Configuración de accesibilidad

Tamaño del texto

opciones de color

monocromo color discreto oscuro

Herramientas de lectura

Aislamiento regla

Artículos

Pasos básicos en seguridad digital para periodistas

Foto: Pexels

Cuando hablamos de seguridad digital, no existe nada como “una misma talla para todos”. No hay una app mágica para periodistas que puedas descargar para estar seguro. Cuidar nuestro entorno digital conlleva una serie de pasos pensados para cada nivel de riesgo. Phi Requiem, director de la organización #SeguridadDigital, lo cuenta como parte de un taller para periodistas y activistas de derechos humanos, que busca apoyar en la prevención de violencias relacionadas con la tecnología.

Lo primero: la seguridad digital es un proceso que implica la evaluación de los factores de riesgo, así como el uso de tecnologías y herramientas para proteger el derecho a informar, la privacidad y la integridad de la información con la que trabajas en internet y en redes sociales.

Cómo evitar el hacking físico

Hay que entender que en el entorno físico existen riesgos para tu seguridad digital. Los más obvios son perder o dañar tu equipo, o que alguien te lo robe. En esta categoría entran cosas como dejar tu computador en un sitio público sin contraseña mientras vas al baño, ingresar tu contraseña o patrón de desbloqueo sin estar atento a quién puede estar viendo (cerca de ti o en las cámaras de seguridad) o conectar dispositivos desconocidos.

Una buena manera de proteger tu conexión cuando estás trabajando en sitios públicos es usar un VPN o virtual private network, porque tu dirección IP real no se hace pública en ningún momento, solo la dirección IP del servidor VPN al que estás conectado es visible.

Un buen punto de partida para mejorar la estrategia de seguridad digital para ti o tu medio es identificar las herramientas, técnicas, habilidades y metodologías que están usando y pensar en cuáles se podrían reemplazar.

Existen dispositivos, como un USB Rubber Ducky, que pueden controlar tu equipo desde el exterior. El USB Rubber Ducky, que a simple vista se ve como cualquier dispositivo USB, se puede comprar con facilidad y se utiliza para instalar una especie de teclado interno, que ejecuta programas almacenados en la memoria o en el ordenador de la víctima. Alguien puede conectar su celular a tu equipo y así infectarlo.

También puede pasar cuando se usa un cargador público (como de aeropuerto o de rueda de prensa). La recomendación en este tipo de situaciones es usar un USB data blocker o bloqueador de datos USB: un dispositivo que se conecta al puerto de carga de tu equipo y actúa como un escudo entre el cable de la estación de carga pública y tu teléfono.

Un buen punto de partida para mejorar la estrategia de seguridad digital para ti o tu medio es identificar las herramientas, técnicas, habilidades y metodologías que están usando y pensar en cuáles se podrían reemplazar.

Contraseñas: seguridad en el entorno digital

Al hablar de contraseñas, la recomendación de Phi es usar una difícil de descifrar pero cómoda para el día a día. No tiene que ser de muchos caracteres aleatorios, sino un par de datos o palabras clave que tampoco se puedan relacionar con facilidad. La longitud ideal es de 16 caracteres o 5 palabras. Las contraseñas no deben ser repetidas entre distintas cuentas y se sugiere actualizar con frecuencia para minimizar los riesgos. Para saber qué tan segura es tu contraseña puedes usar el sitio How Secure is my Password?

En algunos contextos es más fácil y cómodo usar otras formas de desbloqueo, como tu huella o reconocimiento facial, pero estas son más fáciles de desbloquear por un tercero. Todo depende de la situación en la que te encuentres (por ejemplo, activar desbloqueo por huella es más sencillo para lograr acceder con rapidez a tu teléfono en medio de una cobertura).

La verificación de dos pasos: una capa básica de seguridad

Existen tres métodos de autenticación: mensaje de texto (SMS), app móvil y llave física.

La llave física solo la proporcionan algunos servicios, como los bancarios. La verificación usando SMS es la menos segura de todos, de acuerdo con Phi. Sin embargo, resulta mejor que no aplicar ninguna. Si quieres activar una verificación de dos pasos utilizando una aplicación puedes descargar Google Authenticator o Authy y vincular tus cuentas. Trabajan con la mayoría de los servicios. (Google, Facebook, Twitter, Dropbox y más).

Otra buena práctica es hacer con frecuencia respaldos de tu información. Lo más acorde para ti dependerá de tu nivel de riesgo: si te enfrentas a constantes intentos de hackeo en línea, puedes intentar mantener tu información segura haciendo un respaldo físico en un disco duro externo cifrado. Si estás en riesgo de un allanamiento, tu mejor opción será hacer un respaldo en la nube.

Para estar seguro de que tendrás tu información disponible debes asegurarte de establecer una periodicidad para tus respaldos y anotarlo en tu calendario como un compromiso. “Para saber qué tan importante es hacer respaldo de un determinado contenido tienes que ver cuál es el impacto que enfrentarías si se pierde esa información. Impacto económico, de reputación, de seguridad, entre otros”, afirma Phi.

Cuidarse del phishing 

#SeguridadDigital define el phishing como una técnica de engaño mediante el uso de remitentes y mensajes falsos, que intentan parecer legítimos. “Es lanzar un anzuelo a ver si alguien cae, como el del príncipe nigeriano que pide tus datos”.

Hay una serie de recomendaciones para evitar ser víctimas del phishing:

Identifica que el remitente sea alguien en quién confías. Observa bien la url. Busca el certificado de seguridad del sitio (que tenga https al inicio del url)  No abras archivos adjuntos o hagas clic en enlaces, a menos de que estés seguro del remitente. Toma capturas de pantalla y documenta si crees que puede ser un intento de phishing. En caso de que lo necesites, comunícate con un aliado experto en el área.

Mensajería segura 

Para la mensajería instantánea personal, es mejor inclinarse por aplicaciones que tengan cifrado punto a punto como Signal. Si prefieres Telegram, prioriza el uso de chats secretos. Está bien recurrir a aplicaciones como Telegram o Whatsapp para intercambiar mensajes que no tienen riesgo de seguridad o ser parte de conversaciones por chats con familias y amigos. Solo recuerda que si la información que compartes es vulnerable, opta por otras aplicaciones con mayores patrones de seguridad.

Si quieres hacer videollamadas seguras, tu mejor opción es la aplicación cifrada Jitsi Meet. Se trata de un software gratuito de videoconferencia encriptada, de código abierto, que utiliza cifrado de extremo a servidor.

Alternativas seguras de mensajería instantánea. Foto: Captura de Pantalla

Una última recomendación es mantener una “bitácora de incidentes”, donde registres cada suceso extraño al que te enfrentes. Ello permite identificar patrones de agresión y tendencias en determinados contextos, períodos y áreas. Además, sirve para detectar las principales vulnerabilidades de nuestra organización y así trabajar para reforzarlas. En caso de que se presente algún incidente grave, ya tendrás pruebas y evidencias que pueden ser usadas en instancias legales.

Para saber más sobre seguridad digital, sigue al tallerista Phi Requiem en Twitter aquí y a la organización #SeguridadDigital aquí.

Recursos adicionales

Lista de recursos sobre seguridad digital de GIJN 

Cómo se ajustan los periodistas a la amenaza de una mayor vigilancia

Periodismo freelance: seguridad y protección

Mariel Lozada es una periodista freelance venezolana que vive en New York City. Ahora cursa su maestría en Social Journalism en CUNY y es la subeditora en español de la Red Global de Periodismo de Investigación. Ha trabajado en periodismo digital durante cinco años, desde que comenzó su carrera, y ha informado sobre temas de salud, género y derechos humanos.

Republica nuestros artículos de forma gratuita, en línea o de manera impresa, bajo una licencia Creative Commons.

Republica este artículo


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

Leer siguiente

Image: Shutterstock

Estudios de caso Investigación

Escucha los mejores pódcast de investigación del 2023

Conoce las mejores piezas en audio pódcast de investigación realizadas alrededor del mundo en el 2023. Las investigaciones, curadas por el equipo global de GIJN, destacan investigaciones de México, Francia, España, Alemania, Estados Unidos, Reino Unido, entre otros países.

GIJC23 Herramientas y consejos para reportear Investigación

Ocho consejos para ser un mejor editor de investigación

Los buenos editores de investigación fortalecen las historias, protegen y motivan a los periodistas y hacen que las investigaciones sean más eficientes. Conoce sus consejos más a fondo en esta pieza.

Guía Clima Enseñanza y entrenamiento Herramientas y consejos para reportear Investigación

Recursos para encontrar y utilizar imágenes satelitales

Las imágenes satelitales son herramientas poderosas para el descubrimiento y el análisis periodístico. También proporcionan ilustraciones vívidas. Descubre nuevas herramientas y recursos relacionados al tema en este artículo.