CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre...

16
CONSTRUCCIÓN DEL PLAN DE DEL ACTIVISTA SEGURIDAD CIUDADANO

Transcript of CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre...

Page 1: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

CONSTRUCCIOacuteN DEL PLAN DE

DEL ACTIVISTASEGURIDADCIUDADANO

La construccioacuten de un plan de seguridad para activistas ciudadanos abarca la

auto-evaluacioacuten y rastreo de riesgos personales construccioacuten de

haacutebitos-reveacutes el anaacutelisis de amenazas y la reaccioacuten ante incidentes de

seguridad

Autora Gloria Salazar

Palabras clave Empoderamiento ciudadano - activismo

colectivo - seguridad digital matriz de riesgos

JUNIO 2018

Imaacutegenes freepikcom

2

EVALUACIOacuteN DE RIESGOS VULNERABILIDADES Y CAPACIDADESDEL ACTIVISTA CIUDADANO

RIESGOS VULNERABILIDADES CAPACIDADESEXISTENTES

CAPACIDADESREQUERIDAS

Estigmatizacioacuten (enemigo apaacutetrida

agente del poder estadounidense)

Pocos espacios comunicativos para contrarrestar efecto

Aliados en comuni-dad de defensores de DDHH u otros

sectores influyentes

Mayor conocimiento especiacutefico sobre ca-

lumnias y difamacioacuten Documentacioacuten de los

casos

Memorizar el teleacutefono del abogadoa en caso

de que me quiten el teleacutefono moacutevil

Marcado raacutepidoComunicarme con mi

colega dos veces al diacutea siestoy fuera para

confirmar que estoyseguroa

Interferencias al libre traacutensito en aeropuerto

Memorizar el teleacutefono del abogadoa en caso

de que me quiten el teleacutefono moacutevil

Podriacutean presentarse acusaciones falsas

Conocimiento de la legislacioacuten

Alto perfil Conocimiento de la legislacioacuten Un abogado al tanto y

listo para actuar No hay material comprometedor en mi domicilio ni en la

oficina ()

Leyes antagoacutenicas Podriacutean presentarse acusaciones falsas

Detencioacuten arresto encarcelamiento

Agresioacuten fiacutesica Andar soloTeleacutefono moacutevil con creacutedito teleacutefonos

de emergencia a la mano

3

MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO

IMPACTO

PROBABILIDAD

MUY ALTO

ALTO

MEDIO

BAJO

MUY BAJO

Desaparicioacuten muerte

Detencioacuten arresto

encarcelamiento

Interferencias al libre traacutensito en

aeropuerto

Hackeo de redes sociales

Intervencioacuten de correo

electroacutenico

Estigmatizacioacuten(traidor a la patria

imperialista terrorista golpista

derecha)

5

MUY ALTO5

ALTO4

MEDIO3

3

4

2

BAJO2

1

MUY BAJO1

4

Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo

Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad

bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas

bull Aumento de la criminalizacioacuten de la criacutetica

PLAN DE SEGURIDAD PERSONAL

MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

5

bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la

oficina ()bull Tener una agenda de contactos de organizaciones de dere-

chos humanos

1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee

2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo

3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)

4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para

ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten

7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos

8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten

HAacuteBITO - REVEacuteS

PLAN DE ACCIOacuteN

6

Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente

De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto

bull Podriacutean presentarse acusaciones falsas

bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio

ni en la oficina ()

PLAN DE SEGURIDAD PERSONAL

ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

HAacuteBITO - REVEacuteS

7

Foto La Patilla

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 2: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

La construccioacuten de un plan de seguridad para activistas ciudadanos abarca la

auto-evaluacioacuten y rastreo de riesgos personales construccioacuten de

haacutebitos-reveacutes el anaacutelisis de amenazas y la reaccioacuten ante incidentes de

seguridad

Autora Gloria Salazar

Palabras clave Empoderamiento ciudadano - activismo

colectivo - seguridad digital matriz de riesgos

JUNIO 2018

Imaacutegenes freepikcom

2

EVALUACIOacuteN DE RIESGOS VULNERABILIDADES Y CAPACIDADESDEL ACTIVISTA CIUDADANO

RIESGOS VULNERABILIDADES CAPACIDADESEXISTENTES

CAPACIDADESREQUERIDAS

Estigmatizacioacuten (enemigo apaacutetrida

agente del poder estadounidense)

Pocos espacios comunicativos para contrarrestar efecto

Aliados en comuni-dad de defensores de DDHH u otros

sectores influyentes

Mayor conocimiento especiacutefico sobre ca-

lumnias y difamacioacuten Documentacioacuten de los

casos

Memorizar el teleacutefono del abogadoa en caso

de que me quiten el teleacutefono moacutevil

Marcado raacutepidoComunicarme con mi

colega dos veces al diacutea siestoy fuera para

confirmar que estoyseguroa

Interferencias al libre traacutensito en aeropuerto

Memorizar el teleacutefono del abogadoa en caso

de que me quiten el teleacutefono moacutevil

Podriacutean presentarse acusaciones falsas

Conocimiento de la legislacioacuten

Alto perfil Conocimiento de la legislacioacuten Un abogado al tanto y

listo para actuar No hay material comprometedor en mi domicilio ni en la

oficina ()

Leyes antagoacutenicas Podriacutean presentarse acusaciones falsas

Detencioacuten arresto encarcelamiento

Agresioacuten fiacutesica Andar soloTeleacutefono moacutevil con creacutedito teleacutefonos

de emergencia a la mano

3

MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO

IMPACTO

PROBABILIDAD

MUY ALTO

ALTO

MEDIO

BAJO

MUY BAJO

Desaparicioacuten muerte

Detencioacuten arresto

encarcelamiento

Interferencias al libre traacutensito en

aeropuerto

Hackeo de redes sociales

Intervencioacuten de correo

electroacutenico

Estigmatizacioacuten(traidor a la patria

imperialista terrorista golpista

derecha)

5

MUY ALTO5

ALTO4

MEDIO3

3

4

2

BAJO2

1

MUY BAJO1

4

Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo

Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad

bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas

bull Aumento de la criminalizacioacuten de la criacutetica

PLAN DE SEGURIDAD PERSONAL

MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

5

bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la

oficina ()bull Tener una agenda de contactos de organizaciones de dere-

chos humanos

1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee

2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo

3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)

4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para

ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten

7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos

8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten

HAacuteBITO - REVEacuteS

PLAN DE ACCIOacuteN

6

Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente

De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto

bull Podriacutean presentarse acusaciones falsas

bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio

ni en la oficina ()

PLAN DE SEGURIDAD PERSONAL

ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

HAacuteBITO - REVEacuteS

7

Foto La Patilla

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 3: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

EVALUACIOacuteN DE RIESGOS VULNERABILIDADES Y CAPACIDADESDEL ACTIVISTA CIUDADANO

RIESGOS VULNERABILIDADES CAPACIDADESEXISTENTES

CAPACIDADESREQUERIDAS

Estigmatizacioacuten (enemigo apaacutetrida

agente del poder estadounidense)

Pocos espacios comunicativos para contrarrestar efecto

Aliados en comuni-dad de defensores de DDHH u otros

sectores influyentes

Mayor conocimiento especiacutefico sobre ca-

lumnias y difamacioacuten Documentacioacuten de los

casos

Memorizar el teleacutefono del abogadoa en caso

de que me quiten el teleacutefono moacutevil

Marcado raacutepidoComunicarme con mi

colega dos veces al diacutea siestoy fuera para

confirmar que estoyseguroa

Interferencias al libre traacutensito en aeropuerto

Memorizar el teleacutefono del abogadoa en caso

de que me quiten el teleacutefono moacutevil

Podriacutean presentarse acusaciones falsas

Conocimiento de la legislacioacuten

Alto perfil Conocimiento de la legislacioacuten Un abogado al tanto y

listo para actuar No hay material comprometedor en mi domicilio ni en la

oficina ()

Leyes antagoacutenicas Podriacutean presentarse acusaciones falsas

Detencioacuten arresto encarcelamiento

Agresioacuten fiacutesica Andar soloTeleacutefono moacutevil con creacutedito teleacutefonos

de emergencia a la mano

3

MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO

IMPACTO

PROBABILIDAD

MUY ALTO

ALTO

MEDIO

BAJO

MUY BAJO

Desaparicioacuten muerte

Detencioacuten arresto

encarcelamiento

Interferencias al libre traacutensito en

aeropuerto

Hackeo de redes sociales

Intervencioacuten de correo

electroacutenico

Estigmatizacioacuten(traidor a la patria

imperialista terrorista golpista

derecha)

5

MUY ALTO5

ALTO4

MEDIO3

3

4

2

BAJO2

1

MUY BAJO1

4

Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo

Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad

bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas

bull Aumento de la criminalizacioacuten de la criacutetica

PLAN DE SEGURIDAD PERSONAL

MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

5

bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la

oficina ()bull Tener una agenda de contactos de organizaciones de dere-

chos humanos

1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee

2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo

3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)

4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para

ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten

7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos

8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten

HAacuteBITO - REVEacuteS

PLAN DE ACCIOacuteN

6

Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente

De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto

bull Podriacutean presentarse acusaciones falsas

bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio

ni en la oficina ()

PLAN DE SEGURIDAD PERSONAL

ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

HAacuteBITO - REVEacuteS

7

Foto La Patilla

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 4: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO

IMPACTO

PROBABILIDAD

MUY ALTO

ALTO

MEDIO

BAJO

MUY BAJO

Desaparicioacuten muerte

Detencioacuten arresto

encarcelamiento

Interferencias al libre traacutensito en

aeropuerto

Hackeo de redes sociales

Intervencioacuten de correo

electroacutenico

Estigmatizacioacuten(traidor a la patria

imperialista terrorista golpista

derecha)

5

MUY ALTO5

ALTO4

MEDIO3

3

4

2

BAJO2

1

MUY BAJO1

4

Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo

Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad

bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas

bull Aumento de la criminalizacioacuten de la criacutetica

PLAN DE SEGURIDAD PERSONAL

MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

5

bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la

oficina ()bull Tener una agenda de contactos de organizaciones de dere-

chos humanos

1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee

2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo

3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)

4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para

ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten

7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos

8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten

HAacuteBITO - REVEacuteS

PLAN DE ACCIOacuteN

6

Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente

De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto

bull Podriacutean presentarse acusaciones falsas

bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio

ni en la oficina ()

PLAN DE SEGURIDAD PERSONAL

ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

HAacuteBITO - REVEacuteS

7

Foto La Patilla

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 5: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo

Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad

bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas

bull Aumento de la criminalizacioacuten de la criacutetica

PLAN DE SEGURIDAD PERSONAL

MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

5

bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la

oficina ()bull Tener una agenda de contactos de organizaciones de dere-

chos humanos

1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee

2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo

3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)

4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para

ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten

7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos

8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten

HAacuteBITO - REVEacuteS

PLAN DE ACCIOacuteN

6

Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente

De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto

bull Podriacutean presentarse acusaciones falsas

bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio

ni en la oficina ()

PLAN DE SEGURIDAD PERSONAL

ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

HAacuteBITO - REVEacuteS

7

Foto La Patilla

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 6: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la

oficina ()bull Tener una agenda de contactos de organizaciones de dere-

chos humanos

1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee

2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo

3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)

4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para

ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten

7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos

8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten

HAacuteBITO - REVEacuteS

PLAN DE ACCIOacuteN

6

Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente

De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto

bull Podriacutean presentarse acusaciones falsas

bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio

ni en la oficina ()

PLAN DE SEGURIDAD PERSONAL

ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

HAacuteBITO - REVEacuteS

7

Foto La Patilla

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 7: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente

De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto

bull Podriacutean presentarse acusaciones falsas

bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio

ni en la oficina ()

PLAN DE SEGURIDAD PERSONAL

ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

HAacuteBITO - REVEacuteS

7

Foto La Patilla

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 8: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a

que se informe a tu familia etc) y exige su cumplimiento

1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten

2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten

3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento

4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos

5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten

6 Si eres arrestado de ser posible solicita a un colega que te acompantildee

7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo

8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada

9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de

comunicacioacuten para que publique tu detencioacuten

PLAN DE ACCIOacuteN

8

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 9: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente

De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada

bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado

PLAN DE SEGURIDAD PERSONAL

IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico

PROBABILIDAD DE QUE OCURRA

IMPACTO SI OCURRE

VULNERABILIDADES

9

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 10: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

Manejador de contrasentildeas

Usar un manejador de contrasentildeas como LastPass

LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas

Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado

El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso

Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas

Para acceder a LastPass httpswwwlastpasscomes

HAacuteBITO - REVEacuteS

GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL

10

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 11: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

En tus correos Twitter y Facebook

Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares

Antivirus actualizado

Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom

Privacidad de los datos a traveacutes de VPN (Virtual Private Network)

El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo

Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET

11

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 12: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

Anonimato

A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad

Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP

Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet

Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows

Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser

Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web

12

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 13: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)

Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo

2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-

lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar

bull Sigue las instrucciones que aparecen en pantalla

3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto

PLAN DE ACCIOacuteN

13

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 14: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad

4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea

Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten

Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta

14

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 15: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL

Aragua

-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612

Boliacutevar

-CODEHCIUTeleacutefonos (424)9024700)

Carabobo

-FORO PENAL CARABOBOTeleacutefono (412)5333078

Caracas

-CEPAZTeleacutefonos (0212) 3105914

-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)

8621011 (0212) 8625333

Lara

-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126

Zulia

-CODHEZ Teleacutefonos (0261) 7921815 (0261)

3259234

15

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16

Page 16: CONSTRUCCIÓN DEL PLAN DE SEGURIDAD - civilisac.org · na superior derecha. Allí pulsa sobre “Aplicaciones y sitios conectados a mi cuenta” y desconéctalo. 2. Facebook: Hay

bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges

bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security

bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed

bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong

REFERENCIAS

16