lo más pronto posible, a través de los medios sociales, para mantener la confianza en los servicios digitales. Las notificaciones iniciales al equipo de los interesados en ciberseguridad y al público deben realizarse a los pocos minutos de haber recuperado el control sobre las cuentas.

1. Confirmación del incidente y recuperación

  • Confirmación del equipo de ciberseguridad: Enviar informe inicial de recuperación al equipo de interesados en ciberseguridad de los medios sociales.
     
  • Confirmación del público: Distribuir, lo más pronto posible, publicaciones en medios sociales que confirmen el incidente de cibervandalismo y la recuperación de las cuentas afectadas. Anunciar el retorno a las actividades programadas regularmente.
     
  • Confirmación de la comunidad: Brindar una comunicación adicional a las audiencias internas predeterminadas y a los interesados para evitar que se propaguen rumores o información errónea.

2. Confirmar y verificar los cambios de acceso

  • Revisar propietarios de cuentas.
     
  • Confirmar verificación del estado de inicio de sesión.
     
  • Confirmar cambios y actualizaciones de contraseñas.

3. Realizar una revisión de las lecciones aprendidas    

  • ¿Qué tipo de respuesta funcionó bien?
     
  • ¿Por qué funcionó bien?
     
  • ¿Qué no funcionó?
     
  • ¿Qué eventos inesperados se produjeron?
     
  • ¿Qué cambios generarán una mejor respuesta?

4. Aplicar datos y análisis de resultados para mejorar su programa

  • Desarrollar un informe posterior a la medida tomada.
     
  • Garantizar la relevancia futura con información precisa.
     
  • Incluir lecciones aprendidas y mejores prácticas.

 

*Desarrollado por la SBA junto con el programa SocialGov de la Administración General de Servicios de los EE.UU.