Directorio de acciones # Táctica Nº Acción Α α No actuación 1 No hacer nada. 2 Seguimiento activo del suceso con un servicio de alertas de resultados ...
10 downloads
21 Views
231KB Size
Directorio de acciones # Táctica Α No actuación α
Β Notificación β El responsable de esta acción siempre será el departamento de seguridad
Nº Acción 1 2
3 1
2 3
Γ Registro y análisis γ
1
2
3
No hacer nada. Seguimiento activo del suceso con un servicio de alertas de resultados en redes sociales e investigación de si el riesgo puede derivar en un riesgo de otra naturaleza. En tal caso, pasar a β y γ. Notificación del suceso a nivel interno UIC. Información inmediata a Calidad del suceso o tendencia al b Marketing departamento c Administración responsable y envío de d Jurídico los consejos de acción e Comunicación y reputación previstos en el protocolo f Departamento u oficina competente del servicio Informar a las fuerzas y cuerpos de seguridad y a las autoridades competentes según cada caso. Notificación a Gerencia y convocatoria del comité de crisis para preparar una estrategia unificada de respuesta, informar a todas las partes interesadas y coordinar los equipos de respuesta. Registrar toda la información relacionada con el usuario en la base de datos de usuarios. Este documento debe incluir: • Nombre del usuario • Enlaces del usuario en redes sociales, webs y blogs • Tipo de usuario (periodista, activista, trabajador, etc.) • Colectivos al que se le relaciona • Temáticas comentadas por el usuario • Enlace a las publicaciones polémicas • Fecha de cada publicación Analizar el usuario y detectar el grado de influencia, su reincidencia en el tema, sus conexiones con otros usuarios, su vinculación a grupos organizados y cualquier información de interés. Esta información debe contrastarse con la base de datos rellenada en γ1. En el caso de ser reincidente en la temática, Guardar evidencias gráficas del contenido polémico clasificándolo por colectivo y fecha. En el caso de concentraciones es prioritario detectar y, si es posible, guardar imágenes y grabaciones de: Declaraciones violentas e injurias o amenazas. Acciones violentas. Delitos leves e imágenes polémicas como el botellón o comportamientos incívicos como orinar en la calle. Estas imágenes serán susceptibles de ser utilizadas en la táctica µ. Detectar: • El portavoz de la concentración, acción o movimiento. • Los usuarios que hacen streaming en directo del suceso. • Los usuarios que están más pendientes de comentar los movimientos de la policía que del suceso en sí. • Los usuarios más activos en la Red. • Los usuarios críticos con la concentración. • Los usuarios falsos que repiten los comentarios automáticamente de otros usuarios • Los argumentos más repetidos. • La presencia de líderes de opinión entre los comentaristas. Toda esta información deberá ser recogida en el documento de γ1. • • •
4
5
Detectar las direcciones IP de los usuarios polémicos y establecer un sistema de alertas para detectar cuando estos visitan la página corporativa de la entidad . Esta acción permitirá conocer cuando perfiles de un movimiento crítico con la entidad acuden a la web para obtener información posiblemente con el objetivo de preparar una acción. Estas direcciones IP se pueden obtener por: • •
•
•
6
7
Δ Pedir información δ al departamento responsable
1
2 Ε Bloqueo/denuncia ε del usuario o del contenido-
1
2
Solicitud a Facebook o Twitter exclusivamente en el caso de un delito flagrante y de forma coordinada con las autoridades. A través de la recepción de un correo electrónico enviado por los mismos responsables (opción sólo visible con correos de IP no privada y estática). Ver la táctica η2 para recibir un email de forma no oficial. Vía la creación una aplicación de Facebook en la que los usuarios polémicos se sienten motivados a utilizar. Este es el modo más efectivo. Ver κ1 para saber cómo dirigir a esta aplicación. Consultar al departamento de innovaciónen el caso que este usuario sea cliente del servicio de telefonía móvil.
Otra opción es utilizar software especializado de Network Forensics como por ejemplo: • http://www.emailtrackerpro.com/ • http://www.ethereal.com/ • http://www.fidelissecurity.com/ • http://globaldigitalforensics.co/ediscovery-review-platform/ Detectar el “Who is” del dominio vinculado al colectivo o usuario con http://whois.domaintools.com. Registrar en el mismo documento de γ1 la siguiente información: • Nombre del registrante (en caso de ser públicos) • Datos de contacto del registrante (en caso de ser públicos) • Dirección IP • Otras webs que utilizan la misma IP (www.domaintools.com/research/reverse-ip/) Establecer alertas para: • Cuando un dominio identificado como polémico esté apunto de expeditar o cambie de status. • Cuando un usuario registre un dominio que contenga el nombre de La entidad. • Cuando un usuario registre un dominio que contenga el nombre de un colectivo polémico o las palabras más usades en una campaña contraria a la entidad Solicitar información de previsión de sucesos relacionados con el riesgo detectado. Por ejemplo, la resolución de una oleada de denuncias o la fecha final del canje de participaciones preferentes. Solicitar información sobre un usuario cliente de la entidad a su oficina para averiguar los motivos de su acción. Movilización de a Denuncias en Facebook todos los https://www.facebook.com/report/ recursos (Pueden tardar entre 72 horas aproximadamente) internos disponibles para b Denuncias en Twitter denunciar un https://support.twitter.com/groups/33-report-ausuario o un violation contenido en las redes sociales. Movilización de recursos externos para una denuncia masiva de un usuario o contenido en redes sociales. Esta táctica deberá llevarse a cabo mediante las tácticas ρ2 y ρ3 enfocadas a esta labor.
3
4
Ζ ζ
Eliminar contenido en Google
1 2
Η Contacto directo η con el usuario
1
2 3
Θ Comunicación θ interna Ι ι
1
Κ Comunicación κ externa
1
Utilización de inhibidores ante la previsión de una concentración en frente de las oficinas de la entidad para reducir los riesgos de manipulación de la red central de la entidad. Emprender acciones legales contra el usuario. Formular una petición de retirada de resultados de Google. http://support.google.com/bin/static.py?hl=es&ts=1114905&page=ts.cs Formular una petición de retirada de contenidos en Google Apps en los casos en que la información polémica provenga de una cuenta que utilice una aplicación de Google. http://support.google.com/a/bin/answer.py?hl=es&answer=134413 Contacto oficial a Mensaje de solicitud de retirada de un inmediato y directo contenido ofensivo. con el usuario ya sea b Respuesta por vía privada desmintiendo una por los canales información o informando de su recepción. oficiales de la entidad c Invitación formal del usuario a reunirse con la en redes sociales o vía persona encargada y, en su defecto a tener a email/telf de la disposición sus datos de contacto. persona encargada. d Mensaje privado de disculpas o, si el caso lo permite, compensación. Contacto directo con los administradores de la Red. Contacto no oficial a Petición de más información sobre la con el usuario. información relacionada. b Aclaración de una información de forma extraoficial. Emisión de un comunicado a Alertar de riesgos potenciales. Esta interno entre los trabajadores de táctica se diferencia de β1 por su la entidad para: procedimiento no inmediato y su voluntad de mayor repercusión. b Desmentir rumores externos y ofrecer el argumentario oficial para hacerles frente. c Ofrecer consejos de actuación. Comunicación preventiva: Creación de una campaña integral de comunicación destinada a la comunicación preventiva sobre un peligro potencial. Esta campaña deberá contener por lo menos uno de estos mensajes: • • • •
Un mensaje disuasorio que alerte de los peligros de llevar a cabo una acción y de aviso que la red es también un espacio competencial de la policía. Un mensaje de concienciación que prepare al público para un riesgo o cambio previsible. Un mensaje de transparencia, proximidad e información actualizada que reduzca la sensación de incertidumbre del usuario . Un mensaje de seguridad, compromiso y control de la situación que tranquilice y de garantías al usuario.
La campaña deberá contar con varias fases y frentes de actuación: • • • •
Detección de líderes de opinión en la Red sobre el tema y espacios de comunicación habituales. Ver Κ4. Contacto regular con los líderes de opinión online. Comunicación interna de la campaña con los empleados. Difusión en redes y espacios virtuales.
Esta campaña deberá ser ejecutada también en redes sociales utilizando algunos de los siguientes recursos: •
•
Para una máxima divulgación: o Mailing. o Banner destacado en la web corporativa. o Publicidad en medios de comunicación online. Para un público segmentado:
Social ads: Google Ads, Facebook Ads, Promoted Tweets, Mobile ads, Spotify Ads, Tuenti Ads y Linkedin Ads. o Publicación en perfiles 2.0 oficiales (segmentando por territorio /idioma si es necesario). Para enfatizar el mensaje, involucrar al público y conseguir interactividad con el usuario que genere tranquilidad y entretenimiento: o Desarrollo de una aplicación web, en Facebook y/o móvil. o Creación de contenido viral. o Dinámicas participativas que conecten el entorno online con el offline. o
•
Un ejemplo práctico de acciones de comunicación preventiva para concentraciones y peligros geográficamente localizados son: o
o o
2
3
Comunicado oficial: Emisión de un comunicado oficial respondiendo a la temática en cuestión disponible en el blog corporativo y difundido por redes sociales. Para ello será imprescindible contar con la participación de usuarios destinados a hacer llegar el comunicado a todos los sectores, los críticos y los no críticos. En los casos en que sea necesario desmentir un rumor o dar máxima relevancia al comunicado, se publicará conjuntamente con las entidades del punto κ3c. Este comunicado debe ser considerado como acción urgente en los casos de un peligro o crisis muy focalizada en el tiempo. Campaña reactiva online: Publicación de una información de interés en clave positiva en los perfiles oficiales de la entidad para contrarrestar impactos negativos. Esta se deberá hacer siguiendo los siguientes parámetros básicos. •
• • • • • • • • • • • •
4
Foursquare: Escribir un ‘tip’ en el sitio donde se prevenga la concentración aportando el mensaje de la campaña comunicativa. En algunos casos, se puede incluso generar la ‘venue’ con el nombre de la concentración con el objetivo de apoderarse de la WIFI: cambiar temporalmente el nombre de las WIFI corporativa por la url que conduzca a un comunicado oficial de la entidad. Bluetooth: utilizar un software de marketing de proximidad que permita enviar SMS por Bluetooth gratuita y masivamente a todos los teléfonos de un radio limitado de espacio.
Tono positivo y siguiendo siempre los mismos estándares de publicación. Procurar unificar todas las publicaciones con un mismo concepto que se relacione con la temática utilizando el mismo que usa el sector crítico exclusivamente cuando el uso de este sea neutral. Este concepto deberá salir en todos los formatos comunicativos utilizados. Utilizar palabras fácilmente comprensibles y evitar aquellas que puedan suscitar múltiples interpretaciones. Priorizar las palabras más usadas por los usuarios. No mencionar nunca la competencia. Segmentar los contenidos a nivel sectorial priorizando las cuentas de los servicios en cuestión. Segmentar territorialmente los contenidos utilizando la segmentación lingüística y de territorio que permite Facebook. Priorizar contenidos gráficos y audiovisuales para conseguir más viralidad. Pedir la divulgación de la misma información al usuario. Publicar la información en los horarios de máxima audiencia (de 8 a 10 y de 19 a 21). Compartir la información en aquellas redes y grupos potencialmente interesados. Interactuar con los perfiles potencialmente interesados. Generar sinergias entre las distintas plataformas online dónde esté presente la entidad. Apelar siempre a la racionalidad por encima de las emociones utilizando datos cuantitativos y evidencias empíricas. En los casos de un rumor con amplia penetración, plantear la campaña presentando comparativamente el rumor y la realidad.
Construcción de coaliciones con públicos de alto valor estableciendo un contacto regular y ofreciéndoles información privilegiada ante la temática en cuestión. El contacto con estos se puede hacer
a Bloggers b Sitios amigos c Asociaciones e instituciones d Empresas
mediante: • • • •
5
Contacto con los medios de comunicación utilizando el formato más directo y efectivo según la ocasión para hacer llegar el mensaje de respuesta a un potencial riesgo. Los formatos pueden ser: •
•
• • • • •
•
6
7
8
9
Mailing regular Interacción continua en redes sociales Teléfono Encuentros presenciales
Entrevista (en que el sector crítico esté concentrado en un medio de comunicación y queramos tener mayor control de la información publicada. Esta entrevista será presencial o telefónica según el índice de gravedad). Entrevista en grupo (para los casos de mayor gravedad se sigue el mismo esquema que la entrevista pero esta vez en compañía con otras entidades y expertos que faciliten un conocimiento más profundo de la temática que se quiera resaltar). Actividad in situ con periodistas (para los casos de gravedad intensa en que el foco de crítica se encuentre localizado en un punto geográfico). Desayuno con periodistas (para los casos de gravedad alta en los que la información presentada requiera ser matizada en profundidad). Rueda de prensa (para los casos de gravedad media o alta en los que se quiera dar máxima difusión a las declaraciones del responsable). Declaraciones (para los casos de gravedad media). Nota/Dosier de prensa (para los casos de gravedad media o baja. Esta deberá ser embargada en aquellos casos que la información pueda ser susceptible a nuevos sucesos. En los casos de menor riesgo puede ser enviada solo a agencias de noticias según el territorio que se quiera abarcar). Redes sociales (para los casos de menor gravedad se puede transmitir una información a los medios de comunicación mediante una publicación privada –al medio- o pública –a todos- en redes sociales).
Las llamadas directas al director del medio se reservarán a los casos que cumplan con la política de comunicación de la entidad . Filtración de contenido en medios de comunicación y líderes de opinión (κ3). En el primer caso se puede utilizar por vía directa o como pregunta. Este contenido se puede hacer llegar por vía oficial o, en su defecto, por medio de la táctica π. En este último caso se deberá hacer un análisis de los perfiles de mayor influencia de estos líderes con el objetivo de hacer llegar la información por vía indirecta y lo más cercana posible al usuario. Contratación de publicidad en medios de comunicación críticos. Esta publicidad puede ser neutral o dirigida directamente a desmentir una información publicada por el medio. En todos los casos se deberá informar al medio de la intencionalidad de la campaña publicitaria en respuesta de una información publicada. Aviso y retirada de publicidad en los medios que ayuden a la propagación de una información. Esta táctica se aplicará solo en los casos de publicación de una información polémica e irá acompañada de una campaña de descredito del medio [μ] y de activación de la comunidad de apoyo [ρ] para generar un rechazo colectivo a éste. Implementar únicamente la retirada de la publicidad puede generar un movimiento de críticas en la Red que se debe afrontar con una estrategia que la justifique con el apoyo de opinadores de base. Fakes y virales 1. Marketing de guerrilla para construir marca.
Λ Posicionamiento λ
1
a
Creación de una campaña de Google Adwords Express (http://www.google.com/adwords/express/) utilizando las palabras que se relacionan con el riesgo más buscadas (para ello utilizar la herramienta de Keywords de Google Adwords: http://bit.ly/L2wxdO). Esta campaña se debe utilizar para enlazar un comunicado oficial o
b
2
3
información corporativa que queremos que llegue a la comunidad local. Es importante que la campaña aparezca en la mayor parte posible, pero se deberá priorizar los dispositivos móviles en una fase inicial, la publicidad en la web en una fase central y YouTube cuando la Creación de una campaña de Facebook Ads i Facebook Exchange
c Creación de una campaña de Promoted tweets and trends d Creación de una campaña de LinkedIn Ads Creación de blogs fantasma (tantos como sean posibles y no menos de 5) en Wordpress.com y Blogger.com –sin necesidad de diseño- utilizando en su URL las palabras más buscadas en relación a la temática en cuestión. Estas palabras se encuentran mediante la herramienta de Keywords de Google Adwords (http://bit.ly/L2wxdO) buscando el concepto central del tema que se quiera encubrir. Por ejemplo,”preferentes” y utilizando los resultados en esta otra herramienta (http://www.webconfs.com/keywordrich-domain-suggestions.php) que ofrece ejemplos de URLs optimizadas. Es importante enlazar todos los blogs entre ellos y crear diferentes posts relacionados con la temática (transmitiendo la información en clave positiva, desmintiendo un rumor o dirigiendo la critica a la competencia) procurando que las palabras clave salgan tanto en el título, como en la URL, en las etiquetas como en el cuerpo del texto. Las palabras clave deberán salir los más cercanas posible entre ellas en este texto. Esta densidad se podrá comprobar con esta herramienta (http://www.webconfs.com/keyword-density-checker.php). Esta acción se puede complementar con la compra de dominios similares, con distintas terminaciones y que contemplen errores tipográficos habituales. Se deberán posicionar bien estos dominios con una campaña de SEO. Publicación masiva de imágenes en Twitter y Facebook y en los blogs creados en λ2 (preferiblemente en Blogger) siguiendo las siguientes indicaciones: • • •
•
4
5
Publicación masiva de enlaces en redes sociales, priorizando Google+. Esta opción requiere la disposición de una red activa de usuarios dispuestos a publicar el contenido proporcionado [ρ]. Contratación de una campaña de SEO negativo. Esta campaña podrá utilizar técnicas de: •
• •
•
Publicar un máximo de 5 fotos por página y utilizar varias páginas/posts. Utilizar imágenes en jpg. Utilizar la palabra clave en el nombre del archivo de la imagen, así como escribir un pie de imagen con el mismo concepto y también en el titulo de la página/post/tweet. No publicar imágenes superiores a 1000x1000px.
Google bowling: construir cientos de enlaces a la web de tu competidor desde webs spam. Si google y Yahoo! consideran la popularidad de una web por sus enlaces, de la misma forma penalizan a las webs que han construido sus enlaces artificialmente y desde webs dudosas y dedicadas al spam. Tattling: Denunciar a Google los enlaces pagados que tengan las webs competidoras. De esta forma Google penaliza estos enlaces pagados. Google Insulation: Buscar todos los contenidos de la web competidora (con semrush.com) para los que aparece en las primeras posiciones e inundar los buscadores con un contenido similar para cada entrada de forma que las páginas de los competidores bajen muchos puestos en el ranking. Denuncia por incumplimiento de Copyright: Los buscadores pueden enlazar legalmente a sitios que han infringido el Copyright, a menos que se les haya informado de incumplimiento de Copyright. Después de denunciarlo, están obligados a eliminar la página de su buscador por lo menos 10 días, aunque la denuncia sea falsa. Si se repite el proceso para muchas páginas, puede mantener a la web permanentemente fuera del buscador.
•
•
•
Μ Desacreditación μ del rival
1
Infiltración de usuarios en los principales canales de coordinación del colectivo competidor para detectar nuevas acciones. Los canales principales de coordinación son: • • • • •
2
3
4
5
6
Ν Cortina de humo ν
1
•
• •
Whatsapp Correo electrónico Facebook y Tuenti Plataformas de activismo: N-1.cc, Actuable.es, etc. Google groups
Publicación de contenidos (imágenes, mensajes o propuestas de acciones) con los usuarios infiltrados y en los grupos de los competidores que vayan en contra de los derechos de uso de la red. Por ejemplo, que sean contrarios a estos principios: https://www.facebook.com/legal/terms Posteriormente, aplicar la táctica ε para denunciar el grupo entero. Analizar las conexiones de los usuarios más activos y detectar posibles conexiones e intereses ocultos con grupos organizados estables. En su defecto, utilizar un perfil infiltrado que ejerza de puente entre el grupo y otra organización. Con esta información empezar una campaña de comunicación de descredito del rival utilizando las tácticas κ3, κ4, κ6, π y ρ. Utilizar los usuarios infiltrados para abrir un debate sobre el cese de la acción y así dividir el grupo entre los partidarios de seguir y los partidarios de poner punto final. Utilizar esta información para empezar una campaña de descredito con las tácticas κ6, π y ρ. En los casos en que no haya un representante legítimo del colectivo crítico, establecer contacto con un miembro del movimiento e intentar consensuar una solución al conflicto. Posteriormente escenificar esta resolución como un caso representativo de toda la problemática utilizando la táctica κ3. Aumentar las expectativas de convocatoria ante un evento con la técnica π y comentar posteriormente la falta de implicación real del colectivo. Los datos de desajuste entre el supuesto activismo en red y el real se pueden también facilitar a K4a y K4b. Extensión de un rumor relacionado con la entidad que cambie el foco de atención del sector crítico. Para ello antes será necesario: •
2
Copiar el contenido: A los buscadores no les gusta el contenido duplicado. Cuando aparecen dos webs con el mismo contenido, una de ellas será penalizada. Por lo tanto, si copiamos todo el contenido de nuestra web competidora en otra web con más importancia para Google, la competidora será penalizada Clics fraudulentos: Clics masivos en la publicidad de la página competidora para conseguir que le penalicen y le retiren la cuenta. Esto no suele ser demasiado efectivo, ya que los responsables como Google, después de estudiar el caso entienden que ha sido un ataque y te devuelven la cuenta. Negación del servicio: Ataques simultáneos desde muchos ordenadores, realizando peticiones de información masivas al servidor con malware, etc. Esto es ilegal.
Encontrar un tema creíble que conecte emocionalmente con los temores del sector crítico con la entidad y esté relacionado con una información de la cual no conocen nada. Detectar los perfiles clave que ayudan a la propagación del rumor. Estos serán los más activos en la Red, los que ya han mostrado enojo contra la entidad y que tienen un nivel de conexión bajo con otras redes y colectivos. Difundir con los perfiles de μ1 documentos falsos que ofrezcan una evidencia poco clara y no concluyente del rumor. Potenciar la difusión del rumor convocando una rueda de prensa sin especificar el motivo de esta o lanzando una encuesta [ο2] que pregunte sobre el tema en cuestión.
Publicación de un comunicado oficial, rueda de prensa o filtración que saque a la luz un hecho atractivo para la prensa y no relacionado con el tema en cuestión. Cuando la temática polémica tenga una amplia
repercusión social se priorizarán aquellos temas que susceptibles de aparecen en los medios más populares. 3 Creación de un documento audiovisual que tenga alta viralidad en la red e iniciar una campaña de dinamización de este contenido. Para ello será necesaria utilizar la táctica π y ρ. Ξ Falso frente 1 Lanzar una campaña con algunas de las tácticas κ con el objetivo de ξ apropiarse de la causa, adaptando su finalidad a un interés compartido con la entidad y dividiendo así el foco de oposición. 2 Destacar con la problemática que atañe a otra entidad y potenciarlo con la dinamización de la comunidad por medio de la táctica π Ο Proceso 1 Globus sonda: Declaraciones de un alto cargo de la entidad en su cuenta de ο participativo Twitter o, en su defecto, ante los medios de comunicación relacionadas con la posibilidad de implementar una medida y el posterior monitoreo de la reacción de los usuarios en la red. Para ello será necesario un plan de presencia de los altos cargos en redes sociales. 2 Encuesta que a En Internet: • Facebook: http://bit.ly/L3cxrB pregunte el grado • Twitter: http://twtpoll.com/ de aceptación de • Por email y redes: http://polldaddy.com/ una medida b Encuesta en medios de comunicación por medio de polémica y banner o encuesta patrocinada. Ver táctica π1. posterior difusión c Encuesta telefónica por medio de consultoria de los resultados especializada. con la táctica κ3. 3 Videoconferencia o Hangout en Google+ (http://www.google.com/+/learnmore/hangouts/) de un alto cargo de la entidad o un experto en la temática para explicar en detalle una información, desmentir un rumor u ofrecer un servicio a una comunidad localizada territorialmente. Esta estrategia deberá ir acompañada del soporte de una intensa campaña con la comunidad de apoyo [ρ] y deberá ser difundida posteriormente con una campaña de comunicación κ3. 4 Organizar dinámicas participativas (audiencias públicas, talleres, charrettes…) a nivel territorial con el objetivo de dar una respuesta directa al y fortalecer la comunidad local. Π Astroturfing 1 Falsificación de encuestas mediante bots automáticos de repetición de π votos. 2 Publicación masiva de comentarios en medios de comunicación. 3 Publicación en foros de debate con perfiles anónimos que representen distintos sectores sociales. 4 Creación de usuarios en redes sociales que conecten con sectores estratégicos y permitan difundir información de interés o llevar a cabo actividades de denuncia. Ver ε1. Ρ Comunidad de apoyo. Creación de una red de usuarios dispuestos a 1 Comunidad de expertos ρ defender la entidad proactivamente y reactivamente y de acuerdo con 2 Red de empleados los consejos de acción ofrecidos por esta misma. La creación de esta red 3 Red de activistas requiere un proceso de análisis y planificación (para detectar los 4 Comunidad local potenciales miembros, sus principales vías de comunicación y motivación), una fase de formación para coordinar los mecanismos de organización interna, un mecanismo de reconocimiento o compensación para la actividad ejecutada y un mantenimiento constante de la relación mediante la atribución de tareas, la creación espacios compartidos de comunicación y cordinación y el empoderamiento de líderes. La aplicación de ésta técnica se puede emplear en distintos ámbitos pero requiere de un proceso ad hoc a medio/largo plazo. 1 • Limitar de 50 a 100 el número de conexiones desde un origen Σ Evitar ataques a la determinado. Si se trata de un ataque, las conexiones excedentes se σ web o correo
ς
electrónico • • •
•
eliminarán (drop). Limitar de 5 a 10 el número de conexiones realizadas por segundo. Bloquear/Ignorar temporal o definitivamente las direcciones IP identificadas como posibles atacantes. Perfeccionar las técnicas de Ingress-Filtering de modo de poder "identificar como no-anomalas" las direcciones IP que solicitan un recurso. Se puede consultar la RFC 2827 que define dichas políticas. Para evitar ataques de tráfico saliente desde una organización (como por ejemplo desde una botnet) también se debe considerar las políticas de Egress-Filtering, solicitada en varias disposiciones y regulaciones vigentes, como PCI DSS.
Algunos ejemplos de configuración de estas herramientas pueden ser encontrados en Lighttpd Traffic Shaping, PF firewall y Linux Iptables. En entornos Microsoft, existe una serie de consejos y guías que deben ser adoptados [6] e incluyen desde la modificación de ciertos parámetros del registro hasta la instalación y configuración de los servidores de IIS, ISA, Exchange y Forefront TMG. En estas configuraciones se pueden observar y modificar los valores y límites por defecto de cada solicitud de conexión. Por otro lado, si bien la mayoría de los dispositivos de networking actuales pueden ser configurados para bloquear muchos tipos de ataques clásicos, si se trata de ataques de DDoS orientado y masivo, se deben aumentar las medidas preventivas, con el consecuente aumento considerable de costos.
Τ τ
AntiSPAM
1
2
Para más información, seguir los consejos especificados en esta dirección http://www.segu-info.com.ar/boletin/boletin-177-110917.htm 1. Asegurarse que la IP del usuario no forme parte de una lista negra con la aplicación de http://www.mxtoolbox.com/blacklists.aspx 2. Utilizar programas como http://www.complainterator.com para la denuncia masiva de un sitio web que está generando SPAM. 3. Crear masivamente con la comunidad de apoyo [ρ] un filtro de SPAM en el correo electrónico para el dominio que queramos añadir en la lista negra. En el caso que se publique SPAM involuntariamente desde una cuenta corporativa en Twitter o Facebook proceder inmediatamente a 1. Cerrar el perfil temporalmente a nuevos usuarios limitando al máximo la visualización del contenido. 2. Eliminar las publicaciones no deseadas. 3. Deshabilitar las aplicaciones sospechosas [en Twitter: https://twitter.com/settings/applications En Facebook: https://www.facebook.com/bookmarks/apps] 4. Cambiar la contraseña de las cuentas. 5. Revisar los administradores de la cuenta y comunicar los cambios.