Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Wi - Fi
Manual
Antiespas
Presidente
Ignacio Gmez Gmez
Director ejecutivo
Pedro Vaca Villarreal
Coordinacin legal
Coordinador: Emmanuel Vargas Penagos
Asesora: Viviana Ordoez Salazar
Voluntaria: Mnica Rivera Rueda
rea de comunicaciones
Asesora: Diana Ruano Rincn
Voluntario: Vladimir Snchez Venegas
Practicante: Jhoan Prada Guevara
rea administrativa
Asesora: Diana Severiche Abella
MANUAL ANTIESPAS
Herramientas para la proteccin digital de periodistas
Organizacin
06 07
A nivel global, el volumen y sofisticacin de los ataques distas de las Naciones Unidas (ONU), la Fundacin para
digitales contra los periodistas muestra alarmantes la Libertad de Prensa (FLIP), con la colaboracin de la
patrones de crecimiento. En Colombia, la tendencia Fundacin Karisma, publica este manual que tiene
tambin es visible. Entre 2013 y 2014 se identific un como objetivo mejorar el conocimiento y conciencia
importante y acelerado aumento de ataques en espa- sobre la seguridad digital de la informacin y las comuni-
cios digitales o generados desde ellos. caciones.
Durante el 2014, operativos realizados por la Fiscala Adems, este documento es un insumo para despertar el
General de la Nacin revelaron que los comunicadores inters suficiente para tomar acciones y aprender ms
han sido vigilados en virtud de su actividad. Estas accio- sobre seguridad digital. Sin embargo, dado al carcter
nes han sido reiteradas e incluyen interceptaciones evolutivo de las tecnologas y los ataques, no se encontra-
ilegales, as como la elaboracin y distribucin de bases rn soluciones absolutas y nicas; las recomendaciones y
de datos con informacin sobre ellos. herramientas tecnolgicas tienen un tiempo esperado de
caducidad relativamente corto, por lo que se aconseja su
Se calcula que ms de un centenar de periodistas fueron continua revisin. Existen organizaciones internacionales,
vulnerados, la mayora cubran el proceso de paz entre el como Electronic Frontier Foundation (EFF) (https://www.eff.org/),
Gobierno colombiano y la guerrilla de las FARC. Tactical Tech (https://www.tacticaltech.org/) o Privacy Interna-
tional (https://privacyinternational.org), dedicadas a monito-
Algunos de los casos registrados son altamente preocu- rear los desarrollos tecnolgicos y riesgos digitales para
pantes. La evaluacin sobre estos ataques ha dejado al ofrecer defensas o soluciones adecuadas.
descubierto el escaso conocimiento que tienen los
periodistas sobre la seguridad digital. En una era donde El manual contiene recuadros, con seis recomendacio-
el trabajo periodstico est estrechamente vinculado al nes, que son los principios bsicos para protegerse en el
uso y acceso de tecnologas digitales, incluida Internet, mundo digital. Estos puntos tienen como objetivo moti-
no se puede ignorar la urgente necesidad de entender var la reflexin sobre la seguridad digital y la implemen-
cules son las amenazas digitales y de aprender a prote- tacin de estrategias de proteccin, que en espacios
ger la informacin. digitales requieren de la modificacin de hbitos de uso.
Slo los periodistas pueden establecer dnde estn sus
Al identificar esta necesidad y siguiendo las recomenda- vulnerabilidades, qu amenazas pueden enfrentar y las
ciones del Plan de Accin para la seguridad de los perio probabilidades de que ocurran. As llegarn a un punto
Introduccin
08
DE QU Y QUIN
PROTEGERSE
de qu y quin protegerse de qu y quin protegerse
10 11
No hay una solucin nica para estar seguro en lnea. La seguri- -Si existe una orden judicial para incautar equipos, esta
dad digital se trata de la comprensin de las amenazas a debe autorizar la recuperacin de informacin, de lo
las que se enfrentan y de cmo contrarrestarlas. Por ello, contrario, se est ante una confiscacin ilcita.
lo primero que se determina es qu informacin y de
quin se quiere proteger. Las amenazas pueden cambiar Este tipo de agresiones puede constituir los delitos de
dependiendo del lugar, lo que se est haciendo y con interceptacin de datos informticos y abuso de autori-
quin se trabaja. Por lo tanto, para hallar las mejores solucio- dad por acto arbitrario e injusto de los artculos 269C y
nes primero hay que realizar una evaluacin del tipo riesgo. 416 del Cdigo Penal, respectivamente.
Entrar por la fuerza al domicilio o al lugar de trabajo Destruir el hardware de un dispositivo con la intencin
con la intencin de robar o acceder a dispositivos digita- de deshacerse de informacin incmoda para uno o
les y/o informacin sensible en soportes digitales. varios agresores.
Estas acciones pueden ser parte de un plan dirigido o Que un tercero borre fotografas, videos u otra infor-
una situacin de crimen comn. macin.
Este tipo de agresiones puede constituir los delitos de Este tipo de agresiones puede constituir los delitos de
violacin de habitacin ajena, violacin de habitacin sabotaje y dao en bien ajeno de los artculos 199 y 265
ajena por servidor pblico, violacin en lugar de trabajo, del Cdigo Penal, respectivamente.
acceso abusivo a un sistema informtico, hurto, hurto
agravado y hurto calificado de los artculos 189, 190, 4. Interceptacin y vigilancia ilegal a las comunica-
191, 269A, 239, 240 y 241 del Cdigo Penal, respectiva- ciones
mente.
Intervenir y monitorear comunicaciones telefnicas o
2. Incautacin ilegal de equipos en lnea sin orden judicial y con la intencin de conocer la
informacin, movimientos, fuentes, etc.
Confiscar ilcitamente dispositivos con la intencin de Una prctica actual es analizar los metadatos o los
obtener informacin sensible guardada en los mismos. datos que describen otros datos. Por ejemplo, las fichas
de qu y quin protegerse de qu y quin protegerse
12 13
bibliogrficas de las bibliotecas contienen metadatos informticos, extorsin, extorsin agravada y amenazas,
y en las redes sociales pueden ser los campos que se de los artculos 192, 269C, 244, 245 y 347 del Cdigo
diligencian para crear perfiles. Penal, respectivamente.
Usar medios digitales para acechar a los periodistas Este tipo de agresiones puede constituir los delitos de
por informacin incmoda de un agresor potencial. falsedad personal y violacin de datos personales de los
artculos 269F y 296 del Cdigo Penal, respectivamente.
Puede ocurrir de diversas formas:
a) vigilancia de las comunicaciones con el objetivo de PARA NO OLVIDAR
ocasionar temor en las comunicaciones entre colegas,
fuentes principales para una investigacin, etc;
Reconocer el entorno digital
b) uso de informacin electrnica y de medios digitales
(ej. redes sociales, correo electrnico, seccin de comen- No se trata de convertirse en expertos de la seguri-
tarios en pginas web, etc.) para asediar a periodistas y dad digital, sino de reconocer los riesgos digitales y
enfocar esfuerzos en prevenir y mitigar la ocurrencia
causar temor, ya sea por su vida, su integridad fsica o la
de estos.
de otros;
c) mecanismos de extorsin utilizando informacin o Paso a paso
medios digitales para coaccionar a periodistas y evitar Es mejor establecer prioridades y metas. Convertir
que publiquen determinada informacin, entre otros. en una rutina la estrategia de seguridad digital.
Empezar el plan con la creacin de contraseas
Este tipo de agresiones puede constituir los delitos de viola- seguras y distintas para todas las cuentas online.
cin ilcita de comunicaciones, interceptacin de datos
de qu y quin protegerse de qu y quin protegerse
14 15
16 17
informacin de los usuarios en sus dispositivos, la activa- ceptacin de comunicaciones telefnicas y simila-
cin del micrfono y/o cmara web de un dispositivo, etc. res con el nico objeto de buscar elementos mate-
riales probatorios y evidencia fsica y, segn el
Este tipo de agresiones puede constituir el delito de uso artculo 236 de la misma ley, la aprehensin de
de software malicioso del artculo 269E del Cdigo Penal. computadores, servidores, equipos o medios de
almacenamiento cuando haya motivos para consi-
12. Ataque enmascarado (phishing emails) derar que la persona ha estado transmitiendo
informacin til para la investigacin. Posterior-
Usar correos electrnicos que aparentan ser autnticos mente, 24 horas despus de la orden, el Fiscal
y provenir de fuentes confiables, para enviar un software deber acudir ante un juez de control de garantas
malicioso disfrazado como archivo adjunto o enlace a para que revise la legalidad de las actuaciones.
sitio web.
Al abrir el archivo o el enlace se instala el software Segn la Ley de Inteligencia y Contrainteligencia o 1621 de
malicioso con capacidad para copiar en secreto contrase- 2013, el monitoreo del espectro electromagntico,
as y otra informacin sensible, acceder a credenciales de espacio donde circulan diferentes tipos de mensa-
entrada, etc. jes como, las llamadas de celular, puede realizarse
por parte de autoridades de inteligencia sin necesi-
Este tipo de agresiones puede constituir el delito de suplan- dad de orden judicial.
tacin de sitios web para capturar datos personales del
artculo 269G del Cdigo Penal, respectivamente.
SERVIDOR SERVIDOR
SERVIDOR SERVIDOR
GOOGLE
ETB EEUU
YAHOO! CLARO
CONEXIN WiFi
OFICINA DE TRABAJO CONEXIN POR ANTENAS
DESTINATARIO
WiFi
4G, 3G
de qu y quin protegerse de qu y quin protegerse
20 21
Por qu es importante conocer el recorrido de los mira a quin va dirigido y lo enva al servidor correspon-
datos por la red? diente, por ejemplo, a Yahoo!. Ellos tambin miran para
quin va dirigido el mensaje. Para entregarlo, este deber
Conocer el recorrido que hacen los datos ayuda a enten- viajar de vuelta desde Estados Unidos hasta el pas usando
der mejor cmo se hacen los ataques digitalmente y, al otro cable submarino que conecta al ISP del destinatario,
mismo tiempo, cmo actan las herramientas que por ejemplo, Claro. De ah, esta empresa enva el mensaje
hacen frente a las amenazas. por su red de antenas de telefona celular hasta que,
finalmente, llega al telfono celular del destinatario. Es
Desde un computador conectado a Internet a travs de sorprendente que un proceso tan complejo, que involucra a
una conexin inalmbrica en la oficina se enva un tantos intermediarios, suceda en cuestin de segundos.
correo a una persona que recibe el mensaje en su celular
con plan de datos mientras est en la calle. Una vez que se tiene la idea del proceso y los mltiples
pasos, es ms sencillo analizar cules son los posibles
El computador tiene un programa instalado que permite riesgos para que el mensaje no llegue o sea interceptado.
escribir el mensaje (ej. aplicacin de Gmail). Cuando se le
dice enviar realmente no llega de inmediato al destina- Cualquier equipo es susceptible de
tario, sino que pasa a travs de mltiples equipos que 1 recibir ataques. Primero, es importan-
hacen parte de la infraestructura de Internet. Es similar al te recordar que ningn programa es
funcionamiento del correo anlogo que cuenta con perfecto. Siempre existen errores, se
oficinas de correo, centros de distribucin, el cartero y, llaman bugs, que pueden ser
finalmente, el buzn del destinatario. Entonces, al enviar aprovechados por terceros para
el mensaje, este sale de su equipo y llega al router, que ingresar a los dispositivos y acceder a la
se encarga de definir la ruta que va a seguir. De ah, el informacin guardada en ellos. Adems,
mensaje pasa por una serie de cables hasta que llega al existen programas maliciosos como virus, malware o spyware
servidor del ISP, como ETB. Esta empresa, a su vez, mira que pueden estar instalados tanto en los telfonos celulares,
cul servicio utiliza el remitente y enva el mensaje al como en los computadores e incluso en los servidores. Estos
servidor de esa empresa. En este caso, si la cuenta es de programas pueden daar o borrar la informacin que est
Gmail, significa que el mensaje deber viajar por cables almacenada en ellos. Tambin pueden enviar archivos, datos
submarinos hasta un servidor de Google que se encuen- del usuario y contraseas a terceros que buscan aprovechar
tra en Estados Unidos. Cuando Google recibe el mensaje esta informacin.
de qu y quin protegerse de qu y quin protegerse
22 23
2 Tambin existen dispositivos espe- 4 Los servidores de los ISP, como todos
cializados que son capaces de los dems equipos, son vulnera-
guardar todo lo que es escrito en bles. Quizs es ms problemtico
el teclado. Estos dispositivos son el hecho de que estos proveedo-
conocidos como keyloggers. Algu- res almacenan durante aos la
nos parecen pequeas memorias informacin de conexiones de sus
USB que pueden estar conectadas al usuarios. El anlisis de datos permite
puerto USB del dispositivo comprometido crear perfiles muy precisos de sus usuarios
de forma casi imperceptible para los usuarios. Otros son sobre hbitos, gustos e intereses. Bien utilizados sirven para
programas que corren sin que exista evidencia de que recibir publicidad especfica, pero mal utilizados facilitan la
estn almacenando la informacin. En algn momento identificacin de conductas y tambin ponen en riesgo la
el atacante recoge la memoria USB o descarga el archivo privacidad y seguridad de los usuarios.
donde est la informacin. De esta forma, nombres de
usuario, contraseas y otra informacin sensible puede Los cables que transportan toda la
llegar a manos desconocidas. 5 informacin entre los grandes servi-
dores y los dispositivos pueden ser
atacados. Existen sondas, dispositi-
Los routers, que conectan los equi- vos que permiten clonar todo el
3 pos a Internet, tambin pueden trfico que pasa por estos cables sin
sufrir ataques. En casi todos los que nadie se d cuenta. Como
WiFi
casos estos equipos tienen puer- sucede con la informacin almacenada
tas traseras, entradas remotas en los ISP, esta gran cantidad de datos puede
que facilitan la administracin y ser utilizada para crear perfiles y/o hacer seguimientos de las
actualizacin de estos equipos por comunicaciones entre varias personas, vulnerando la privaci-
parte de los proveedores. Sin embargo, dad y seguridad de las mismas. Cualquiera con los recursos
estas puertas traseras tambin pueden ser aprovecha- tcnicos puede instalar una sonda, aunque para esto se
das por terceros para monitorear el trfico que pasa por requiere de una infraestructura importante para hacerlo. Sin
el router. Esta informacin permite conocer qu pginas embargo, este mtodo es utilizado, principalmente, por
se visitan, con quines nos comunicamos y con qu gobiernos para hacer vigilancia masiva de sus ciudadanos
frecuencia. con o sin la participacin de los ISP.
de qu y quin protegerse
24
definiciones:
ISP: Internet Service Provider o Proveedor de servicios de Internet es
la empresa que brinda servicios relacionados con Internet, como la
conexin a la red, el servicio de correo, etc.
27
1. Contraseas seguras
a. Frase de acceso
b. Administrador de contraseas
28 29
Estar seguro de recordar siempre la clave maestra, de Algunos administradores de contraseas son:
lo contrario, se pierde el acceso a las otras contraseas.
Ante un ataque digital, todas las contraseas tambin KeePass (http://keepass.info/): Es seguro y de uso fcil,
quedaran comprometidas. disponible para Windows, Linux, Mac OS, iPhone, BlackBerry,
Android, PocketPC, etc. Para instalar este software, puede
La ventaja es que solo se debe crear y recordar una consultar en este enlace la gua de instalacin de KeePass en
nica contrasea segura. El resto de las contraseas espaol (https://securityinabox.org/es/keepass_principal).
pueden ser automticamente generadas por el software
y almacenadas de forma segura en un archivo cifrado. 1Password (https://agilebits.com/onepassword): Es
compatible con plataformas Mac OS, Android, Windows,
Las contraseas que genera el administrador suelen iPhone y iPad.
ser altamente seguras por lo intrincadas y largas que son
(ej. kU%>Dl1#'v6X&wBXG;). LastPass (https://lastpass.com/es/): Es compatible con
plataformas Mac OS, Android y Windows.
Otra ventaja de un administrador de contraseas es
que permite sincronizar el archivo de contraseas en c. Preguntas de seguridad
todos los dispositivos digitales que se utilicen. Algunos
administradores incluso ofrecen almacenar las contrase- Existen sitios web que usan las preguntas de seguri-
as en la nube, permitiendo acceder a ellas desde dad para recuperar una contrasea que se haya olvidado
cualquier dispositivo. (ej. Dnde estudiaste? Cul es el nombre de tu primera
mascota?).
Tener siempre una copia de respaldo del archivo
donde se almacenan las contraseas. As, en caso de Responder de manera honesta puede que no sea la
prdida del dispositivo, se puede recuperar la informa- mejor idea, pues muchas de las respuestas a estas
cin contenida en el administrador. preguntas son hechos pblicos que otros pueden
encontrar haciendo una bsqueda en Internet. Se reco-
Esta copia de respaldo se debe guardar en una memo- mienda usar una respuesta ficticia.
ria USB, disco duro, porttil o en cualquier dispositivo
externo. Se debe mantener en un lugar seguro. Las respuestas tambin se pueden guardar en el admi-
nistrador de contraseas.
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES
30 31
No usar las mismas respuestas a las preguntas de en las comunicaciones requiere esfuerzo y una infraes-
seguridad en distintos sitios web. tructura especializada que no es fcilmente utilizable
por cualquiera.
d. Autenticacin de cuentas
Para reducir los riesgos de la intervencin de las comuni-
Los operadores de servicio de cuentas de correo, como caciones existen diversas alternativas, desde configurar
Gmail de Google, ofrecen una identificacin de dos pasos. correctamente los equipos y las cuentas de los usuarios,
hasta utilizar extensivamente el cifrado de comunica-
Esta autenticacin est conectada a un dispositivo ciones. En este ltimo caso, aun cuando se presenta la
fsico como un celular o un token de seguridad en el que intervencin, el hombre en el medio quedar con un
se recibe un cdigo especial que permite acceder al cdigo ilegible que le impedir leer o escuchar el mensaje.
servicio.
Intervencin de comunicaciones
32 33
alterar suplantar
34 35
36 37
las averiguaciones por telfono es utilizar una herramienta realizar comunicacines seguras de una manera muy senci-
digital que cifre la comunicacin de punta a punta. lla. Est disponible para plataformas Android.
38 39
40 41
42 43
4. Evitar la censura y navegacin segura en Internet Para navegar de manera segura hay que verificar siem-
pre la direccin web en la parte superior del navegador.
En ocasiones, el control sobre el acceso y el uso de la red Si empieza en http:// -en lugar de https://- (sin la s)
tiene objetivos legtimos, como el bloqueo de la porno- significa que las navegaciones son inseguras. HTTPS
grafa infantil. En muchas otras circunstancias este control impide a otros leer el trfico en el sitio web que se est
se realiza para evitar que se conozca algn tipo de infor- visitando y de ah su ventaja.
macin que perjudica los intereses de algunos actores
con poder. Es as como, frecuentemente ocurren casos de
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES
44 45
Navegador Tor
(https://www.torproject.org/): Las actividades en lnea Existen muchas otras medidas de elusin que presentan un
quedan ocultas porque los datos viajan a travs de varias nivel ms avanzado de conocimiento y de complejidad
redes de servidores distribuidos (ej. computadores, servi- tcnica. Algunas aparecen en la gua de la Electronic Frontier
dores). Esto hace que la conexin sea ms lenta. Con este Foundation sobre Cmo evadir la censura en Internet
sistema no se muestra la direccin IP, sino la direccin del (https://ssd.eff.org/es/playlist/%C2%BFperiodista-en-
ltimo servidor por el que transitaron los datos. acci%C3%B3n#c%C3%B3mo-evadir-la-censura-en-l%C3%
ADnea) y en el captulo Mantenerse en el anonimato y
Las comunicaciones son potencialmente visibles desde evadir la censura en Internet (https://securityinabox.org/es/
que salen del ltimo servidor Tor hasta que llegan a la chapter-8) de la gua Security in-a-box.
persona que recibe el mensaje. Es recomendable usar una
herramienta de comunicacin segura que complemente 5. Privacidad y seguridad en redes sociales
las funcionalidades de Tor. Este software est disponible
para plataformas Linux, Windows y OSX. En esta gua En algunas regiones de Colombia las redes sociales como
desarrollada por la Electronic Frontier Foundation se deta- Twitter y Facebook se han convertido en espacio de denun-
lla el uso para Windows, cia y de acceso a informacin de inters noticioso, en parte
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES
46 47
como resultado de la ausencia de medios de comunica- usando HTTPS, revisin y cambio de los ajustes prede-
cin. Pero, cuando el periodista utiliza estas redes sin terminados y las configuraciones de privacidad y ubica-
precaucin, est poniendo a disposicin de otras perso- cin, etc.
nas -conocidas y desconocidas- informacin personal
y/o sensible de la que pueden hacer un mal uso. Las polticas de privacidad de las redes sociales cam-
bian continuamente. Vale la pena hacer un esfuerzo por
Para evitarlo, se recomienda: actualizarse y entender los cambios de estas polticas.
Ponderar la posibilidad de crear cuentas separadas o Los sitios de redes sociales son propiedad de empre-
perfiles distintos para las actividades personales de las sas privadas que hacen negocio con los datos que sus
profesionales. usuarios le ceden y confan.
Al crear un perfil oficial vinculado con las actividades El captulo sobre configuraciones de privacidad y
laborales, hay que evitar mezclar actividades que seguridad (https://securityinabox.org/es/social_networ
puedan revelar informacin personal sensible, estable- king _tools) de la gua de Security in-a-box ofrece una
ciendo unas reglas personales sobre qu tipo de interac- orientacin paso a paso para Facebook y Twitter, como
ciones e informacin se va a mostrar en cada perfil. Es tambin indicaciones generales para usar YouTube y
importante ser consciente de los problemas de privaci- Flickr.
dad y seguridad vinculados con las redes sociales. La
informacin disponible en ellas puede revelar datos 6. Proteccin contra software malicioso o espa
sobre el usuario o sobre personas cercanas (ej. familiares,
fuentes, contactos, etc.). Primero, hay que asegurarse que los dispositivos no
estn vulnerables a ataques de piratas informticos o a
La gua de Security in-a-box ofrece unos consejos la intrusin de un malware (software malicioso), sea un
generales sobre el uso de redes sociales (https://securit virus o spyware (software espa). Ver Glosario para ms
yinabox.org/es/chapter_9_1). informacin.
Muchos de los consejos ofrecidos en puntos anterio- Adems, hay que tener en cuenta las siguientes reco-
res son igualmente vlidos para la gestin de los perfiles mendaciones:
y cuentas en redes sociales: contrasea segura, acceso
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES
48 49
50 51
Toda la informacin que manejan y generan los periodis- usualmente se ofrece cuando se instala el sistema por
tas se encuentra almacenada en computadores, disposi- primera vez.
tivos mviles, discos duros externos, etc. Cualquier
herramienta no los blinda de amenazas completamente, El cifrado de los archivos ser tan bueno como la
lo mejor es tomar medidas de seguridad que dificulten contrasea que se va a crear (Ver Contraseas seguras).
el acceso.
Tambin existen herramientas que ayudan a guardar la
El bloqueo de los dispositivos a travs de claves de informacin en volmenes cifrados. Por ejemplo, se
acceso, contraseas o PIN no es una medida suficiente, pueden guardar todas las grabaciones de las entrevistas,
porque la informacin sigue guardada en una forma de en lugar de mantenerlas almacenadas en la grabadora
fcil acceso. Para subsanar esa deficiencia, lo ms reco- digital. Algunas herramientas que se recomiendan son
mendable es volver una prctica habitual el cifrado de las siguientes:
informacin de los datos que se consideren sensibles.
AxCrypt
Hacer uso de las opciones de cifrado de disco comple- (http://www.axantum.com/AxCrypt/): Es un pequeo
to que ofrecen la mayora de los dispositivos. programa que permite cifrar archivos o carpetas
utilizando un algoritmo de cifrado fuerte. Ms informa-
En telfonos Android, se puede hacer en la configura- cin en la gua de la pgina oficial de AxCrypt (en ingls)
cin de Seguridad y seguir los pasos que indique el (http://www.axantum.com/AxCrypt/HowToUse.html).
dispositivo.
DiskCryptor
En iPhone y iPad, buscar la configuracin de Data (https://diskcryptor.net/wiki/Main_Page): Es una solu-
Protection o Proteccin de Datos, en la seccin de cin para el sistema operativo Windows que es de cifrado
ajuste; el cifrado de la informacin en el dispositivo se abierto y ofrece el cifrado de todas las particiones de
activar una vez se cree una clave. disco, incluyendo la particin del sistema. Ms informa-
cin en la gua de DiskCryptor (en ingls) (http://www.
En Windows, esto se conoce como BitLocker, mien- maketecheasier.com/diskcryptor-encrypt-partitions-in-
tras que en Mac es FileVault. windows/).
52 53
54 55
56 57
Crear un entorno seguro seguridad en una zona segura. Se debe evitar transpor-
tarlos de un lugar a otro.
Afuera del mundo digital tambin hay riesgos. Tener en
cuenta estas recomendaciones bsicas puede ayudar a Evaluar el nivel de seguridad de la oficina. Se debe
proteger an ms la informacin: valorar quines tienen acceso a ella y a los equipos.
Evitar usar el mismo caf Internet o red de WiFi del Establecer un entorno seguro creando con los compa-
sitio distinto a la oficina eros de trabajo protocolos de seguridad.
Si se est preparando una publicacin muy sensible, Tambin es importante recordar que el Estado colom-
se aconseja escribirla en un computador que est en un biano tiene planes de atencin y prevencin frente a los
sitio seguro y que nunca tenga conexin a Internet. Si se delitos informticos. A continuacin se explican las
quiere almacenar informacin all, se debe verificar la funciones de la Polica y la Unidad Nacional de Proteccin:
seguridad de las memorias USB en las que se pasarn los
datos.
Polica Nacional
Ingresar al correo electrnico o redes sociales desde el Estableci la creacin de la Unidad
computador propio. Si se hace desde un dispositivo de Delitos Informticos, dedicada
prestado, es necesario cerrar la sesin, usar la navega- a perseguir este tipo de activida-
cin privada y no olvidar los dems consejos entregados des criminales. En su pgina web
anteriormente. tipifican los tipos de delitos que son
punibles y tambin, enlistan varias
Apagar siempre el computador cuando se abandone recomendaciones para mitigar los riesgos,
el escritorio por largo tiempo. algunas de ellas son tiles para los periodistas. Para mayor
informacin, consultar la pgina de la unidad:
Existen candados o guayas de seguridad para compu-
tadores. Se pueden usar en dispositivos que se dejen de http://www.policia.gov.co/portal/page/portal/UNIDADES
utilizar por lapsos largos de tiempo. _POLICIALES/Direcciones_tipo_Operativas/Direccion_Se
guridad_Ciudadana/Planes_de_Seguridad/Recomendaci
Guardar los dispositivos que contengan las copias de ones_de_seguridad/delitos_informaticos
LA SEGURIDAD DIGITAL EN PRCTICA: HERRAMIENTAS TILES
58
4
amenazas, tanto las que son dirigidas
a travs de medios digitales o por medios
d 1
fsicos, siempre y cuando el periodista entable una k a b 1 g4
3
denuncia ante las autoridades competentes. Hay que
gc 1 2 m 4 e d
sealar que la UNP no investiga los hechos delictivos.
2
ea c 2
d
e1
m
d
2
GLOSARIO
GLOSARIO glosario
60 61
Ataque enmascarado (phishing emails): Usar correos buida a travs de Internet mediante el uso de criptografa de
electrnicos que aparentan ser autnticos y provenir de clave pblica. Tambin facilita la autenticacin de documen-
fuentes confiables, para enviar un software malicioso tos gracias a firmas digitales. Para ms informacin, consulte
disfrazado como archivo adjunto o enlace a sitio web. el siguiente enlace: https://es.wikipedia.org/wiki/Pretty_
Good_Privacy.
Malware: Software malicioso, en espaol, trabaja de muchas
maneras, pero su carcter es siempre criminal, pues busca Proxy: Servidor que sirve de intermediario en las peticiones
hacer daos, obtener informacin de manera ilcita, espiar de recursos e informacin que realiza un cliente a otro servi-
comunicaciones, acceder a credenciales de entrada, etc. Su dor.
uso, adems, es muy diverso; gobiernos, grupos criminales o
individuos pueden hacer uso de todo tipo de software Servidor: Punto de interseccin o conexin (nodo) que est
malicioso. Tambin son variados los medios que se utilizan conectado a una red y provee servicios a otros nodos deno-
para infectar un dispositivo no protegido, ya sea a travs de minados clientes.
un correo electrnico, un archivo adjunto, un enlace a una
pgina web u otros. Spyware: Software espa, en espaol, es una clase de
software malicioso, como los virus, que puede rastrear todo
Metadatos: Datos que describen otros datos. Un ejemplo de lo que se hace desde un dispositivo o en Internet, y enviar esa
metadato en el mundo anlogo son las tpicas fichas informacin a alguien que no debe tener acceso a ella. Estos
bibliogrficas que se encuentran en las bibliotecas, en donde programas pueden registrar las palabras que se escriben, los
se especifican autores, ttulos, casas editoriales y lugares para movimientos del ratn, las pginas que se visitan y los
buscar los libros. Es decir, los metadatos que ayudan a ubicar programas que se ejecutan, entre muchas otras cosas. De
datos. En las comunicaciones telefnicas y en lnea los meta- esta manera, la informacin confidencial o sensible que se
datos son toda aquella informacin que identifica quines se tengan, las actividades y los contactos quedan comprometi-
comunican, desde dnde y en qu momento. Hoy en da, los dos y desprotegidos.
metadatos revelan ms sobre los hbitos, movimientos y
relaciones de las personas, que del contenido mismo de las SSL: Secure Sockets Layer (SSL) o la capa de conexin segura
comunicaciones, incluso si estas se mantienen privadas. es un protocolo criptogrfico que proporciona comunicacio-
nes seguras por una red. Para ms informacin, consulte el
PGP: Pretty Good Privacy (PGP) o privacidad bastante siguiente enlace: https://es.wikipedia.org/wiki/transport_
buena es un programa que protege la informacin distri- Layer_Security.
otras lecturas sobre seguridad digital otras lecturas sobre seguridad digital
62 63
Organizacin
de las Naciones Unidas
para la Educacin,
la Ciencia y la Cultura