Sei sulla pagina 1di 34

Wi - Fi

Wi - Fi

Manual
Antiespas

Herramientas para la proteccin


digital de periodistas
Manual Antiespas
Herramientas para la proteccin
digital de periodistas
Fundacin para la Libertad de Prensa (FLIP) 2015
Todos los derechos reservados

Presidente
Ignacio Gmez Gmez

Director ejecutivo
Pedro Vaca Villarreal

rea de proteccin y monitoreo


Asesor: Jonathan Bock Ruiz
Asistente: Daniel Surez Prez
Practicante: Sebastin Lozano Andrade

Coordinacin legal
Coordinador: Emmanuel Vargas Penagos
Asesora: Viviana Ordoez Salazar
Voluntaria: Mnica Rivera Rueda

rea de comunicaciones
Asesora: Diana Ruano Rincn
Voluntario: Vladimir Snchez Venegas
Practicante: Jhoan Prada Guevara

rea administrativa
Asesora: Diana Severiche Abella

MANUAL ANTIESPAS
Herramientas para la proteccin digital de periodistas

Investigacin: Amalia M. Toledo y Pilar Senz,


con la colaboracin de Fernando Castro.
Fundacin Karisma

Redaccin: Amalia M. Toledo

Asistente de redaccin: Daniel Surez Prez

Coordinacin y edicin: Jonathan Bock Ruiz


Emmanuel Vargas Penagos

Diseo y diagramacin: Maranta produccin y diseo


Este material ha sido financiado parcial o ntegramente
por la Organizacin de las Naciones Unidas para la Educa-
cin, la Ciencia y la Cultura (UNESCO); la Agencia Sueca
de Cooperacin Internacional para el Desarrollo (Asdi),
Forum Syd y Reporteros sin Fronteras Suecia. Las
opiniones en l vertidas no son compartidas necesaria-
mente por las anteriores organizaciones. La responsabili-
dad sobre el contenido recae exclusivamente en el autor
del material.
INTRODUCCIN
La seguridad digital de la informacin no es
otra que la defensa de los datos, aquellos que
Oficina en Quito
se han obtenido a travs de notas periodsticas,
de informacin confidencial que aportan los
Representacin para Bolivia,
Colombia, Ecuador y Venezuela

Organizacin

contactos, de los archivos audiovisuales e


de las Naciones Unidas
para la Educacin,
la Ciencia y la Cultura

incluso de la agenda de trabajo, y que se


encuentran almacenados en dispositivos
digitales. Significa proteger la informacin que
es valiosa y que, de perderla, podra significar
la prdida de una oportunidad de contar una
historia o el peligro de poner en riesgo la vida
Con la colaboracin de:
de un contacto y de los periodistas.
Introduccin Introduccin

06 07

A nivel global, el volumen y sofisticacin de los ataques distas de las Naciones Unidas (ONU), la Fundacin para
digitales contra los periodistas muestra alarmantes la Libertad de Prensa (FLIP), con la colaboracin de la
patrones de crecimiento. En Colombia, la tendencia Fundacin Karisma, publica este manual que tiene
tambin es visible. Entre 2013 y 2014 se identific un como objetivo mejorar el conocimiento y conciencia
importante y acelerado aumento de ataques en espa- sobre la seguridad digital de la informacin y las comuni-
cios digitales o generados desde ellos. caciones.

Durante el 2014, operativos realizados por la Fiscala Adems, este documento es un insumo para despertar el
General de la Nacin revelaron que los comunicadores inters suficiente para tomar acciones y aprender ms
han sido vigilados en virtud de su actividad. Estas accio- sobre seguridad digital. Sin embargo, dado al carcter
nes han sido reiteradas e incluyen interceptaciones evolutivo de las tecnologas y los ataques, no se encontra-
ilegales, as como la elaboracin y distribucin de bases rn soluciones absolutas y nicas; las recomendaciones y
de datos con informacin sobre ellos. herramientas tecnolgicas tienen un tiempo esperado de
caducidad relativamente corto, por lo que se aconseja su
Se calcula que ms de un centenar de periodistas fueron continua revisin. Existen organizaciones internacionales,
vulnerados, la mayora cubran el proceso de paz entre el como Electronic Frontier Foundation (EFF) (https://www.eff.org/),
Gobierno colombiano y la guerrilla de las FARC. Tactical Tech (https://www.tacticaltech.org/) o Privacy Interna-
tional (https://privacyinternational.org), dedicadas a monito-
Algunos de los casos registrados son altamente preocu- rear los desarrollos tecnolgicos y riesgos digitales para
pantes. La evaluacin sobre estos ataques ha dejado al ofrecer defensas o soluciones adecuadas.
descubierto el escaso conocimiento que tienen los
periodistas sobre la seguridad digital. En una era donde El manual contiene recuadros, con seis recomendacio-
el trabajo periodstico est estrechamente vinculado al nes, que son los principios bsicos para protegerse en el
uso y acceso de tecnologas digitales, incluida Internet, mundo digital. Estos puntos tienen como objetivo moti-
no se puede ignorar la urgente necesidad de entender var la reflexin sobre la seguridad digital y la implemen-
cules son las amenazas digitales y de aprender a prote- tacin de estrategias de proteccin, que en espacios
ger la informacin. digitales requieren de la modificacin de hbitos de uso.
Slo los periodistas pueden establecer dnde estn sus
Al identificar esta necesidad y siguiendo las recomenda- vulnerabilidades, qu amenazas pueden enfrentar y las
ciones del Plan de Accin para la seguridad de los perio probabilidades de que ocurran. As llegarn a un punto
Introduccin
08

de equilibro que les permitir realizar su trabajo de


manera eficiente y segura de ataques digitales. Al consi-
derar las soluciones, deben actuar con honestidad acerca
de sus capacidades y no imponerse estrategias o medidas
de seguridad imposibles para ellos mismos. Los princi-
pios, que estn marcados con el cono de una memoria
USB, son para guardarlos y llevarlos siempre consigo.

Cada periodista sabe qu es ms importante para su


seguridad digital y decide tomar medidas para proteger-
se. Este manual puede servir de inspiracin para mejorar
la seguridad y privacidad de la informacin que poseen y
las comunicaciones que realizan a diario.

Para la elaboracin de este manual se realizaron dos


grupos focales con comunicadores de distintas regiones
del pas, donde se discuti con ellos sobre las amenazas o
ataques digitales que afronta el periodismo. En estas dos
actividades participaron 12 periodistas, 4 mujeres y 8
hombres. Adems, se cont con el acompaamiento de
expertos de EFF y Privacy International.

DE QU Y QUIN
PROTEGERSE
de qu y quin protegerse de qu y quin protegerse

10 11

No hay una solucin nica para estar seguro en lnea. La seguri- -Si existe una orden judicial para incautar equipos, esta
dad digital se trata de la comprensin de las amenazas a debe autorizar la recuperacin de informacin, de lo
las que se enfrentan y de cmo contrarrestarlas. Por ello, contrario, se est ante una confiscacin ilcita.
lo primero que se determina es qu informacin y de
quin se quiere proteger. Las amenazas pueden cambiar Este tipo de agresiones puede constituir los delitos de
dependiendo del lugar, lo que se est haciendo y con interceptacin de datos informticos y abuso de autori-
quin se trabaja. Por lo tanto, para hallar las mejores solucio- dad por acto arbitrario e injusto de los artculos 269C y
nes primero hay que realizar una evaluacin del tipo riesgo. 416 del Cdigo Penal, respectivamente.

Violaciones a periodistas en entornos digitales: 3. Destruccin de dispositivos y/o informacin (fotos,


datos de entrevista, etc.)
1. Intrusin a domicilios/oficinas o robo a personas

Entrar por la fuerza al domicilio o al lugar de trabajo Destruir el hardware de un dispositivo con la intencin
con la intencin de robar o acceder a dispositivos digita- de deshacerse de informacin incmoda para uno o
les y/o informacin sensible en soportes digitales. varios agresores.
Estas acciones pueden ser parte de un plan dirigido o Que un tercero borre fotografas, videos u otra infor-
una situacin de crimen comn. macin.

Este tipo de agresiones puede constituir los delitos de Este tipo de agresiones puede constituir los delitos de
violacin de habitacin ajena, violacin de habitacin sabotaje y dao en bien ajeno de los artculos 199 y 265
ajena por servidor pblico, violacin en lugar de trabajo, del Cdigo Penal, respectivamente.
acceso abusivo a un sistema informtico, hurto, hurto
agravado y hurto calificado de los artculos 189, 190, 4. Interceptacin y vigilancia ilegal a las comunica-
191, 269A, 239, 240 y 241 del Cdigo Penal, respectiva- ciones
mente.
Intervenir y monitorear comunicaciones telefnicas o
2. Incautacin ilegal de equipos en lnea sin orden judicial y con la intencin de conocer la
informacin, movimientos, fuentes, etc.
Confiscar ilcitamente dispositivos con la intencin de Una prctica actual es analizar los metadatos o los
obtener informacin sensible guardada en los mismos. datos que describen otros datos. Por ejemplo, las fichas
de qu y quin protegerse de qu y quin protegerse

12 13

bibliogrficas de las bibliotecas contienen metadatos informticos, extorsin, extorsin agravada y amenazas,
y en las redes sociales pueden ser los campos que se de los artculos 192, 269C, 244, 245 y 347 del Cdigo
diligencian para crear perfiles. Penal, respectivamente.

Este tipo de agresiones puede constituir los delitos de 6. Robo de credenciales


violacin ilcita de comunicaciones, interceptacin de
datos informticos y uso de software malicioso, de los Sustraer informacin confidencial o de credenciales,
artculos 192, 269C y 269E del Cdigo Penal, respectiva- como nombre de usuario o contraseas, y usarla para
mente. hacerse pasar por la persona duea de la informacin, ya
sea para intimidar o para obtener informacin sensible
5. Intimidacin o ciberacoso de esa persona.

Usar medios digitales para acechar a los periodistas Este tipo de agresiones puede constituir los delitos de
por informacin incmoda de un agresor potencial. falsedad personal y violacin de datos personales de los
artculos 269F y 296 del Cdigo Penal, respectivamente.
Puede ocurrir de diversas formas:
a) vigilancia de las comunicaciones con el objetivo de PARA NO OLVIDAR
ocasionar temor en las comunicaciones entre colegas,
fuentes principales para una investigacin, etc;
Reconocer el entorno digital
b) uso de informacin electrnica y de medios digitales
(ej. redes sociales, correo electrnico, seccin de comen- No se trata de convertirse en expertos de la seguri-
tarios en pginas web, etc.) para asediar a periodistas y dad digital, sino de reconocer los riesgos digitales y
enfocar esfuerzos en prevenir y mitigar la ocurrencia
causar temor, ya sea por su vida, su integridad fsica o la
de estos.
de otros;
c) mecanismos de extorsin utilizando informacin o Paso a paso
medios digitales para coaccionar a periodistas y evitar Es mejor establecer prioridades y metas. Convertir
que publiquen determinada informacin, entre otros. en una rutina la estrategia de seguridad digital.
Empezar el plan con la creacin de contraseas
Este tipo de agresiones puede constituir los delitos de viola- seguras y distintas para todas las cuentas online.
cin ilcita de comunicaciones, interceptacin de datos
de qu y quin protegerse de qu y quin protegerse

14 15

7. Falsificacin de cuentas (redes sociales, cuentas de 9. Invasin de la vida privada


correo)
Usar la informacin personal (ej. ubicacin, fotos,
Falsear cuentas digitales de, por ejemplo, redes socia- contactos, etc.) disponible en los perfiles de redes socia-
les o correo electrnico con la intencin de atacar la les para coaccionar a una persona o sus contactos.
reputacin de los periodistas u ocasionar un dao en su
nombre. Adems de los delitos mencionados antes en casos en
los que se obtiene la informacin de forma fraudulenta,
Este tipo de agresiones puede constituir el delito de este tipo de agresiones puede constituir los delitos de
falsedad personal del artculo 296 del Cdigo Penal. constreimiento ilegal, constreimiento ilegal agrava-
do, constreimiento para delinquir, constreimiento
8. Ciberataque de pginas webs/correos para delinquir agravado y amenazas de los artculos 182,
183, 184, 185 y 347 del Cdigo Penal, respectivamente.
Atacar una pgina web o correo electrnico y compro-
meter la seguridad del sitio para obtener informacin de 10. Espionaje industrial
datos de acceso o informacin sensible (ej. nombres de
usuario, contraseas) o para dejar fuera de servicio servi- Obtener ilcitamente datos o informacin confidencial
dores a los que va dirigido el ataque. Esto ltimo tambin que est trabajando un medio por parte de un tercero,
es conocido como ataque DDoS o ataque distribuido de con la intencin de adelantarse a su competidor.
denegacin de servicio.
Este tipo de agresiones puede constituir los delitos de viola-
Este tipo de agresiones puede constituir los delitos de cin ilcita de comunicaciones, interceptacin de datos
sabotaje, obstaculizacin ilegtima de sistema informti- informticos y uso de software malicioso, de los artculos
co o red de telecomunicacin por acto arbitrario e injus- 192, 269C y 269E del Cdigo Penal, respectivamente.
to, interceptacin de datos informticos y violacin de
datos personales de los artculos 199, 269B, 269C y 269F 11. Instalacin de programas maliciosos
del Cdigo Penal, respectivamente.
Enviar virus o programas maliciosos que infectan un
dispositivo permitiendo el robo de informacin sensi-
ble, la transmisin de datos a distancia, la captura de la
de qu y quin protegerse de qu y quin protegerse

16 17

informacin de los usuarios en sus dispositivos, la activa- ceptacin de comunicaciones telefnicas y simila-
cin del micrfono y/o cmara web de un dispositivo, etc. res con el nico objeto de buscar elementos mate-
riales probatorios y evidencia fsica y, segn el
Este tipo de agresiones puede constituir el delito de uso artculo 236 de la misma ley, la aprehensin de
de software malicioso del artculo 269E del Cdigo Penal. computadores, servidores, equipos o medios de
almacenamiento cuando haya motivos para consi-
12. Ataque enmascarado (phishing emails) derar que la persona ha estado transmitiendo
informacin til para la investigacin. Posterior-
Usar correos electrnicos que aparentan ser autnticos mente, 24 horas despus de la orden, el Fiscal
y provenir de fuentes confiables, para enviar un software deber acudir ante un juez de control de garantas
malicioso disfrazado como archivo adjunto o enlace a para que revise la legalidad de las actuaciones.
sitio web.
Al abrir el archivo o el enlace se instala el software Segn la Ley de Inteligencia y Contrainteligencia o 1621 de
malicioso con capacidad para copiar en secreto contrase- 2013, el monitoreo del espectro electromagntico,
as y otra informacin sensible, acceder a credenciales de espacio donde circulan diferentes tipos de mensa-
entrada, etc. jes como, las llamadas de celular, puede realizarse
por parte de autoridades de inteligencia sin necesi-
Este tipo de agresiones puede constituir el delito de suplan- dad de orden judicial.
tacin de sitios web para capturar datos personales del
artculo 269G del Cdigo Penal, respectivamente.

En qu casos se pueden interceptar las comunicaciones de


una persona?

Segn el artculo 235 del Cdigo de Procedimiento


Penal o ley 906 de 2006, cuando se trate de una
investigacin penal, el Fiscal puede ordenar la inter-
AS VIAJAN LOS DATOS POR LA RED Este grfico muestra cmo el computador y el telfono
inteligente se conectan a Internet

SERVIDOR SERVIDOR
SERVIDOR SERVIDOR
GOOGLE
ETB EEUU
YAHOO! CLARO

CABLE SUBMARINO CABLE SUBMARINO

CONEXIN WiFi
OFICINA DE TRABAJO CONEXIN POR ANTENAS
DESTINATARIO

WiFi

4G, 3G
de qu y quin protegerse de qu y quin protegerse

20 21

Por qu es importante conocer el recorrido de los mira a quin va dirigido y lo enva al servidor correspon-
datos por la red? diente, por ejemplo, a Yahoo!. Ellos tambin miran para
quin va dirigido el mensaje. Para entregarlo, este deber
Conocer el recorrido que hacen los datos ayuda a enten- viajar de vuelta desde Estados Unidos hasta el pas usando
der mejor cmo se hacen los ataques digitalmente y, al otro cable submarino que conecta al ISP del destinatario,
mismo tiempo, cmo actan las herramientas que por ejemplo, Claro. De ah, esta empresa enva el mensaje
hacen frente a las amenazas. por su red de antenas de telefona celular hasta que,
finalmente, llega al telfono celular del destinatario. Es
Desde un computador conectado a Internet a travs de sorprendente que un proceso tan complejo, que involucra a
una conexin inalmbrica en la oficina se enva un tantos intermediarios, suceda en cuestin de segundos.
correo a una persona que recibe el mensaje en su celular
con plan de datos mientras est en la calle. Una vez que se tiene la idea del proceso y los mltiples
pasos, es ms sencillo analizar cules son los posibles
El computador tiene un programa instalado que permite riesgos para que el mensaje no llegue o sea interceptado.
escribir el mensaje (ej. aplicacin de Gmail). Cuando se le
dice enviar realmente no llega de inmediato al destina- Cualquier equipo es susceptible de
tario, sino que pasa a travs de mltiples equipos que 1 recibir ataques. Primero, es importan-
hacen parte de la infraestructura de Internet. Es similar al te recordar que ningn programa es
funcionamiento del correo anlogo que cuenta con perfecto. Siempre existen errores, se
oficinas de correo, centros de distribucin, el cartero y, llaman bugs, que pueden ser
finalmente, el buzn del destinatario. Entonces, al enviar aprovechados por terceros para
el mensaje, este sale de su equipo y llega al router, que ingresar a los dispositivos y acceder a la
se encarga de definir la ruta que va a seguir. De ah, el informacin guardada en ellos. Adems,
mensaje pasa por una serie de cables hasta que llega al existen programas maliciosos como virus, malware o spyware
servidor del ISP, como ETB. Esta empresa, a su vez, mira que pueden estar instalados tanto en los telfonos celulares,
cul servicio utiliza el remitente y enva el mensaje al como en los computadores e incluso en los servidores. Estos
servidor de esa empresa. En este caso, si la cuenta es de programas pueden daar o borrar la informacin que est
Gmail, significa que el mensaje deber viajar por cables almacenada en ellos. Tambin pueden enviar archivos, datos
submarinos hasta un servidor de Google que se encuen- del usuario y contraseas a terceros que buscan aprovechar
tra en Estados Unidos. Cuando Google recibe el mensaje esta informacin.
de qu y quin protegerse de qu y quin protegerse

22 23

2 Tambin existen dispositivos espe- 4 Los servidores de los ISP, como todos
cializados que son capaces de los dems equipos, son vulnera-
guardar todo lo que es escrito en bles. Quizs es ms problemtico
el teclado. Estos dispositivos son el hecho de que estos proveedo-
conocidos como keyloggers. Algu- res almacenan durante aos la
nos parecen pequeas memorias informacin de conexiones de sus
USB que pueden estar conectadas al usuarios. El anlisis de datos permite
puerto USB del dispositivo comprometido crear perfiles muy precisos de sus usuarios
de forma casi imperceptible para los usuarios. Otros son sobre hbitos, gustos e intereses. Bien utilizados sirven para
programas que corren sin que exista evidencia de que recibir publicidad especfica, pero mal utilizados facilitan la
estn almacenando la informacin. En algn momento identificacin de conductas y tambin ponen en riesgo la
el atacante recoge la memoria USB o descarga el archivo privacidad y seguridad de los usuarios.
donde est la informacin. De esta forma, nombres de
usuario, contraseas y otra informacin sensible puede Los cables que transportan toda la
llegar a manos desconocidas. 5 informacin entre los grandes servi-
dores y los dispositivos pueden ser
atacados. Existen sondas, dispositi-
Los routers, que conectan los equi- vos que permiten clonar todo el
3 pos a Internet, tambin pueden trfico que pasa por estos cables sin
sufrir ataques. En casi todos los que nadie se d cuenta. Como
WiFi
casos estos equipos tienen puer- sucede con la informacin almacenada
tas traseras, entradas remotas en los ISP, esta gran cantidad de datos puede
que facilitan la administracin y ser utilizada para crear perfiles y/o hacer seguimientos de las
actualizacin de estos equipos por comunicaciones entre varias personas, vulnerando la privaci-
parte de los proveedores. Sin embargo, dad y seguridad de las mismas. Cualquiera con los recursos
estas puertas traseras tambin pueden ser aprovecha- tcnicos puede instalar una sonda, aunque para esto se
das por terceros para monitorear el trfico que pasa por requiere de una infraestructura importante para hacerlo. Sin
el router. Esta informacin permite conocer qu pginas embargo, este mtodo es utilizado, principalmente, por
se visitan, con quines nos comunicamos y con qu gobiernos para hacer vigilancia masiva de sus ciudadanos
frecuencia. con o sin la participacin de los ISP.
de qu y quin protegerse

24

definiciones:
ISP: Internet Service Provider o Proveedor de servicios de Internet es
la empresa que brinda servicios relacionados con Internet, como la
conexin a la red, el servicio de correo, etc.

Bugs: Es un error en el software que desencadena un resultado


indeseado en el funcionamiento de los programas. Estos permiten la
fcil entrada de terceros a la informacin.

Virus: Es un malware que afecta el funcionamiento del dispositivo,


sin el permiso o el conocimiento del usuario.

Malware: Software malicioso, en espaol, trabaja de muchas mane-


ras pero su carcter es siempre criminal, pues buscan hacer daos,
obtener informacin de manera ilcita, espiar comunicaciones,
acceder a credenciales de entrada, etc.

Spyware: Software espa, en espaol, es una clase de software


malicioso, como los virus, que puede rastrear todo lo que se hace
desde un dispositivo o en Internet, y enviar esa informacin a
alguien que no debe tener acceso a ella.

Keylogger: Programa que captura todo lo que se teclea, como


usuarios y contraseas. Los datos son enviados remotamente o se
almacenan en el mismo dispositivo afectado, hasta que un tercero
acceda a l.

Puertas traseras: Dispositivos fsicos que permiten un acceso


remoto y que quedan abiertos para su administracin y acceso.
Pueden ser utilizados de manera ilegal.

Anlisis de datos: Realizaciones de perfiles de usuarios basados en


la informacin recopilada de sus actividades en Internet.

Sonda: Dispositivo que interfiere en las conexiones y clona el trfico


o la informacin bit a bit, o pedazo a pedazo. LA SEGURIDAD DIGITAL EN PRCTICA:
HERRAMIENTAS TILES
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

27

1. Contraseas seguras

a. Frase de acceso

Las contraseas seguras tambin son llamadas frases


de acceso (passphrase): una frase solo conocida por
quien la crea, con muchos caracteres, difcil de adivinar,
pero fcil de recordar y escribir correctamente.
Las necesidades de cada periodista
dependen de su nivel de uso de la Para crear esta contrasea se puede utilizar la cita de
tecnologa en el trabajo, de los una cancin, un verso de un poema favorito o cualquier
temas que trate y de los factores de frase fcil de recordar y que no sea muy evidente.
riesgo en los que est inmerso. Las
Aadir letras maysculas y minsculas, nmeros y
siguientes son algunas recomenda- smbolos para hacerla an ms segura.
ciones que pueden servir para la
proteccin digital dependiendo de Crear contraseas seguras para cada cuenta.
cada caso:
Cambiar las contraseas con bastante regularidad. Lo
recomendable es cada 3 meses.

b. Administrador de contraseas

Ayuda a gestionar una multitud de contraseas, una


para cada cuenta.

Este tipo de software permite generar contraseas


nicas y almacenarlas de forma segura con una sola
frase de acceso, que servir como clave maestra para
acceder a todas las dems contraseas.
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

28 29

Estar seguro de recordar siempre la clave maestra, de Algunos administradores de contraseas son:
lo contrario, se pierde el acceso a las otras contraseas.
Ante un ataque digital, todas las contraseas tambin KeePass (http://keepass.info/): Es seguro y de uso fcil,
quedaran comprometidas. disponible para Windows, Linux, Mac OS, iPhone, BlackBerry,
Android, PocketPC, etc. Para instalar este software, puede
La ventaja es que solo se debe crear y recordar una consultar en este enlace la gua de instalacin de KeePass en
nica contrasea segura. El resto de las contraseas espaol (https://securityinabox.org/es/keepass_principal).
pueden ser automticamente generadas por el software
y almacenadas de forma segura en un archivo cifrado. 1Password (https://agilebits.com/onepassword): Es
compatible con plataformas Mac OS, Android, Windows,
Las contraseas que genera el administrador suelen iPhone y iPad.
ser altamente seguras por lo intrincadas y largas que son
(ej. kU%>Dl1#'v6X&wBXG;). LastPass (https://lastpass.com/es/): Es compatible con
plataformas Mac OS, Android y Windows.
Otra ventaja de un administrador de contraseas es
que permite sincronizar el archivo de contraseas en c. Preguntas de seguridad
todos los dispositivos digitales que se utilicen. Algunos
administradores incluso ofrecen almacenar las contrase- Existen sitios web que usan las preguntas de seguri-
as en la nube, permitiendo acceder a ellas desde dad para recuperar una contrasea que se haya olvidado
cualquier dispositivo. (ej. Dnde estudiaste? Cul es el nombre de tu primera
mascota?).
Tener siempre una copia de respaldo del archivo
donde se almacenan las contraseas. As, en caso de Responder de manera honesta puede que no sea la
prdida del dispositivo, se puede recuperar la informa- mejor idea, pues muchas de las respuestas a estas
cin contenida en el administrador. preguntas son hechos pblicos que otros pueden
encontrar haciendo una bsqueda en Internet. Se reco-
Esta copia de respaldo se debe guardar en una memo- mienda usar una respuesta ficticia.
ria USB, disco duro, porttil o en cualquier dispositivo
externo. Se debe mantener en un lugar seguro. Las respuestas tambin se pueden guardar en el admi-
nistrador de contraseas.
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

30 31

No usar las mismas respuestas a las preguntas de en las comunicaciones requiere esfuerzo y una infraes-
seguridad en distintos sitios web. tructura especializada que no es fcilmente utilizable
por cualquiera.
d. Autenticacin de cuentas
Para reducir los riesgos de la intervencin de las comuni-
Los operadores de servicio de cuentas de correo, como caciones existen diversas alternativas, desde configurar
Gmail de Google, ofrecen una identificacin de dos pasos. correctamente los equipos y las cuentas de los usuarios,
hasta utilizar extensivamente el cifrado de comunica-
Esta autenticacin est conectada a un dispositivo ciones. En este ltimo caso, aun cuando se presenta la
fsico como un celular o un token de seguridad en el que intervencin, el hombre en el medio quedar con un
se recibe un cdigo especial que permite acceder al cdigo ilegible que le impedir leer o escuchar el mensaje.
servicio.

Si alguien tiene acceso a la contrasea no podr entrar ESCUCHAR


a la cuenta a menos que tambin tenga acceso fsico al
segundo dispositivo (celular o token).

Intervencin de comunicaciones

Aunque cualquier comunicacin puede ser intervenida,


particularmente, con el uso de dispositivos digitales, la
posibilidad de que terceros comprometan la comunica-
cin de los usuarios se ha incrementado. La amenaza ms
comn es la conocida como el ataque del hombre en el
medio, que comprende las acciones que puede desarro-
llar alguien que intervenga el canal de comunicacin.
Este agresor puede, por ejemplo, escuchar, alterar,
interrumpir o incluso suplantar la identidad de quienes se
comunican. La paranoia lleva a pensar que todos estn HOMBRE en el MEDIO
chuzados, pero la verdad es que cualquier intervencin
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

32 33

alterar suplantar

HOMBRE en el MEDIO HOMBRE en el MEDIO

interrumpir 2. Comunicacin segura con terceros

Los telfonos inteligentes mal utilizados son una fuente


permanente de emisin de datos personales porque
permiten conocer la ubicacin de una persona minuto a
minuto, dejan rastros de sus actividades y tienen mayo-
res vulnerabilidades.

HOMBRE en el MEDIO Estos dispositivos son ms difciles de configurar y


proteger adecuadamente que otros aparatos, pues
estn diseados para aprovechar la conectividad y, por
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

34 35

lo general, estn configurados de forma automtica en el telfono o en el computador regularmente.


para acceder al correo, a las redes sociales y a otros servi-
cios sin mayor seguridad. Esto facilita las posibilidades Guardar la copia de respaldo de manera segura (Ver el
de que las comunicaciones sean espiadas, por lo que un punto 7 Archivos seguros). En caso de que se pierda el
mayor grupo de tipos de agresores pueden interceptar y telfono, tener ese respaldo permitir conocer qu infor-
entrar a las comunicaciones telefnicas y en lnea. macin sensible contiene y as, tomar las medidas perti-
nentes.
a. Seguridad del equipo y configuraciones predeter-
minadas

El punto de partida para la seguridad en un dispositi-


vo mvil es tener claridad para configurarlo. Se puede Para mayor informacin sobre este tema, se puede consultar
dedicar un tiempo a navegar y entender los ajustes del la gua de la Electronic Frontier Foundation sobre Problemas
dispositivo y las aplicaciones instaladas en el celular (ej. con los telfonos mviles (https://ssd.eff.org/es/module/el-
chats, redes sociales, mapas, etc.). problema-con-los-tel%C3%A9fonos-m%C3%B3viles).
Segn el tipo de equipo que se use, se recomienda
Restringir la capacidad del telfono o de las aplicacio- revisar el captulo de Configuracin bsica de seguridad
nes para registrar informacin de ubicacin apagando para dispositivos Android de la gua Security in-a-box
esta funcionalidad. Un registro de los lugares permitira (https://ssd.eff.org/es/module/el-problema-con-los-
a los agresores hacer conexiones entre los sitios donde tel%C3%A9fonos-m%C3%B3viles) y Cmo cifrar Tu iPhone
ha estado el periodista y las personas con las que se ha en la gua de la Electronic Frontier Foundation (https://
relacionado. En otros casos, quiz se deba considerar no ssd.eff.org/es/module/como-cifrar-tu-iphone).
llevar el celular al lugar de reunin.
b. Llamadas seguras
Crear un cdigo de bloqueo o nmero de identifica-
cin personal (PIN). Es importante mantener en secreto Se podra decir que lo ms seguro para comunicarse con
ese cdigo. Si el dispositivo mvil tiene un cdigo prees- una fuente es hacerlo personalmente, pero a veces es
tablecido de fbrica, es mejor cambiarlo. imposible hacerlo de esta forma, por lo que los periodis-
tas realizan el contacto telefnicamente. Una de las
Hacer copias de respaldo de la informacin contenida opciones ms efectivas para llamar a las fuentes o hacer
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

36 37

las averiguaciones por telfono es utilizar una herramienta realizar comunicacines seguras de una manera muy senci-
digital que cifre la comunicacin de punta a punta. lla. Est disponible para plataformas Android.

El cifrado de comunicaciones de punta a punta es el Signal


proceso por el cual un mensaje es convertido en un (https://itunes.apple.com/app/id874139669): Ofrece las
cdigo ilegible, mientras es transmitido por redes de mismas caractersticas de RedPhone, pero para platafor-
telecomunicaciones. mas iOS.

Con esta herramienta el proveedor de servicios de Jitsi


telecomunicaciones o cualquier tipo de amenaza no (https://jitsi.org/): Se usa para conversaciones por voz
puede conocer fcilmente el contenido de las comunica- cifradas desde que la llamada sale del computador hasta
ciones. que llega al computador de la persona a la que se enva el
mensaje. En esta gua (en ingls) (https:// securityinabox.
Si bien el contenido queda protegido, este cifrado no org/jitsi) se explican sus caractersticas y cmo instalarla.
evita que se conozca el nmero telefnico de quien llama
y quien recibe la llamada. Hancel
(http://hanselapp.com/index.html): Tambin incluye una
Las herramientas que se listan a continuacin requieren herramienta de comunicacin de voz por Internet dispo-
de conexin a Internet para poder ser utilizadas y que la nible para plataformas Android.
persona con quien se quiere establecer comunicacin
tambin tengan instalada la misma herramienta. Estos son
algunos programas de comunicacin de voz sobre
Protocolo de Internet -tambin conocido como VoIP o
Voz sobre IP- entre dos dispositivos que corren con una Todas estas aplicaciones son una alternativa a las llama-
misma aplicacin. das de voz por Skype, pues ofrecen caractersticas de
seguridad ms fiables. La transicin se puede ir hacien-
RedPhone do paulatinamente. Para conocer ms sobre los proble-
(https://play.google.com/store/apps/details?id=org.tho mas de seguridad relacionados con Skype, consulte la
ughtcrime.redphone): Desarrollada por el proyecto Open- informacin que Security in-a-box ha desarrollado al
Whisper System (https://whispersystems.org/), permite respecto (https://securityinabox.org/es/chapter_7_3).
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

38 39

c. Mensajes de texto seguros listaron en el punto anterior. Algunas de estas herra-


mientas son:
La interceptacin de llamadas telefnicas es costosa,
requiere de muchos recursos humanos y tecnolgicos, TextSecure
adems de acceso a los sistemas de telecomunicacin. (https://play.google.com/store/apps/details?id=org.tho
Los mensajes de texto o MSM, en cambio, son especial- ughtcrime.securesms): Es una aplicacin que permite
mente fciles de interceptar, pues quien est haciendo enviar y recibir SMS de forma segura en los telfonos
la interceptacin no necesita tener una persona que Android. Funciona tanto para mensajes cifrados como
escucha y transcribe las llamadas. no cifrados, por lo que se puede utilizar por defecto
como una aplicacin SMS. Esta gua contiene ms infor-
Ante la gran vulnerabilidad de este tipo de comunica- macin sobre su uso (https://securityinabox.org/es/
cin, se debe evitar enviar mensajes de texto. Si es muy node/3003).
necesario, se puede acordar un sistema de cdigos entre
los colegas durante situaciones crticas. Telegram
(https://telegram.org/): Es un servicio de mensajera por
Segn el artculo 4 del Decreto 1704 de 2012, en Internet que permite enviar mensajes, fotos, vdeos y
Colombia los proveedores de servicios de telecomunica- archivos a los contactos que tienen instalada la aplica-
ciones y de Internet estn obligados a retener los datos cin. Est basado en la nube y sirve para sistemas
de las comunicaciones por 5 aos que, por supuesto, operativos OS X, Windows y Linux, y para dispositivos
deben quedar a disposicin de las autoridades judiciales mviles iPhone, iPad, Android y Windows.
y de inteligencia.
Hancel
Se recomienda eliminar de inmediato los mensajes (http://hanselapp.com/index.html): Tambin incluye
recibidos y enviados para evitar que alguien lea los men- una herramienta de mensajes de textos seguros para
sajes cuando se roba el dispositivo. telfonos Android.

Para los telfonos inteligentes tambin existen herra-


mientas que hacen posible enviar mensajes de texto
cifrados de punta a punta. Tienen las mismas indicacio-
nes, ventajas y desventajas que el cifrado por voz que se
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

40 41

llamadas y los mensajes de textos seguros, las herra-


mientas presentadas a continuacin harn un cifrado de
punta a punta de las comunicaciones. Las advertencias
Whatsapp no fue diseada para compartir informacin del punto anterior aplican tambin para este caso.
confidencial y/o sensible. Su vulnerabilidad o fallas en la
privacidad y seguridad de las comunicaciones ha sido Pidgin
ampliamente demostrada1 . En noviembre de 2014, se (https://www.pidgin.im/): Permite iniciar sesin en
conoci que la ltima actualizacin de Whatsapp inclua mltiples redes de chat simultneamente, por lo que no
un fuerte cifrado punta a punta (https://whispersystems. es necesario cambiar el nombre de la cuenta o crear de
org/blog/whatsapp/) de todas las comunicaciones reali- nuevo la lista de contactos. Para poder tener conversa-
zadas con esta herramienta, lo que cambia radicalmente ciones privadas cifradas, se necesita instalar y activar el
la situacin anterior. La caracterstica inicialmente est complemento Fuera de Registro (Off-the-Record o
disponible para telfonos Android, aunque se espera OTR). La herramienta est disponible para plataformas
que paulatinamente sea implementada en otros siste- Windows y Linux. Esta gua muestra los pasos de instalacin
mas operativos. En este sentido, es recomendable (https:// securityinabox.org/es/chapter_7_3).
utilizar herramientas ms seguras como las que se
presentaron anteriormente. Adium
(https://adium.im/): Ofrece las mismas caractersticas
3. Mensajera instantnea segura que Pidgin, pero para plataformas OS X.

Los servicios de mensajera instantnea normalmente Gibberbot


no son seguros (ej. Google Talk, Facebook Messenger, Es una aplicacin segura para chatear en telfonos Android y
mensajes de texto por Skype, etc.). Por suerte, existen iPhone. Para conocer sobre sus caractersticas y los pasos para
herramientas de software que pueden ayudar a asegurar instalarlo en telfonos Android, consulte esta gua (https://
la privacidad de las sesiones de chat. Al igual que con las securityinabox.org/es/gibberbot_principal). En 2014, Gibber-
bot cambi su nombre a ChatSecure (https://chatsecure.org).

1 Vase Araujo, S. (2013, 11 de noviembre). Dos espaoles hackean Whatsapp y demuestran

la inseguridad del servicio, Hipertextual, en http://hipertextual.com/2013/11/seguridad-


whatsapp-hack; Arcos, E. (2013, 10 de octubre). Cualquier apuede leer tus conversaciones
de Whatsapp, Hipertextual, en http://hipertextual.com/2013/10/leer-conversaciones-
whatsapp; Gualtieri, T. (2014, 19 de noviembre).
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

42 43

censura digital al filtrar y bloquear contenidos, aplica-


PARA NO OLVIDAR
ciones o servicios en lnea. Esto, a su vez, puede llevar a
que grupos privados o gubernamentales usen tcnicas
Dificultar la entrada del intruso de control de actividades en lnea de personas conside-
radas como indeseables, incmodos o peligrosas.
Uno de los fines principales de la seguridad digital
es dificultar el acceso externo a la informacin que se
considera valiosa. Para esto, se deben escoger las Diversidad de grupos han creado herramientas y tcni-
medidas y estrategias de seguridad digital pensando cas para eludir la censura en Internet. Estos son conoci-
en cules sern los obstculos ms efectivos y tiles dos como mtodos de elusin, en donde se da la orden
ante un potencial ataque de las amenazas e indivi- al navegador web para que tome un desvo a travs de
duos que se identificaron. un computador intermediario o proxy. Las ventajas de
este dispositivo son:
Qu informacin se debe proteger?
Los periodistas manejan y producen mucha infor- 1) Se encuentra en otro lugar donde no existe censura en
macin. Quizs no todo lo que se tiene amerita internet
proteccin. 2) No tiene bloqueado el contenido
Establecer qu informacin es ms importante y 3) Sabe cmo buscar y enviar contenidos a quien se enva
las consecuencias propias para personas cercanas o el mensaje
fuentes, si alguien consigue acceder; esto permitir
optimizar los esfuerzos de proteccin. a. Protocolo seguro de transferencia de hipertexto o
HTTPS

4. Evitar la censura y navegacin segura en Internet Para navegar de manera segura hay que verificar siem-
pre la direccin web en la parte superior del navegador.
En ocasiones, el control sobre el acceso y el uso de la red Si empieza en http:// -en lugar de https://- (sin la s)
tiene objetivos legtimos, como el bloqueo de la porno- significa que las navegaciones son inseguras. HTTPS
grafa infantil. En muchas otras circunstancias este control impide a otros leer el trfico en el sitio web que se est
se realiza para evitar que se conozca algn tipo de infor- visitando y de ah su ventaja.
macin que perjudica los intereses de algunos actores
con poder. Es as como, frecuentemente ocurren casos de
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

44 45

HTTPS Everywhere (https://ssd.eff.org/es/module/como-usar-tor-en-windows/).


(https://www.eff.org/https-everywhere): Es un complemento
que se instala en los navegadores Firefox, Chrome y Opera. En Orbot
esta gua (en ingls) (http://en.flossmanuals.net/bypassing- (https://guardianproject.info/apps/orbot/): Es una herra-
censorship/ch018_https-everywhere/) aparece una expli- mienta que ofrece navegacin annima para telfonos
cacin y los pasos de instalacin. Android.

b. Navegacin annima DuckDuckGo


(https://duckduckgo.com/): Es un navegador web que, a
Segn el nivel de riesgo se puede considerar el uso de diferencia de Google, Bing o Yahoo!, no registra el historial de
herramientas que permitan navegar annimamente. Es bsqueda.
decir, la ubicacin real o direccin IP estar oculta porque
el trfico de datos pasa por diversos nodos cifrados.

Navegador Tor
(https://www.torproject.org/): Las actividades en lnea Existen muchas otras medidas de elusin que presentan un
quedan ocultas porque los datos viajan a travs de varias nivel ms avanzado de conocimiento y de complejidad
redes de servidores distribuidos (ej. computadores, servi- tcnica. Algunas aparecen en la gua de la Electronic Frontier
dores). Esto hace que la conexin sea ms lenta. Con este Foundation sobre Cmo evadir la censura en Internet
sistema no se muestra la direccin IP, sino la direccin del (https://ssd.eff.org/es/playlist/%C2%BFperiodista-en-
ltimo servidor por el que transitaron los datos. acci%C3%B3n#c%C3%B3mo-evadir-la-censura-en-l%C3%
ADnea) y en el captulo Mantenerse en el anonimato y
Las comunicaciones son potencialmente visibles desde evadir la censura en Internet (https://securityinabox.org/es/
que salen del ltimo servidor Tor hasta que llegan a la chapter-8) de la gua Security in-a-box.
persona que recibe el mensaje. Es recomendable usar una
herramienta de comunicacin segura que complemente 5. Privacidad y seguridad en redes sociales
las funcionalidades de Tor. Este software est disponible
para plataformas Linux, Windows y OSX. En esta gua En algunas regiones de Colombia las redes sociales como
desarrollada por la Electronic Frontier Foundation se deta- Twitter y Facebook se han convertido en espacio de denun-
lla el uso para Windows, cia y de acceso a informacin de inters noticioso, en parte
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

46 47

como resultado de la ausencia de medios de comunica- usando HTTPS, revisin y cambio de los ajustes prede-
cin. Pero, cuando el periodista utiliza estas redes sin terminados y las configuraciones de privacidad y ubica-
precaucin, est poniendo a disposicin de otras perso- cin, etc.
nas -conocidas y desconocidas- informacin personal
y/o sensible de la que pueden hacer un mal uso. Las polticas de privacidad de las redes sociales cam-
bian continuamente. Vale la pena hacer un esfuerzo por
Para evitarlo, se recomienda: actualizarse y entender los cambios de estas polticas.

Ponderar la posibilidad de crear cuentas separadas o Los sitios de redes sociales son propiedad de empre-
perfiles distintos para las actividades personales de las sas privadas que hacen negocio con los datos que sus
profesionales. usuarios le ceden y confan.

Al crear un perfil oficial vinculado con las actividades El captulo sobre configuraciones de privacidad y
laborales, hay que evitar mezclar actividades que seguridad (https://securityinabox.org/es/social_networ
puedan revelar informacin personal sensible, estable- king _tools) de la gua de Security in-a-box ofrece una
ciendo unas reglas personales sobre qu tipo de interac- orientacin paso a paso para Facebook y Twitter, como
ciones e informacin se va a mostrar en cada perfil. Es tambin indicaciones generales para usar YouTube y
importante ser consciente de los problemas de privaci- Flickr.
dad y seguridad vinculados con las redes sociales. La
informacin disponible en ellas puede revelar datos 6. Proteccin contra software malicioso o espa
sobre el usuario o sobre personas cercanas (ej. familiares,
fuentes, contactos, etc.). Primero, hay que asegurarse que los dispositivos no
estn vulnerables a ataques de piratas informticos o a
La gua de Security in-a-box ofrece unos consejos la intrusin de un malware (software malicioso), sea un
generales sobre el uso de redes sociales (https://securit virus o spyware (software espa). Ver Glosario para ms
yinabox.org/es/chapter_9_1). informacin.

Muchos de los consejos ofrecidos en puntos anterio- Adems, hay que tener en cuenta las siguientes reco-
res son igualmente vlidos para la gestin de los perfiles mendaciones:
y cuentas en redes sociales: contrasea segura, acceso
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

48 49

Evitar abrir archivos o enlaces enviados por correo avast!


electrnico de remitentes desconocidos. (http://www.avast.com/en-za/index): Es un antivirus
gratuito para Windows, OSX y para dispositivos mviles
Revisar el contenido de un archivo adjunto sospecho- Android, iPhone y iPad. Consulte esta gua de uso
so con un software antivirus y usar el sentido comn: los (https://securityinabox.org/es/avast_principal) para cono-
archivos que dicen contener las ltimas imgenes de cer ms sobre sus caractersticas y cmo funciona.
algn famoso o incluso las fotos de supuestas infidelida-
des de personas cercanas o los anuncios de algn Spybot
premio son trampas para descargar software malicioso (http://www.safer-networking.org/): Ofrece actualizacio-
o para conocer los datos personales. nes gratuitas y permite inmunizar el navegador de Inter-
net de futuras infecciones producidas por software
Si para acceder al contenido pide que se registren o malicioso conocido. Est disponible para plataformas
ingresen los datos de usuario y contrasea en algn Windows. Sus caractersticas y su funcionalidad estn en
servicio o en una red social, se debe revisar cuidadosa- esta gua de instalacin (https://securityinabox.org/es/
mente que no se trate de un sitio falso. spybot_principal).

Instalar y utilizar software antivirus y actualizarlo con Comodo Firewall


frecuencia. Estos tendrn la capacidad de detectar casi (https://securityinabox.org/es/comodo_principal):
todo software malicioso, salvo que se est ante un Es un programa cortafuego (firewall) que funciona como
ataque dirigido y altamente sofisticado. un sistema de alerta temprana para ayudarle a recono-
cer cuando la seguridad del computador est amenaza-
Acudir a expertos informticos para limpiar los dispo- da. Est disponible para plataformas Windows. En esta
sitivos de cualquier software malicioso. Es necesario gua de uso puede encontrar ms informacin (https://
crear copias de respaldo antes de iniciar este proceso y securityinabox.org/es/comodo_principal).
asegurarse que la copia no albergue tambin el
malware. 7. Contactos, informacin y archivos seguros, y
eliminacin segura de archivos
Algunos programas de software antivirus que se reco-
miendan son los siguientes: a. Contenidos seguros
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

50 51

Toda la informacin que manejan y generan los periodis- usualmente se ofrece cuando se instala el sistema por
tas se encuentra almacenada en computadores, disposi- primera vez.
tivos mviles, discos duros externos, etc. Cualquier
herramienta no los blinda de amenazas completamente, El cifrado de los archivos ser tan bueno como la
lo mejor es tomar medidas de seguridad que dificulten contrasea que se va a crear (Ver Contraseas seguras).
el acceso.
Tambin existen herramientas que ayudan a guardar la
El bloqueo de los dispositivos a travs de claves de informacin en volmenes cifrados. Por ejemplo, se
acceso, contraseas o PIN no es una medida suficiente, pueden guardar todas las grabaciones de las entrevistas,
porque la informacin sigue guardada en una forma de en lugar de mantenerlas almacenadas en la grabadora
fcil acceso. Para subsanar esa deficiencia, lo ms reco- digital. Algunas herramientas que se recomiendan son
mendable es volver una prctica habitual el cifrado de las siguientes:
informacin de los datos que se consideren sensibles.
AxCrypt
Hacer uso de las opciones de cifrado de disco comple- (http://www.axantum.com/AxCrypt/): Es un pequeo
to que ofrecen la mayora de los dispositivos. programa que permite cifrar archivos o carpetas
utilizando un algoritmo de cifrado fuerte. Ms informa-
En telfonos Android, se puede hacer en la configura- cin en la gua de la pgina oficial de AxCrypt (en ingls)
cin de Seguridad y seguir los pasos que indique el (http://www.axantum.com/AxCrypt/HowToUse.html).
dispositivo.
DiskCryptor
En iPhone y iPad, buscar la configuracin de Data (https://diskcryptor.net/wiki/Main_Page): Es una solu-
Protection o Proteccin de Datos, en la seccin de cin para el sistema operativo Windows que es de cifrado
ajuste; el cifrado de la informacin en el dispositivo se abierto y ofrece el cifrado de todas las particiones de
activar una vez se cree una clave. disco, incluyendo la particin del sistema. Ms informa-
cin en la gua de DiskCryptor (en ingls) (http://www.
En Windows, esto se conoce como BitLocker, mien- maketecheasier.com/diskcryptor-encrypt-partitions-in-
tras que en Mac es FileVault. windows/).

Para plataformas Linux, el cifrado de disco completo


LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

52 53

b. Eliminacin segura de archivos


PARA NO OLVIDAR
Al borrar un archivo de cualquiera de los dispositivos,
incluso antes de vaciar la papelera de reciclaje del com- La solucin puede ser desconectarse
putador, los contenidos del archivo se mantienen en el
Si bien la tecnologa ha facilitado muchos aspectos
disco duro y pueden ser recuperados por cualquiera que
de la vida y del trabajo periodstico, ante una amena-
sepa cmo hacerlo. La solucin es utilizar los programas za digital no siempre la solucin est ligada a estos
de borrado de informacin. Estos programas hacen una mecanismos. Aqu dos ejemplos:
limpieza de datos, es decir, no eliminan el archivo, sino
que escriben encima del archivo datos aleatorios. Si existe el riesgo potencial de que las comunica-
ciones sean interceptadas y una fuente quiere entre-
Eraser gar informacin valiosa, la mejor estrategia podra
(http://eraser.heidi.ie/): Elimina permanentemente da- ser reunirse personalmente.
tos sensibles y puede limpiar cualquier dato recupera- Ante el peligro de que estn rastreando la ubica-
ble. La aplicacin est disponible para plataformas cin de alguien, es mejor reunirse sin llevar el telfo-
Windows. Esta gua contiene caractersticas y funcionali- no celular o apagarlo antes de salir a la reunin.
dades (https://securityinabox.org/es/eraser_principal).
Conocer cmo funcionan las redes de comuni-
cacin ayuda a prevenir riesgos
CCleaner
(http://www.piriform.com/ccleaner): Hace posible la fcil El conocimiento sobre el funcionamiento de las
eliminacin o depuracin del historial de navegacin, redes de comunicacin telefnica y en lnea permite
cookies y otros archivos temporales creados durante la identificar algunas vulnerabilidades y, por tanto,
sesin de trabajo, y la liberacin de espacio en el disco. La prevenir riesgos.
herramienta est disponible para Windows, Mac y Android. No se trata de convertirse en un ingeniero en
En esta gua aparecen las caractersticas y la se explica cmo telecomunicaciones o en informtica, sino de ser
funciona (https://securityinabox.org/es/ccleaner_principal). conscientes de cmo transitan las comunicaciones y
la informacin en estas redes.
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

54 55

8. Correo electrnico cifrado Thunderbird


(https://www.mozilla.org/es-ES/thunderbird/), con el plu-
El correo electrnico, desde el diseo, es una herramienta gin Enigmail (https://www.enigmail.net/home/index. php),
insegura. La mayora de la informacin del correo electr- un programa que permite conectarse a cualquier servi-
nico que viaja por la red va sin cifrar. Esto a pesar de que dor de correo. Ayuda a gestionar el correo directamente
desde hace unos aos los principales proveedores de en el computador y utilizarlo para enviar correos insegu-
correo como Gmail, Yahoo! y Outlook (Hotmail/MSN) ros. Mozilla ofrece esta gua sobre cmo instalar y usar
empezaron a cifrar las conexiones entre los servidores de esta herramienta (https://support.mozilla.org/es/kb/
correo (usando SSL). firma-digital-y-cifrado-de-mensajes).

El problema principal con el correo es que, aunque la OpenMailBox


conexin punto a punto vaya cifrada, el mensaje no lo Es una plataforma en lnea que busca enfrentar el reto de
est. Herramientas como PGP (http://www.pgpi.org/) o cifrar correo electrnico masivamente, ofreciendo el
OpenPGP (http://www.openpgp.org/) se basan en utilizar cifrado seguro por omisin. Es una herramienta que sali
firmas digitales cifradas para transmitir de manera segura hace unos meses y vale la pena explorarla.
un mensaje.
9. Todo en uno
Estas herramientas solicitan la creacin de las llaves
privadas y pblicas. Existe un sistema operativo que contiene casi todas las
herramientas de seguridad mencionadas para preservar
Las llaves privadas sirven para firmar los correos, lo la privacidad y el anonimato: navegacin annima,
que le permite a quien recibe el mensaje verificar la iden- cifrado de archivos, correos electrnicos y mensajes
tidad del autor y descifrar el mensaje si est cifrado. instantneos, uso de la red Tor para el trnsito de los
datos y cero rastro en el computador que se est utilizan-
Con las llaves pblicas el destinatario puede verificar do. Esta herramienta todo en uno se conoce como Tails
la identidad y confirmar que el remitente es confiable. (https://tails.boum.org/) y est basada en Linux. El siste-
ma est diseado para darle inicio desde un CD o memo-
Para hacer lo anterior, es necesario instalar en el computa- ria USB, independiente del sistema operativo original del
dor el siguiente software: computador.
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

56 57

Crear un entorno seguro seguridad en una zona segura. Se debe evitar transpor-
tarlos de un lugar a otro.
Afuera del mundo digital tambin hay riesgos. Tener en
cuenta estas recomendaciones bsicas puede ayudar a Evaluar el nivel de seguridad de la oficina. Se debe
proteger an ms la informacin: valorar quines tienen acceso a ella y a los equipos.

Evitar usar el mismo caf Internet o red de WiFi del Establecer un entorno seguro creando con los compa-
sitio distinto a la oficina eros de trabajo protocolos de seguridad.

Si se est preparando una publicacin muy sensible, Tambin es importante recordar que el Estado colom-
se aconseja escribirla en un computador que est en un biano tiene planes de atencin y prevencin frente a los
sitio seguro y que nunca tenga conexin a Internet. Si se delitos informticos. A continuacin se explican las
quiere almacenar informacin all, se debe verificar la funciones de la Polica y la Unidad Nacional de Proteccin:
seguridad de las memorias USB en las que se pasarn los
datos.
Polica Nacional
Ingresar al correo electrnico o redes sociales desde el Estableci la creacin de la Unidad
computador propio. Si se hace desde un dispositivo de Delitos Informticos, dedicada
prestado, es necesario cerrar la sesin, usar la navega- a perseguir este tipo de activida-
cin privada y no olvidar los dems consejos entregados des criminales. En su pgina web
anteriormente. tipifican los tipos de delitos que son
punibles y tambin, enlistan varias
Apagar siempre el computador cuando se abandone recomendaciones para mitigar los riesgos,
el escritorio por largo tiempo. algunas de ellas son tiles para los periodistas. Para mayor
informacin, consultar la pgina de la unidad:
Existen candados o guayas de seguridad para compu-
tadores. Se pueden usar en dispositivos que se dejen de http://www.policia.gov.co/portal/page/portal/UNIDADES
utilizar por lapsos largos de tiempo. _POLICIALES/Direcciones_tipo_Operativas/Direccion_Se
guridad_Ciudadana/Planes_de_Seguridad/Recomendaci
Guardar los dispositivos que contengan las copias de ones_de_seguridad/delitos_informaticos
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES

58

Unidad Nacional de Proteccin


Todos los periodistas gozan de
proteccin por parte del Estado,
donde la UNP es la entidad
at k
encargada de su correcto funcio-
namiento. La UNP tramita todas las m
p sc dc

4
amenazas, tanto las que son dirigidas
a travs de medios digitales o por medios
d 1
fsicos, siempre y cuando el periodista entable una k a b 1 g4

3
denuncia ante las autoridades competentes. Hay que
gc 1 2 m 4 e d
sealar que la UNP no investiga los hechos delictivos.
2
ea c 2
d
e1
m
d
2

GLOSARIO
GLOSARIO glosario

60 61

Ataque enmascarado (phishing emails): Usar correos buida a travs de Internet mediante el uso de criptografa de
electrnicos que aparentan ser autnticos y provenir de clave pblica. Tambin facilita la autenticacin de documen-
fuentes confiables, para enviar un software malicioso tos gracias a firmas digitales. Para ms informacin, consulte
disfrazado como archivo adjunto o enlace a sitio web. el siguiente enlace: https://es.wikipedia.org/wiki/Pretty_
Good_Privacy.
Malware: Software malicioso, en espaol, trabaja de muchas
maneras, pero su carcter es siempre criminal, pues busca Proxy: Servidor que sirve de intermediario en las peticiones
hacer daos, obtener informacin de manera ilcita, espiar de recursos e informacin que realiza un cliente a otro servi-
comunicaciones, acceder a credenciales de entrada, etc. Su dor.
uso, adems, es muy diverso; gobiernos, grupos criminales o
individuos pueden hacer uso de todo tipo de software Servidor: Punto de interseccin o conexin (nodo) que est
malicioso. Tambin son variados los medios que se utilizan conectado a una red y provee servicios a otros nodos deno-
para infectar un dispositivo no protegido, ya sea a travs de minados clientes.
un correo electrnico, un archivo adjunto, un enlace a una
pgina web u otros. Spyware: Software espa, en espaol, es una clase de
software malicioso, como los virus, que puede rastrear todo
Metadatos: Datos que describen otros datos. Un ejemplo de lo que se hace desde un dispositivo o en Internet, y enviar esa
metadato en el mundo anlogo son las tpicas fichas informacin a alguien que no debe tener acceso a ella. Estos
bibliogrficas que se encuentran en las bibliotecas, en donde programas pueden registrar las palabras que se escriben, los
se especifican autores, ttulos, casas editoriales y lugares para movimientos del ratn, las pginas que se visitan y los
buscar los libros. Es decir, los metadatos que ayudan a ubicar programas que se ejecutan, entre muchas otras cosas. De
datos. En las comunicaciones telefnicas y en lnea los meta- esta manera, la informacin confidencial o sensible que se
datos son toda aquella informacin que identifica quines se tengan, las actividades y los contactos quedan comprometi-
comunican, desde dnde y en qu momento. Hoy en da, los dos y desprotegidos.
metadatos revelan ms sobre los hbitos, movimientos y
relaciones de las personas, que del contenido mismo de las SSL: Secure Sockets Layer (SSL) o la capa de conexin segura
comunicaciones, incluso si estas se mantienen privadas. es un protocolo criptogrfico que proporciona comunicacio-
nes seguras por una red. Para ms informacin, consulte el
PGP: Pretty Good Privacy (PGP) o privacidad bastante siguiente enlace: https://es.wikipedia.org/wiki/transport_
buena es un programa que protege la informacin distri- Layer_Security.
otras lecturas sobre seguridad digital otras lecturas sobre seguridad digital

62 63

6. DW Akademia (Noviembre 2013). Whats your threat? Working out


your security needs. Disponible en Internet:
http://akademie.dw.de/digitalsafety/whats-your-threat-
working-out-your-security-needs/

7. ICFJ & Freedom House (Octubre 2013). Manual de seguridad


digital y mvil para periodistas y blogueros. Disponible en Internet:
http://www.icfj.org/sites/default/files/Manual%20de%20seguri
dad%20web.pdf
Otras lecturas sobre seguridad digital 8. Internews (2012). Speak up, speak out: A toolkit for reporting on
human rights issues. Disponible en Internet:
1. Artculo 19 (2013). Gua de Seguridad digital y de la informacin para https://www.internews.org/sites/default/files/resources/Interne
periodistas. Disponible en Internet: ws_SpeakUpSpeakOut_Full.pdf
http://coberturaderiesgo.articulo19.org/wp-content/uploads
/2013/07/guia_seguridad_digital.pdf 9. Pea Ochoa, P. (2013). Cmo funciona Internet? Nodos crticos
desde una perspectiva de los derechos. Gua para periodistas. Santia-
2. Committee for Journalist Protection (2012). Seguridad de la go de Chile: ONG Derechos Digitales. Disponible en Internet:
informacin. Manual de Seguridad para Periodistas. Disponible en https://www.derechosdigitales.org/wp-content/uploads/Como-
Internet: funciona-internet-ebook.pdf
https://www.cpj.org/es/2012/04/seguridad-de-la-informacin.php
10. Tactical Tech (s.f.). Security in-a-box. Disponible en Internet:
3. Electronic Frontier Foundation (Octubre 2014). Autoproteccin https://securityinabox.org/es/howtobooklet
digital contra la vigilancia. Consejos, herramientas y guas para tener
comunicaciones ms seguras. Disponible en Internet:
https://ssd.eff.org/es

4. European Digital Rights (2012). Cmo funciona internet? The EDRi


Papers. Edicin 3. Disponible en Internet:
https://edri.org/files/paper03_20120725_02_esp.pdf

5. Digital Defenders Partnership (2014). Digital First Aid Kit. Disponi-


ble en Internet:
https://digitaldefenders.org/digitalfirstaid/#DFAk/
Oficina en Quito
Representacin para Bolivia,
Colombia, Ecuador y Venezuela

Organizacin
de las Naciones Unidas
para la Educacin,
la Ciencia y la Cultura

Con la colaboracin de:

Potrebbero piacerti anche