Manual de Seguridad Web Imprenta Final

download Manual de Seguridad Web Imprenta Final

of 48

Transcript of Manual de Seguridad Web Imprenta Final

  • MANUAL DE SEGURIDAD

    DIGITAL Y MVIL

    PARA PERIODISTAS Y BLOGUEROS

    JORGE LUIS SIERRA

  • MANUAL DE SEGURIDAD DIGITAL Y MVILPARA PERIODISTAS Y BLOGUEROS

    Gua general para la elaboracin de planes de reduccin de riesgo y protocolos

    de seguridad digital y mvil

    JORGE LUIS SIERRA

    Knight International Journalism FellowFreedom House,

    International Center for Journalistsy el Centro de Formacin en Periodismo Digital

    de la Universidad de Guadalajara

    Octubre de 2013

  • 23

    1

  • PROTOCOLOS Y HERRAMIENTAS DE SEGURIDAD

    RECURSOS

    2 Elaboracin de protocolos ..........................................................................................................................32Seccin 6. Proteccin de equipos y contraseas ...................................................................................34Seccin 7. Almacenamiento y proteccin de la informacin .............................................................. 37Seccin 8. Navegacin annima en internet ...........................................................................................39Seccin 9. Proteccin de las comunicaciones digitales ........................................................................41Seccin 10. Uso seguro de redes sociales ................................................................................................43Seccin 11. Sitios web ....................................................................................................................................44

    Seccin 12. Otros manuales .........................................................................................................................46

    Los ejemplos mostrados en esta gua no son exhaustivos y cada usuario del manual tendr que elaborar un plan especfico de acuerdo a sus propias condiciones, amenazas y periodo

    por el que atraviesa. Cada seis meses realizaremos una actualizacin de las herramientas de seguridad digital recomendadas en este manual. A medida que la tecnologa avanza

    rpidamente, la actualizacin peridica de manuales como ste resulta fundamental.3

    GUA PARA LA ELABORACIN DE PLANES DE REDUCCIN DE RIESGOSeccin 1. Identificacin de amenazas digitales y mviles .................................................................... 8Seccin 2. Vulnerabilidades y fortalezas de periodistas y blogueros ................................................16Seccin 3. Definicin del nivel del riesgo ..................................................................................................18Seccin 4. Definicin de objetivos y acciones a tomar ....................................................................... 22Seccin 5. Elaboracin del plan de reduccin de riesgos .....................................................................311

  • INTRODUCCIN0Freedom House y el Interna-tional Center for Journalists (ICFJ) han unido sus fuer-zas para hacer posible un pro-yecto que fortalezca la libertad de expresin en Mxico a travs del desarrollo de capacidades de seguridad digital de periodistas y blogueros, as como la identifica-cin colaborativa de tendencias y patrones de agresin a travs de un mapa en lnea.

    El Mapa de Periodistas en Ries-go (https://periodistasenriesgo.crowdmap.com ) empez a re-gistrar incidentes a partir del 1 de diciembre de 2012, fecha en la que comenz una nueva administra-cin del gobierno federal.

    El mapa recibe denuncias a tra-vs de un formulario en lnea, co-rreo electrnico y actualizaciones de Twitter. Los periodistas y ciu-dadanos que envan informacin lo pueden hacer de manera anni-ma siguiendo las instrucciones del mapa para proteger su identidad.

    La creacin del Mapa de Perio-distas en Riesgo se ha enriquecido con experiencias colaborativas similares para registrar inciden-

    tes de crimen y corrupcin en mapas de Panam y Colombia, en un proyecto coordinador por el autor de este manual como ICFJ Knight International Journa-lism Fellow.

    La alianza entre Freedom House y el ICFJ ha producido tambin un programa de entre-namiento de periodistas y blo-gueros en la creacin de planes de reduccin de riesgo y el desa-rrollo de herramientas de seguri-dad digital y mvil. El programa consiste en una fase en lnea de cinco semanas a travs del sitio de internet del Centro de For-macin en Periodismo Digital de la Universidad de Guadalaja-ra1. Despus de la fase en lnea, el programa sigue con una fase presencial de dos das en Guada-lajara, en el que los periodistas y blogueros invitados refuerzan su dominio de las herramientas de seguridad digital y mvil e inte-gran redes de proteccin y cola-boracin permanentes.

    1 Vea http://www.centroperiodismo digital.org/sitio/

    El Manual de Seguridad Digi-tal y Mvil ser una herramienta importante para reducir el ries-go de periodistas y blogueros, y mejorar las condiciones para la libertad de expresin y el perio-dismo de investigacin. El texto tambin fue enriquecido por los comentarios e ideas de los pe-riodistas y blogueros que parti-ciparon en los cursos en lnea y el taller presencial de seguridad digital y mvil.

    El International Center for Jour-nalists (http://icfj.org) es una or-ganizacin sin fines de lucro, con sede en Washington, D.C. Su mi-sin principal es realizar progra-mas que usen las tecnologas ms recientes para incrementar el flu-jo de noticias de alta calidad. Su meta es servir como catalizado-res del cambio, haciendo que los socios sean ms fuertes y los go-bernantes ms sujetos a la rendi-cin de cuentas. Con su programa insignia, el Knight Internatio-nal Journalism Program (http://

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 7www.icfj.org/our-work/knight) y por medio del Knight Fellow, el Centro ha explorado y desarro-llado herramientas digitales pa-ra que periodistas y ciudadanos puedan reportar incidentes y ten-dencias de crimen y corrupcin, y reduzcan el riesgo de sufrir ata-ques cibernticos o digitales.

    Freedom House (http://www.freedomhouse.org/) es una or-ganizacin internacional de de-fensa de los derechos humanos que tiene su sede en Washing-ton, D.C., y desarrolla una labor sistemtica de defensa de la li-bertad de expresin a travs de programas de mejoramiento del mecanismo gubernamental de proteccin a periodistas y defen-sores de los derechos humanos, as como programas de organi-zaciones de la sociedad civil para proteger y entrenar a periodistas y blogueros en Mxico.

    En los ltimos aos ha sido evi-dente que tanto oficiales de go-bierno como individuos y grupos de poder han empleado herra-mientas poderosas de espionaje ciberntico para detectar inves-tigaciones periodsticas que pue-dan afectar sus intereses o revelar actos de corrupcin.

    Esa dinmica ya no slo afec-ta a periodistas, sino tambin a ciudadanos que ahora enfrentan obstculos para usar las redes so-ciales en internet y las herramien-tas digitales para informar sobre situaciones de riesgo en comuni-dades afectadas por la violencia y la delincuencia organizada.

    El manual ofrece al bloguero, al periodista y a las organizacio-nes periodsticas los elementos necesarios para que elaboren un plan general de reduccin de ries-gos digitales y adopten protoco-los de seguridad.

    Aunque existen otros manua-les de seguridad disponibles, ste es el primero basado en el proce-so de investigacin periodstica, el flujo de la informacin, y en los problemas intrnsecos que tiene la profesin del periodista. Tam-bin es el nico que provee las bases para realizar planes de re-duccin de riesgo.

    Est pensado y basado en la ex-periencia de los reporteros ciuda-danos. Ahora que muchas zonas de nuestros pases han sufrido un silenciamiento forzado, los ciu-dadanos han reemplazado o, en el mejor de los casos, complemen-tado las actividades periodsticas de medios profundamente afec-tados por la violencia, el chantaje, la extorsin, la amenaza y el ata-

    que fsico directo contra su per-sonal y sus instalaciones.

    Mientras otros manuales de se-guridad digital estn dedicados a diseminar herramientas y aplica-ciones de seguridad para defen-sores de derechos humanos, este manual busca guiar a los periodis-tas y reporteros ciudadanos en la proteccin de sus fuentes, de su informacin y, a final de cuentas, de su propia integridad fsica, le-gal y psicolgica.

    La seguridad digital de defen-sores de derechos humanos y la de los periodistas tienen varios puntos en comn. Sin embargo, las necesidades especficas de los periodistas y de reporteros re-fuerzan la importancia de:

    Usar herramientas de encrip-tacin para mantener a salvo la informacin de riesgo.

    Proteger sus equipos contra virus, malware y ataques ci-bernticos.

    Proteger sus datos personales en las cuentas de redes sociales.

    Proteger la comunicacin m-vil entre editores, reporteros, corresponsales y enviados que cubren situaciones de riesgo.

    Proteger su identidad en la na-vegacin en internet para in-vestigar y reportar temas de riesgo.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS8 GUA PARA LA ELABORACIN DE

    PLANES DE REDUCCIN DE RIESGO1 SECCIN 1Identificacin de amenazas digitales y mvilesLas amenazas a los comuni-cadores, sean periodistas profesionales, blogueros o reporteros ciudadanos, provienen de fuentes de naturaleza muy di-versa. Pueden provenir de grupos de poder, poltico, econmico, po-licaco, militar e incluso criminal.

    A pesar de su variedad, todos tienen un denominador comn: son grupos cuyos intereses pue-den ser afectados por la actividad del periodista. Estos grupos pue-den eventualmente desarrollar el inters y la voluntad de entorpe-cer, detener, bloquear o eliminar la funcin que cumple el periodis-ta o el ciudadano.

    Por esa razn es importante distinguir entre una amenaza po-tencial y una real. Las formas de proteccin son distintas. Mien-tras una amenaza potencial se

    enfrenta a travs de medidas pre-ventivas, las amenazas reales se enfrentan usualmente con medi-das correctivas, de emergencia.

    Cada grupo afectado por la actividad del periodista o repor-tero ciudadano que tiene la capa-cidad de hacer dao representa una amenaza potencial. Los pe-riodistas de investigacin saben bien que su trabajo est rodeado de amenazas potenciales, pues afecta a muchas personas o gru-pos involucrados con actos de corrupcin, violacin de dere-chos humanos o abuso de poder.

    El crimen organizado y los fun-cionarios involucrados en acti-vidades corruptas siempre son amenazas potenciales para un periodista o reportero ciudada-no. Esta condicin obliga a los periodistas de investigacin a desarrollar planes de reduccin de riesgo a travs de un fortaleci-miento de sus capacidades pro-fesionales, el ejercicio tico de su profesin y el seguimiento pun-tual de protocolos de seguridad.

    En la mayora de los casos, las amenazas ya no slo son poten-

    ciales y se han encarnado en gru-pos que han cometido agresiones graves contra periodistas y ciuda-danos. A pesar de que partidos de diferente doctrina han ocupado los gobiernos federales, estatales y municipales, las agresiones con-tra periodistas sigue siendo una tendencia creciente.

    Los reporteros ciudadanos, por su parte, pueden sufrir hostiga-miento de grupos criminales que piensan que los reportes les provo-can un dao (les calientan la pla-za), o de funcionarios de gobierno, molestos porque los ciudadanos revelan un clima de inseguridad que contradice las cifras oficiales.

    Cuando estos grupos de poder perciben que el costo de la activi-dad periodstica o ciudadana es muy alto, entonces desarrollan una voluntad de dao y un plan de agresin. En ese momento, dejan de ser potenciales y se convierten en amenazas reales para el perio-dista o el bloguero.

    Esa voluntad de daar y el plan de agresin tambin vara depen-diendo de las circunstancias. En al-gunos casos, el plan de agresin

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 9empieza por ataques digitales o campaas de desprestigio y ter-mina en ataques fsicos para daar la integridad fsica o terminar con la vida del periodista o bloguero.

    Segn casos reportados en Chihuahua, Chiapas y Oaxaca, presuntos funcionarios pblicos intentan daar el prestigio de los periodistas a travs de cuentas falsas en las redes sociales. Esas cuentas intentan daar la credi-bilidad del reportero y debilitar el apoyo de sus colegas o de la so-ciedad, como primer paso para perpetrar despus un ataque a la integridad fsica del periodista.

    Esos grupos pueden desa-rrollar capacidades digitales pa-ra encontrar las vulnerabilidades de los periodistas blogueros o re-porteros ciudadanos y destruir la informacin que tienen sobre presuntos actos de corrupcin, criminalidad o violacin de dere-chos humanos.

    Algunos grupos optan por la medida directa de irrumpir en las oficinas de los medios y robarse las computadoras, discos duros y to-do medio de almacenamiento di-gital. Los ataques recientes a las publicaciones en lnea Lado B (ht-tp://ladobe.com.mx) y e-consulta (http://e-consulta.com) demues-tran que los agresores buscan especficamente obtener los archi-

    vos almacenados en las computa-doras y al mismo tiempo eliminar la infraestructura fsica para que si-gan trabajando.

    Otras agresiones, como el ca-so de los ataques cibernticos2 al sitio de internet de El Maana de Nuevo Laredo3, destruyen el ac-ceso o eliminan comentarios de los usuarios que suben comen-tarios crticos del gobierno local4.

    Reporteros de Chihuahua de-nunciaron por ejemplo la creacin de cuentas con identidad falsa en Facebook5 para espiar y conocer detalles de la vida privada de los periodistas de la regin. Ese ti-po de ataque ha sido frecuente en otros estados y tiene como fin hostigar y buscar informacin so-bre las vulnerabilidades de los pe-riodistas y blogueros.

    Tanto gobernantes como gru-pos criminales estn desarro-

    2 Ver: https://periodistasenriesgo.crowdmap.com/reports/view/55

    3 http://elmanana.com.mx/4 Ver entrevista con Daniel Rosas,

    editor de El Maana de Nuevo Laredo. YouTube, 23 de mayo de 2013. https://www.youtube.com/watch?v=KqE5QDQEbD8

    5 Ver denuncia en Facebook: https://www.facebook.com/photo.php%-3Ffbid=10151538028491178%26se-t=a.83785416177.78176.666686177%-26type=1%26theater y tambin el reporte en el Mapa de Periodistas en Riesgo: https://periodistasenriesgo.crowdmap.com/reports/view/43

    llando capacidades de espionaje sobre periodistas y blogueros in-dependientes que no controlan. Esa capacidad tecnolgica ha sido acompaada de planes concretos de agresin que incluyen, al menos en un caso reportado en Chiapas, la contratacin de expertos de tec-nologas de espionaje.

    AMENAZAS

    Entendemos como amenazas la existencia de individuos o grupos de poder que puedan resultar afec-tados por el trabajo del periodista, del bloguero o del reportero ciu-dadano, y que tienen la capacidad para causar un dao fsico, psico-lgico, legal o digital. Estas ame-nazas dejan de ser potenciales y pasan a ser reales cuando desarro-llan la voluntad de causar dao y trazan un plan para producirlo.

    Para conocer bien a las amena-zas debemos contar con informa-cin detallada de ellas:

    Nombre Capacidades (nmero de per-

    sonas, armas que manejan, tecnologa de espionaje)

    Fortalezas (apoyo de gober-nantes corruptos)

    Debilidades (rivalidades con otros grupos de poder, sensibi-lidad ante denuncias pblicas)

    Voluntad de daar

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS10 Estos podran ser algunos ejemplos de amenazas potenciales:

    Grupo de poder Capacidades de daarVoluntad de daar a

    periodistas o blogueros

    Narcotraficantes, funcionarios pblicos vinculados con narcotraficantes

    Unidades operativas armadas Halcones o monitores callejeros Uso de espas en las redacciones Corrupcin de policas, militares o funcionarios locales Equipo de vigilancia electrnica No son susceptibles a la presin poltica

    Asesinato o desaparicin Golpes severos Amenazas de muerte Ataque con armas de fuego contra medios Secuestro rdenes forzadas de insercin o silencio

    Funcionarios pblicos involucrados con esquemas de corrupcin

    Unidades operativas Corrupcin de reporteros, editores o directivos Uso de espas en las redacciones Uso ilegal de sistemas de inteligencia oficial Equipo de vigilancia electrnica Contratacin de sicarios

    Asesinato o desaparicin Golpes severos Amenazas de muerte Secuestro Allanamiento de oficinas y robo de equipos Agresin legal con demandas civiles o penales

    Empresas privadas involucradas en esquemas de corrupcin

    Corrupcin de reporteros, editores o directivos Uso de sistemas de inteligencia privada Equipo de vigilancia electrnica Despachos jurdicos

    Junto con funcionarios corruptos, estas empresas pueden participar o financiar ataques fsicos contra periodistas y blogueros Hostigamiento legal con demandas civiles o penales

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 11

    Grupo de poder Capacidades de daarVoluntad de daar a

    periodistas o blogueros

    Grupos paramilitares Clulas operativas armadas Colusin con policas, militares o funcionarios locales Control territorial

    Ataques armados contra periodistas y blogueros

    Movimientos armados Clulas operativas armadas Control territorial

    Ataques armados contra periodistas y blogueros

    Pandillas Clulas operativas armadas Ataques armados contra periodistas y blogueros

    Multitudes enardecidas Concentracin masiva de personas dispuestas a la accin

    Ataque fsico contra periodistas y blogueros Robo de equipos

    Grupos antimotines Fuerza de choque organizada Ataque fsico contra periodistas y blogueros Detencin arbitraria Robo de equipos

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS12

    AMENAZAS DIGITALES

    Las amenazas digitales provie-nen de grupos de poder intere-sados en conocer la informacin que posee un periodista, impe-dir que tenga acceso a esa infor-macin o destruirla. El experto

    Dimitri Vitaley (2007) conside-ra que este tipo de amenazas re-presentan la posibilidad de que un individuo dae la integridad de nuestras computadoras, la in-formacin almacenada en ellas y las comunicaciones en lnea que sostenemos. El autor cita como

    ejemplos de amenaza digital a los virus cibernticos, la con-fiscacin de la computadora y el bloqueo del sitio web. Con el crecimiento de la tecnologa, el ataque puede ser dirigido a dis-positivos mviles como telfo-nos celulares, laptops y tabletas.

    Grupo de poder Capacidades de daar Voluntad de daar a periodistas o blogueros

    Gobiernos Adquisicin y desarrollo de tecnologa, herramientas digitales y cibernticas para acopio de informacin, actividades de, vigilancia, espionaje y sabotaje digital. Acopio masivo de datos y comunicaciones privadas por medios digitales. Monitoreo de la actividad en lnea y las comunicaciones digitales de individuos, organizaciones, instituciones, grupos armados y organizaciones criminales. Sostenimiento de ejrcitos de trollers que irrumpen en las redes sociales o espacios digitales para desvirtuar o distraer la discusin pblica.

    Filtrado de internet. Bloqueo de informacin en internet que contradice los objetivos gubernamentales. Bloqueo just-in-time. Bloqueo del acceso a informacin durante convulsiones polticas y manifestaciones de descontento social. Denegacin de servicio. Bloqueo del acceso a un sitio o pgina web por medio de una o varias computadoras. Defacement (Desfiguracin del rostro. Eliminacin y sustitucin del contenido de un sitio web o pgina de internet . Campaas de propaganda por vas digitales en lnea en contra de medios de comunicacin, periodistas o blogueros. Vigilancia electrnica de periodistas, blogueros o medios de comunicacin. Ataques dirigidos con programas maliciosos (malware). Promocin de regulaciones y leyes de control de internet y de usuarios de redes sociales. Confiscacin o robo de computadoras. Campaas de desprestigio contra periodistas y blogueros por redes sociales.

    Estas podran ser ejemplos de amenazas digitales potenciales para periodistas y blogueros:

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 13Grupo de poder Capacidades de daar Voluntad de daar a periodistas o blogueros

    Narcotraficantes, grupos de la delincuencia organizada y funcionarios pblicos vinculados con narcotraficantes

    Halcones o monitores digitales. Monitoreo de la actividad en lnea y las comunicaciones digitales. Adquisicin y desarrollo de tecnologa, herramientas digitales y cibernticas para espionaje. Adquisicin de equipo para interceptacin de datos y comunicaciones digitales. Uso de redes sociales y blogs para sembrar terror y diseminar informacin favorable.

    Espionaje de la actividad en lnea o comunicaciones digitales. Lanzamiento de amenazas de muerte contra periodistas y blogueros por vas digitales. Censura directa de medios de informacin digitales. Intento de geolocalizacin (ubicacin fsica) de periodistas y blogueros. Acopio masivo de informacin para detectar la presencia de blogueros o periodistas cercanos a las situaciones de riesgo. rdenes forzadas de insercin o silencio en medios en lnea. Confiscacin o robo de computadoras y dispositivos mviles de periodistas y blogueros.

    Funcionarios pblicos involucrados con esquemas de corrupcin

    Monitoreo de la actividad en lnea y las comunicaciones digitales. Adquisicin y desarrollo de tecnologa, herramientas digitales y cibernticas para espionaje. Adquisicin de equipo para interceptacin de datos y comunicaciones digitales. Sostenimiento de ejrcitos de trollers.

    Espionaje de la actividad en lnea o comunicaciones digitales. Lanzamiento de amenazas de muerte contra periodistas y blogueros por vas digitales. Censura directa de medios de informacin digitales. Campaas de desprestigio contra periodistas y blogueros por redes sociales. Confiscacin o robo de computadoras y dispositivos mviles de periodistas y blogueros.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS14 Grupo de poder Capacidades de daar Voluntad de daar a periodistas o blogueros

    Empresas privadas involucradas en esquemas de corrupcin

    Monitoreo de la actividad en lnea y las comunicaciones digitales. Adquisicin y desarrollo de tecnologa, herramientas digitales y cibernticas para espionaje. Adquisicin de equipo para interceptacin de datos y comunicaciones digitales.

    Espionaje de la actividad en lnea o comunicaciones digitales. Junto con funcionarios corruptos, estas empresas pueden participar o financiar ataques digitales contra sitios o pginas web de periodistas y blogueros. Robo de computadoras y dispositivos mviles de periodistas y blogueros.

    Operadores de Botnets (creadores de redes de computadoras zombie usadas para distribuir programas maliciosos, robar informacin u organizar ataques de denegacin de servicio)

    Ofrecimiento de servicios de creacin de botnets o renta de servidores para distribuir programas maliciosos y lanzar ataques de denegacin de servicio.

    Contratados por otros grupos de poder, pueden ayudar a lanzar ataques digitales contra medios, periodistas y blogueros.

    Crackers Desarrollo de conocimientos y uso prctico de tecnologas de ataque digital.

    Contratados por otros grupos de poder, pueden lanzar ataques digitales contra medios, periodistas y blogueros. Ataques contra sitios o pginas informativas como parte de ritos de iniciacin o prcticas de tcnicas de crackeo.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 15Grupo de poder Capacidades de daar Voluntad de daar a periodistas o blogueros

    Trollers Grupos de operadores de cuentas ficticias para sembrar rumor o desvirtuar la discusin pblica.

    Contratados por otros grupos de poder, lanzan y operan campaas de desprestigio contra periodistas y blogueros.

    Phishers Capacidades para ejecutar operaciones de engao para crackear cuentas y obtener informacin privada y confidencial de periodistas y blogueros.

    Contratados por otros grupos de poder, dirigen ataques de phishing contra periodistas y blogueros.

    Spammers Desarrollan equipos de tecnlogos que diseminan desinformacin, programas maliciosos, ataques de phishing o campaas de desprestigio por medio del envo de llamadas telefnicas, correos electrnicos o mensajes de texto no solicitados.

    Contratados por otros grupos de poder, lanzan campaas para influir, desprestigiar o contrarrestar la opinin de periodistas y blogueros.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS16

    SECCIN 2Vulnerabilidades y fortalezas de periodistas y blogueros

    VULNERABILIDADES

    La magnitud del dao hacia la informacin de un perio-dista o reportero ciudadano depende de qu tanta fortaleza o debilidades tengan estos ltimos. Mientras ms fuerte es la ame-naza y ms dbil el periodista, la magnitud del dao y la naturaleza del ataque pueden ser mayores.

    Un bloguero o periodista, por ejemplo, que tenga una sola con-trasea para todas sus cuentas o varias de ellas, puede ser altamen-te vulnerable y sufrir la prdida de toda su informacin si un cracker descubre la contrasea y entra con facilidad a todas sus cuentas. En cambio, un periodista que crea di-ferentes contraseas largas (ms de 15 caracteres) y las fortalece con maysculas, minsculas, nmeros y signos de puntuacin puede per-der menos informacin en caso de un ataque digital o ciberntico.

    Los reporteros que se comuni-can con sus editores a travs de co-rreos electrnicos inseguros, chats no encriptados, o que mezclan da-tos personales con informacin de riesgo, suelen ser ms vulnerables ante ataques digitales.

    Esos factores de debilidad con-tribuyen a que la magnitud del da-o ocasionado por un ataque sea ms grave. Algunos de los facto-res de debilidad pueden ir des-de hbitos personales inseguros, falta de equipo, descuido empre-sarial, crisis personales, falta de entrenamiento o preparacin, ca-rencia de planes. Suelen hallarse mltiples factores de debilidad en editores que envan a reporteros inexpertos o sin contactos a cubrir un incidente de alto riesgo, repor-teros o fotgrafos que llegan an-tes que las fuerzas de seguridad a lugares donde se ha cometido un crimen, periodistas que viajan con todos sus archivos completos sin encriptar en las laptop, memorias USB o equipos mvies, o reporte-ros que escriben sus notas sin ve-rificar lo suficiente la informacin de alto riesgo.

    En terreno de las vulnerabili-dades digitales o mviles, stas pueden ir desde la existencia de contraseas dbiles, la falta de actualizacin en los programas de cmputo, la falta de dominio

    o de conocimiento de herramien-tas de seguridad mnimas, la mez-cla de informacin profesional con datos personales en lnea, el almacenamiento de listas de con-tactos en archivos sin encriptar, la carencia de programas antivirus en las computadoras, etctera.

    Vitaliev se refiere a las vulne-rabilidades como el grado en el que uno es susceptible a la prdi-da, dao y sufrimiento en el caso de un ataque y aade que, usual-mente, las vulnerabilidades en el campo de la tecnologa se origi-nan en la falta de comprensin o de entrenamiento.

    Estos seran algunos ejemplos de vulnerabilidades digitales: El periodista usa la misma con-

    trasea para todas sus cuentas. Las contraseas del periodis-

    ta son de ocho caracteres y no tienen signos de puntuacin.

    El reportero slo tiene una batera que frecuentemente se descarga para su celular o laptop y debe usar telfonos y computadoras de salas de prensa oficiales.

    El periodista olvida cerrar su cuenta en computadoras o te-lfonos prestados.

    La computadora del periodista no tiene protector de pantalla.

    La computadora tiene archi-

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 17vos y fotos personales del pe-riodista.

    El periodista usa Whatsa-pp para comunicarse con sus fuentes.

    El periodista lleva todos sus contactos almacenados en su telfono celular.

    Ningn documento confiden-cial est encriptado en la com-putadora del periodista.

    El periodista abre vnculos ac-tivos en correos o mensajes provenientes de fuentes des-conocidas o de baja confianza.

    FORTALEZAS O CAPACIDADES

    Las fortalezas nos ayudan a dis-minuir la probabilidad de que ocurra un ataque o, en el peor de los casos, de reducir el dao que nos ocasione. Normalmente, las fortalezas de un periodista con-sisten en el ejercicio profesional de su labor, el seguimiento de es-tndares elevados y la insistencia en lograr informacin confirma-da, contextualizada y blindada. Nada le garantiza a los periodistas o blogueros la seguridad comple-ta de que no van a ser vctimas de un ataque u objeto de un plan de agresin. Sin embargo, las opor-tunidades para atacarlo pueden ser reducidas mediante el com-portamiento profesional perma-

    nente por parte del periodista.En las condiciones actuales

    de la delincuencia organizada y la corrupcin de muchas esfe-ras del gobierno, el periodista y el reportero ciudadano necesitan otras fortalezas adicionales co-mo la proteccin de crculos de confianza, redes u organizacio-nes formales de defensa de la li-bertad de expresin. Aunque en sentido estricto un periodista no es un defensor de derechos hu-manos, su trabajo s lo acerca a las redes de derechos humanos que comparten intereses y pueden eventualmente protegerlo.

    Esas fortalezas, que en el cam-po digital se vuelven capacida-des, son todos aquellos factores o recursos que contribuyen a re-ducir la magnitud del dao o la probabilidad de un ataque. Pue-den ser de una ndole muy varia-da. Entre ellos pueden estar la existencia de una estrategia bien definida de reduccin de riesgos, la planeacin detallada de cober-turas de alto riesgo, la comuni-cacin adecuada entre editores y reporteros, el apoyo empre-sarial, la experiencia acumulada del periodista. En el plano digital pueden mencionarse el acceso a redes de internet seguras, la ela-boracin de contraseas fuertes, el entrenamiento en el uso de he-

    rramientas digitales, equipos de tecnologa avanzada y el desarro-llo de protocolos de seguridad.

    Algunos ejemplos de fortalezas en el campo de la seguridad digi-tal podran ser: Todas las contraseas que usa

    el periodista son mayores de 15 caracteres y mezclan mays-culas, minsculas, nmeros y signos de puntuacin.

    Cada cuenta del periodista tie-ne una contrasea distinta que actualiza peridicamente.

    El periodista usa Gibberbot, una herramienta para encrip-tar mensajes instantneos, pa-ra comunicarse con sus fuentes. Ver: https://guardianproject.info/apps/gibber/

    Los archivos ms sensibles del periodista estn guardados en carpetas encriptadas.

    El periodista evita subir infor-macin personal en sus cuen-tas de Twitter y Facebook

    El reportero ciudadano usa Tor para navegar mientras su-be informacin sobre situa-ciones de riesgo a Twitter. Ver: https://www.torproject.org

    El periodista usa riseup.net, el servicio de correo electrnico que encripta los mensajes elec-trnicos mientras viajan por la web hacia su destinatario.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS18

    El nivel de riesgo debe ser entendido como una inte-raccin entre la amenaza y las vulnerabilidades y fortale-zas. Cuando la amenaza es muy grande y las vulnerabilidades son muchas, entonces podramos afirmar que el riesgo es grande y probable. La vulnerabilidad mul-tiplica la probabilidad de que la amenaza use sus capacidades y planifique un ataque contra la in-tegridad del periodista o reporte-ro ciudadano.

    En algunos casos de agresin registrados en los ltimos aos en Mxico, el periodista que se muda de una ciudad a otra para traba-jar, pierde temporalmente las for-talezas que le dan la red de apoyo, la existencia de contactos que le pueden ayudar rpidamente y el conocimiento del contexto de su ciudad de origen. Adems de perder esas fortalezas, los perio-distas en esas condiciones incre-

    SECCIN 3Definicin del nivel del riesgo

    mentan sus vulnerabilidades si viven solos, no crean crculos de confianza o redes de apoyo mu-tuo de manera rpida, y si comien-zan a trabajar sin comprender el contexto y la proximidad de las l-neas de riesgo.

    Lo mismo sucede con los pe-riodistas que son enviados a cu-brir una crisis de seguridad a otro estado. Las comunicacin con su organizacin, fuentes de infor-macin y redes de apoyo puede sufrir una limitacin drstica en condiciones de gran actividad criminal o de operaciones inten-sas de las fuerzas de seguridad. Si el periodista no est familiarizado con la zona y carece de fuentes o contactos de confianza, su labor ser ms difcil y su nivel de ries-go mayor.

    Para compensar esas debili-dades temporales, el periodista puede ser entrenado previamen-te a cubrir situaciones de alto ries-go y establecer protocolos de comunicacin con sus editores.

    Riesgo = Amenaza

    x vulnerabilidad

    En cambio la existencia de capa-cidades o fortalezas puede dismi-nuir el riesgo como lo presenta la frmula siguiente:

    Riesgo = Amenaza

    x vulnerabilidad /capacidades

    Al evaluar la amenaza, debemos determinar si su capacidad y vo-luntad de daar ponen en riesgo alguna de las condiciones de in-tegridad del individuo o grupo afectado.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 19Integridad en riesgo Dao a la integridad

    fsica

    Dao a la integridad psicolgica

    Dao a la integridad

    digitalMagnitud del dao

    Nivel de riesgo

    Catastrfica Extremo Muerte Severo Prdida total definitiva

    Severa Muy alto Lesin no remediable Severo Prdida parcial definitiva

    Alta Alto Lesin remediable en el largo plazo

    Moderado Recuperable en el largo plazo

    Mediana Mediano Lesin remediable en el mediano plazo

    Moderado Recuperable en el mediano plazo

    Leve Bajo Lesin remediable en el corto plazo

    Bajo Recuperable en el corto plazo

    La segunda manera de evaluar el riesgo es comparando la probabi-lidad de ocurrencia con la magni-tud del dao.

    Si la magnitud es catastrfica, pero la probabilidad de que ocu-rra es muy lejana, entonces el nivel de riesgo es bajo. Caso contrario,

    cuando la magnitud sigue siendo catastrfica, pero la probabilidad de ocurrencia es inminente, enton-ces el nivel de riesgo es extremo.

    ProbabilidadInminente

    Muy cercana

    Cercana Lejana Muy lejanaMagnitud

    Catastrfica Extremo Extremo Alto Medio Bajo

    Severa Extremo Extremo Alto Medio Bajo

    Alta Alto Alto Alto Medio Bajo

    Mediana Medio Medio Medio Medio Bajo

    Leve Bajo Bajo Bajo Bajo Bajo

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS20 Como es muy difcil tener una

    situacin de no riesgo, porque esa es prcticamente inexistente, de-bemos seguir adelante con el re-conocimiento y aceptacin de un nivel de riesgo determinado.

    La aceptacin depende tam-bin de cada nivel de riesgo y tam-bin de las condiciones de cada persona y organizacin. En tr-minos generales, los niveles ba-jo y medio de riesgo tienden a ser aceptables para los periodis-tas o reporteros ciudadanos que reportan incidentes de crimen, corrupcin, abusos de poder y violacin a los derechos huma-nos. Prcticamente, ya ningn periodista reporta estar en un ni-vel bajo de riesgo. Aquellos temas de cobertura supuestamente de

    bajo riesgo como Deportes o Es-pectculos, dejaron de serlo ya sea por la corrupcin existente en esos campos, o por la penetracin del narcotrfico y el control de la delincuencia organizada.

    Los periodistas trabajan en-tonces en situaciones que van del riesgo medio al alto y se ven obli-gados a aceptar las condiciones de riesgo para seguir trabajando.

    Aunque los niveles de riesgo alto y extremo tienden a ser in-aceptables, algunos periodistas deben seguir adelante. Eso impli-ca la obligacin de las empresas, y en su caso del propio periodis-ta, de prepararse ms para cubrir situaciones de riesgo, crear pla-nes adecuados de reduccin del riesgo y seguir rigurosamente los

    protocolos de seguridad. La tarea principal de un periodista en una situacin de alto riesgo es evitar caer de manera voluntaria o invo-luntaria en una situacin de ries-go extremo donde la magnitud del dao puede ser catastrfica y la probabilidad de que ocurra, muy cercana.

    Slo en el nivel de riesgo extre-mo, cuando la magnitud del dao puede ser catastrfica y la proba-bilidad de ocurrencia inminente, la actividad que est realizando el periodista o el bloguero debe ser suspendida de inmediato. La frase famosa de que no hay his-toria que valga una vida se refiere fundamentalmente a la condicin inaceptable del nivel de riesgo ex-tremo.

    Nivel de riesgoNivel de

    aceptabilidadTipo de medidas

    Temas para corregir si el riesgo incrementa

    Extremo Inaceptable Suspensin inmediata Estrategias fallidas

    Alto Inaceptable Protocolo de reaccin Protocolos fallidos

    Medio Aceptable Protocolo de prevencin Protocolos insuficientes

    Bajo Aceptable Protocolo de prevencin

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 21Las medidas a adoptar tam-bin tienen que ver con el nivel de riesgo y con las capacidades de cada persona y organizacin. El paso de un nivel de riesgo a otro puede ser un indicativo de que al-go ha fallado en las polticas de re-duccin de riesgo.

    Las medidas preventivas (tambin conocidas como pro-tocolos de seguridad) sirven, por ejemplo, para impedir que pasemos del nivel bajo o medio de riesgo al nivel alto. Sin em-bargo, si pasamos al nivel alto de riesgo, las medidas preventivas pueden haber fracasado o haber sido mal elegidas y urge tomar medidas correctivas para bajar el nivel de riesgo.

    En el caso de que estemos en un nivel de riesgo extremo, es po-sible que nuestras estrategias generales, y no slo las medi-das preventivas, hayan sido in-adecuadas y sea necesaria una suspensin inmediata de la ope-racin para evitar en lo posible el dao catastrfico.

    Rosala Orozco, directora del Centro de Formacin de Periodismo Digital de la Universidad de Guadalajara.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS22

    SECCIN 4Definicin de objetivos y acciones a tomar

    Luego de determinar el ni-vel de riesgo en el que nos encontramos, estamos en la necesidad de definir los obje-tivos y las acciones a emprender para reducir el riesgo o evitar que se incremente.

    Los objetivos deben depen-der del anlisis de las amenazas, debilidades y fortalezas propias de cada organizacin periodsti-ca y de cada periodista o repor-tero ciudadano individual. Lo que sirve para un peridico, puede ser que no sea til para un canal de televisin o para una publicacin en lnea. Lo que funciona para un reportero de la fuente policiaca, puede ser que no funcione para un reportero que cubre poltica o negocios.

    Esos objetivos deben corres-ponder al contexto donde tra-baja el periodista y, tambin, al momento por el que atraviesa. Los objetivos de seguridad de un

    periodista que trabaja en Ciudad Jurez pueden ser muy distintos del que tiene uno que trabaja en Veracruz, Guerrero o Baja Cali-fornia. Si un periodista viaja del Distrito Federal para cubrir un conflicto intercomunitario en Oa-xaca, sus objetivos deben definir-se de acuerdo con la situacin que prevalezca en esas comunidades en el momento de su llegada.

    Lo mismo sucede con perio-distas que van a cubrir situacio-nes de alto riesgo en otros pases. Aunque las situaciones sean si-milares (actividad de pandillas, asesinatos del narcotrfico, en-frentamientos armados), los con-textos pueden ser diferentes. Lo que en un pas significa seguridad, en otro puede representar riesgo. De ah que los protocolos tengan que estar basados en el anlisis de las amenazas en el contexto real y en la evaluacin de las fortalezas y vulnerabilidades propias.

    Las circunstancias dinmicas nos obligan a revisar los protoco-los constantemente. La geografa del riesgo cambia incesantemen-te, las amenazas pueden ganar o perder capacidades y el lugar que ocupa un plan de agresin contra un periodista o bloguero puede cambiar de jerarqua. Eso suce-de por ejemplo en las ciudades, poblados o municipios donde

    grupos rivales de la delincuencia organizada se disputan con vio-lencia extrema el control de la lo-calidad.

    Aunque los periodistas de-ben mantenerse ajenos e impar-ciales durante al conflicto, es una necesidad imperativa conocer y evaluar a cada momento la corre-lacin entre las fuerzas en choque. El asesinato de un narcotrafican-te que lanz amenazas de muer-te a periodistas, por ejemplo, no significa que la situacin amena-zante ha desaparecido. Lo mismo puede suceder con funcionarios corruptos que son sentenciados a penas de prisin. El ex gober-nante en prisin puede ser incluso una amenaza mayor por su volun-tad de venganza.

    DEFINICIN DE OBJETIVOS

    Los objetivos de una estrategia de reduccin de riesgo deben ser redactados de tal manera que su cumplimento sea medible y fac-tible. Es ms medible un objetivo como Fortalecer todas las contra-seas al cien por ciento que au-mentar la seguridad de mis cuentas de redes sociales. Lo factible tam-bin es importante. Es ms facti-ble redactar el objetivo de Usar una cuenta de correo electrnico encriptado gratuito que Usar la versin profesional de Hushmail

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 23para incrementar la seguridad de mis mensajes electrnicos.

    Esos objetivos apuntan funda-mentalmente hacia la reduccin del nivel de riesgo por medio de una disminucin de las vulnerabi-lidades y de un aumento de las ca-pacidades o fortalezas.

    En el primer caso: Fortalecer todas las contraseas al 100 por ciento, el periodista cambia las

    contraseas inseguras y eso le posibilita eliminar debilidades.

    Al redactar tus objetivos, tam-bin debers jerarquizar ade-cuadamente las amenazas que enfrentas y anotar con detalle las vulnerabilidades y fortalezas que correspondan a cada ame-naza. Recuerda que no es posi-ble enfrentar todas las amenazas al mismo tiempo ni resolver to-

    das las vulnerabilidades existen-tes. Sin embargo, la identificacin adecuada de las amenazas a en-frentar, la definicin exacta de nuestras vulnerabilidades y ca-pacidades nos ayudarn a redu-cir el riesgo de manera cada vez ms eficiente.

    Estos podran ser ejemplos de objetivos seguido de acciones concretas para cumplir con ellos:

    Objetivos Acciones a tomarImpacto en la organizacin

    Establecer un sistema de evaluacin del riesgo como parte de la planificacin de la cobertura.

    Evitar la cobertura de riesgo extre-mo y planificar las coberturas de al-to riesgo. Elaborar un protocolo de seguridad para toda la organizacin periodstica Entrenar a todo el personal en Cober-tura Segura y Seguridad Digital.

    Creacin de un comit de seguridad que audite el riesgo de la empresa periodstica y elabore protocolos de prevencin y emergencia.

    Cubrir una crisis de seguridad (por ejemplo, la matanza masiva de inmigrantes en San Fernando, la captura o muerte de un jefe de narcotraficantes).

    Contar con un protocolo de seguri-dad que permita disminuir el riesgo de los reporteros asignados a cubrir esa informacin. Conseguir apoyo de reporteros expe-rimentados. Contar con sistemas de comunica-cin seguros.

    Crear una red de solidaridad entre periodistas y blogueros.

    Crear un canal de comunicacin seguro entre el editor y los reporteros que cubren situaciones de alto riesgo.

    Entrenar a editores a reporteros en el uso de herramientas de seguridad en la comunicacin.

    Disear un protocolo de seguridad en las comuni-caciones entre editores y reporteros.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS24 Ya que has evaluado tus nive-

    les de riesgo en el uso de com-putadoras, equipos mviles, contraseas, manejo de docu-mentos confidenciales en for-mato digital, navegacin en internet, comunicacin en l-

    nea, uso de blogs y de redes sociales, puedes ensamblar un solo documento que contenga los objetivos del plan de segu-ridad, las medidas necesarias que sern adoptadas, y una es-timacin de los recursos ne-

    cesarios para reducir el riesgo existente.

    La siguiente tabla es un ejem-plo de cmo podemos hacer un esquema de nuestros retos en materia de seguridad general de periodistas y blogueros:

    Crimen organizado Periodista Riesgo Estrategia

    Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

    Eliminar a reporteros que es-tn con el enemigo, calientan la plaza o no siguen rdenes

    S, tiene compra-da a la po-lica local, tiene infor-mantes en el medio de comuni-cacin, no hay des-pliegue de autorida-des fede-rales

    Es enviado a otro estado, y est aislado, la cobertura, no est planifica-da, no conoce bien el terreno, no tiene fuen-tes ni redes de solidaridad en la zona.

    Profesio-nal y tico, la empre-sa lo apo-ya, pero le exige que cumpla la asigna-cin.

    Extremo, riesgo de dao muy grave.

    Estable-cer un sis-tema de evalua-cin del riesgo co-mo parte de la pla-nificacin de la co-bertura.

    Evitar la cobertu-ra en esas condi-ciones y esperar hasta pla-nificar.

    Si edito-res y re-porteros deciden seguir adelan-te con la cobertu-ra, valorar la nece-sidad de protec-cin du-ra.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 25Crimen organizado Periodista Riesgo Estrategia

    Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

    Eliminar a reporteros que es-tn con el enemigo, calientan la plaza o no siguen rdenes.

    S, tie-ne bajo su control a autorida-des locales y tambin goza de apoyo de funciona-rios fede-rales que le dan pro-teccin.

    Aislado, re-cin ha llega-do a trabajar en la ciudad, no conoce bien el terreno, no tiene redes de solidaridad, la empresa es ambigua y no apoya lo sufi-ciente.

    Tiene poca experien-cia pero es muy tico y profesio-nal.

    Extremo, riesgo de dao muy gra-ve.

    Fomentar las redes de soli-daridad, conseguir apoyo de reporte-ros expe-rimenta-dos.

    Plani-ficar al mximo las co-berturas, especial-mente si estn re-laciona-das con actos del crimen organiza-do.

    Conseguir entrena-miento, valorar el cambio de medio, o posible-mente la salida de la ciudad.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS26 Crimen organizado Periodista Riesgo Estrategia

    Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

    Est dis-puesto a eliminar al periodis-ta espec-fico por la cobertu-ra recien-te de los hechos de violencia. Un grupo rival quie-re deses-tabilizar la ciudad pa-ra obligar a los efec-tivos fe-derales a lanzarse contra sus rivales.

    S, tiene a las autori-dades lo-cales de su parte, pe-ro est lu-chando contra nar-cos rivales y hay una presen-cia impor-tante de soldados y policas federales que patru-llan la ciu-dad, se han registra-do enfren-tamientos entre auto-ridades y bandas cri-minales.

    Vive solo o so-la, en un barrio aislado, aun-que sabe que otros colegas han sido ase-sinados re-cientemente, desconoce si hay alguna ac-cin en curso para agredir su persona.

    Tiene ex-perien-cia, est en contacto con redes de apoyo en el D.F., es muy profesio-nal y la em-presa lo apoya, pe-ro insiste en mante-ner la co-bertura.

    Extremo, riesgo de dao muy gra-ve.

    Estable-cer me-canismos de emer-gencia cuando hay agre-siones graves a periodis-tas en la localidad, crear un mecanis-mo pa-ra valorar el nivel de riesgo de los re-porteros, tender un vncu-lo con au-toridades federa-les.

    Hablar con los editores, tratar de valorar el riesgo en la ciudad. Mudarse de vivien-da, exigir el apoyo guberna-mental, valorar la nece-sidad de protec-cin dura, promo-ver el apoyo pblico.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 27Esta es una tabla con ejemplos de objetivos y acciones de seguridad digital:

    Crimen organizado Periodista Riesgo Estrategia

    Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

    Elimi-nar infor-macin compro-metedora almace-nada en la computa-dora del periodista o del blo-guero.

    S. Sus c-lulas son capaces de irrum-pir en una redaccin o casa par-ticular pa-ra robar o destruir el equipo que con-tiene la in-formacin.

    La computa-dora carece de contraseas, hay acceso relativamen-te fcil a la ofi-cina. No hay copia de segu-ridad de la in-formacin. La informacin no est codifi-cada.

    Buena co-munica-cin entre reportero y editor.

    Extre-mo, riesgo de da-o muy grave

    Proteger la infor-macin de un re-portaje sobre co-rrupcin de auto-ridades locales y vnculos con delin-cuencia organiza-da.

    Establecer reglas de ac-ceso a la ofi-cina. Equipar la compu-tadora con contraseas. Codificar la informacin. Guardar una copia de res-paldo fuera de la oficina.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS28 Crimen organizado Periodista Riesgo Estrategia

    Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

    Conocer la infor-macin que ma-neja el pe-riodista o blogue-ro a travs de la vigi-lancia de su activi-dad en in-ternet.

    S, exper-tos en in-formtica al servicio de un fun-cionario corrupto buscan vi-gilar la ac-tividad en internet del perio-dista o blo-guero.

    El periodista usa navegado-res inseguros y en ocasiones trabaja y enva sus notas por correo elec-trnico desde cafs inter-net cuando es-t cubriendo eventos.

    Suele tra-bajar en equipos protegi-dos por cortafue-gos (fi-rewalls) en su ofi-cina.

    Utiliza el programa outlook para co-municar-se con sus fuentes y editores.

    El nivel de ries-go es medio mien-tras tra-baja en la ofici-na, pero se ele-va a ni-vel alto cuando acude a cafs inter-net para escribir sus no-tas y en-viar su informa-cin.

    Mejorar los h-bitos de seguri-dad en la navega-cin en internet mientras escribe sus notas para su medio o entradas para su blog.

    Enviar sus notas slo a travs de servicios de correo elec-trnico pro-tegidos con el prefijo https.

    Usar de pre-ferencia na-vegadores Firefox o Chrome.

    Desconti-nuar el uso de Internet Explorer. Evitar el uso de los mis-mos cafs internet pa-ra trabajar mientras es-t fuera de la oficina.

    Usar acce-so inalmbri-co a internet a travs de modems USB.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 29Crimen organizado Periodista Riesgo Estrategia

    Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

    Robar el telfono celular

    S, un gru-po est de-dicado a robar ce-lulares en la va p-blica o en medios de transporte publico.

    El telfono contiene da-tos personales y de trabajo. No tiene habi-litado ningn PIN, patrn o contrasea. Las contrase-as del correo electrnico estn alma-cenadas en el telfono. To-dos los con-tactos con las fuentes estn almacenados.

    Nivel al-to, ries-go de prdida del ce-lular por robo. Si la infor-macin cae en manos de gru-pos cri-minales, puede haber riesgo para las fuentes y el pro-pio pe-riodista.

    Proteger la infor-macin del celu-lar y re-ducir el impacto negativo en caso de robo o prdida del equi-po.

    Proteger el celular con contraseas, PIN o patro-nes.

    Borrar infor-macin per-sonal que pueda com-prometer la seguridad del periodis-ta o blogue-ro.

    Memori-zar datos de contacto con fuentes confidencia-les.

    Contratar un programa para elimi-nar la infor-macin o localizar el aparato a control re-moto.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS30 Crimen organizado Periodista Riesgo Estrategia

    Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

    Ubicar f-sicamente a un pe-riodista o bloguero para pre-parar un ataque en su contra

    S. Un equi-po de in-genieros en compu-tacin, al servicio de un oficial corrupto o un grupo criminal in-tentan co-nocer el IP del usuario para geo-localizarlo.

    El periodista utiliza servi-cios de correo electrnico que no ocultan el IP del usua-rio. Desde esa cuenta pide y enva informa-cin a fuentes confidenciales que posible-mente estn vigiladas.

    El perio-dista ha labrado muy bien la rela-cin con las fuen-tes confi-denciales, pero sigue utilizando cuentas inseguras para co-municarse con ellas.

    Nivel al-to o ex-tremo. El equi-po tc-nico est tra-bajando rpida-mente para in-dagar el IP del usuario y est in-tercep-tando sus co-rreos electr-nicos.

    Proteger el IP del usuario para im-pedir que sea geo-localiza-do.

    Suspender el uso de las cuentas de correo elec-trnico inse-guras y usar Gmail para fines profe-sionales.

    Usar anoni-mizadores del IP en la navegacin por internet y sacar una cuenta alter-nativa por medio de la plataforma TOR.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 31SECCIN 5Elaboracin del plan de reduccin de riesgos

    En la redaccin del plan ge-neral de reduccin de ries-go es importante que se haga una valoracin adecuada de lo siguiente: Amenazas potenciales y rea-

    les (capacidades, voluntad de dao y plan de agresin).

    Tus vulnerabilidades. Tus fortalezas o capacidades. Los recursos con los que cuentas.

    Ese anlisis te va a permitir defi-nir los objetivos de tu plan y jerar-quizar los riesgos que enfrentas. Algunos sern aceptables y otros no, todo depender del nivel de riesgo, la naturaleza de las ame-nazas y tus propias fortalezas y vulnerabilidades.

    Puedes seguir un ejemplo co-mo el siguiente:

    PLAN GENERAL DE REDUCCIN DE RIESGOS

    I. OBJETIVOSObjetivo general:Reducir los niveles de riesgo en materia fsica, psicolgica y digital mediante el fortalecimiento de las

    capacidades y la disminucin de las vulnerabilidades del periodista, bloguero o reportero ciudadano.

    Objetivos particulares de seguridad fsica: Establecer un sistema de eva-

    luacin del riesgo como parte de la planificacin de cobertu-ras de alto riesgo.

    Fomentar las redes de solidari-dad en el municipio.

    Conseguir apoyo de reporteros experimentados de la localidad.

    Objetivos particulares de seguridad digital: Organizar y encriptar la infor-

    macin de reportajes, blogs y actividad en redes sociales so-bre corrupcin de autoridades locales y vnculos con delin-cuencia organizada.

    Encriptar discos duros para proteger la informacin alma-cenada en equipos de cmputo.

    Borrar en forma segura infor-macin confidencial de dispo-sitivos mviles como celulares y tabletas.

    Introducir programas de ras-treo para reducir el impac-to negativo en caso de robo o prdida del equipo fijo o mvil.

    Mejorar los hbitos de seguri-dad en la navegacin en internet mientras el periodista, bloguero o

    reportero ciudadano escribe sus notas o entradas para su blog.

    Proteger el IP del usuario para impedir que sea geo-localiza-do y sea vctima de un ataque planificado en su contra.

    Acciones a tomar: En caso de riesgo alto o extre-

    mo, exigir la proteccin guber-namental, valorar la necesidad de proteccin dura y convocar el mximo apoyo pblico posible.

    Planificar al mximo las cober-turas, especialmente si estn relacionadas con actos del cri-men organizado.

    Conseguir entrenamiento, va-lorar el cambio de medio, o posiblemente la salida de la ciudad de reporteros o edito-res en riesgo extremo.

    Establecer reglas de acceso a la oficina y reas de trabajo co-mo parte de la seguridad en el ambiente operativo.

    Proteger las computadoras y equipos mviles mediante una poltica de contraseas y codi-ficacin de la informacin.

    Guardar una copia de respal-do de la informacin sensible o confidencial fuera de la oficina.

    Usar herramientas seguras en la navegacin en Internet, co-municacin en lnea, platafor-mas de blog y redes sociales

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS32 PROTOCOLOS Y HERRAMIENTAS

    DE SEGURIDAD2 ELABORACIN DE PROTOCOLOSComo ya sealamos antes, la definicin de los objetivos da lugar a un desglose de medidas preventivas o correcti-vas. Entre ellas se encuentran:

    Protocolos de prevencin. Los protocolos definen paso por paso las acciones que hay que tomar para enfrentar una situa-cin de riesgo. As, puede haber protocolos para el desarrollo de fuentes periodsticas, inves-tigacin, cobertura de alto ries-go. Los protocolos de seguridad digital se refieren principalmen-te a la definicin de operaciones para asegurar la proteccin de los datos y la comunicacin en-tre dos partes.

    Planes de emergencia. stos son necesariamente correcti-vos e implican que los protoco-los de seguridad fallaron para evitar el paso a niveles de al-to riesgo. En el caso de riesgos extremos, los planes de emer-

    gencia requieren una accin rpida, posiblemente la sus-pensin inmediata de las ope-raciones de riesgo extremo y una evaluacin posterior de la estrategia entera, as como de las vulnerabilidades, capa-cidades y recursos existentes.

    Estos seran ejemplos de proto-colos bsicos a seguir:

    Medidas bsicas de seguridad digital general:

    Actualiza tu programa antivirus. Activa los firewalls o cortafue-

    gos en tu computadora. Actualiza permanentemente

    todos los programas, siste-mas operativos, navegado-res y aplicaciones que tienen tus equipos.

    Protege tu equipo de sobre descargas elctricas.

    Infrmate siempre de los nue-vos viruses y programas mali-ciosos.

    Mantn una actitud de alerta permanente.

    Examina con cuidado la direc-cin electrnica de quien te en-va un mensaje.

    Nunca abras un archivo que no esperabas. Si decides abrir-lo, examnalo antes con tu pro-grama antivirus.

    Nunca le des click a vnculos activos que te envan fuentes desconocidas o de baja con-fianza.

    Usa slo contraseas seguras.

    Medidas bsicas de seguridad digital en la redaccin:

    Cierra tu computadora cuan-do te alejes de ella o protge-la con una contrasea fuerte.

    Cierra tu navegador y desco-necta tu equipo de internet si no navegas o si te alejas de tu equipo.

    Evala y elige los mejores par-metros de seguridad de tu na-vegador, sistema operativo, cuentas de correo electrni-co, redes sociales y aplicacio-nes mviles.

    Respalda y organiza de mane-

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 33ra permanente tu informacin. Usa carpetas encriptadas pa-

    ra guardar informacin confi-dencial o encripta el disco duro entero.

    Si usas equipo de la empresa en tu trabajo, evita usarlo para fi-nes personales.

    Si ests en la red de la empresa, sigue las instrucciones de se-guridad del departamento de IT (Tecnologas de la Informa-cin).

    Recuerda que en los equipos y redes de la empresa nada es privado.

    Acuerda con los directivos de tu empresa los medios de co-municacin segura con fuen-tes confidenciales.

    Promueve la auditora de se-guridad digital y mvil en tu empresa.

    Presenta propuestas para elaborar un plan general de seguridad (amenazas, capa-cidades, vulnerabilidades, ni-veles de riesgo, objetivos, acciones y recursos).

    Medidas bsicas de seguridad digital fuera de la redaccin:

    Slo lleva el equipo necesario. Activa medidas de seguridad

    en tus dispositivos mviles en caso de prdida.

    Nunca lleves tus archivos com-pletos en tu computadora mientras cumples una asigna-cin o realizas una cobertura.

    Deja los dispositivos de memo-ria USB o discos duros portti-les innecesarios a resguardo en la redaccin.

    Lleva un dispositivo de memo-ria USB con el sistema de nave-gacin Tor.

    Si no son necesarios, desactiva los sistemas GPS de tu telfono celular o tableta.

    Desactiva el Bluetooth de tu telfono celular si no lo usas.

    Lleva bateras adicionales pa-ra tu computadora, telfono celular o tableta. Evitar usar equipos en las salas de prensa.

    De preferencia, evitar cargar la batera de tus equipos en sa-las de prensa u otros lugares pblicos porque otros pueden acceder a tus equipos por esa va6.

    Evita acceder a redes insegu-ras de internet. De preferencia, accede a internet con un mo-dem USB o con el recurso de HotSpot mvil de tu telfono celular.

    Si consultas a fuentes confi-

    6 Ver una explicacin ms detallada en este blog de seguridad: http://gcn.com/Blogs/CyberEye/2013/07/Blackhat-secure-travel-advice.aspx

    denciales o intercambias da-tos o informacin confidencial con tu editor, usa formas en-criptadas de comunicacin.

    Medidas bsicas de seguridad digital en situaciones de riesgo

    Toma en cuenta y ejecuta un plan diseado con anteriori-dad con tus editores.

    Mantnte alerta de tu entorno y cualquier situacin que obli-gue a un cambio en los proto-colos de seguridad.

    Analiza si es necesario acti-var el GPS de tu celular para que seas localizado en caso de emergencia.

    Si llevas documentos o archi-vos que puedan poner en ries-go tu seguridad, analiza si es necesario alejarte del lugar.

    Si tomas fotografas de situa-ciones de riesgo, sbelas a un respaldo a la nube de inter-net. Brralas de tu equipo o reemplaza la tarjeta de me-moria de tu cmara o telfo-no celular.

    Evita contactar a fuentes con-fidenciales en esos momentos. Tanto las fuerzas de seguri-dad como las criminales pue-den tener activos sus equipos de interceptacin de llamadas y datos.

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS34

    PROTOCOLO DE PROTECCIN DE COMPUTADORAS

    1. No mezcles lo personal con lo laboral

    El dao probable puede ser mayor si los usuarios mez-clan su informacin per-sonal con la profesional. Perder informacin profesional afec-ta la seguridad del periodista y la de sus fuentes, pero perder in-formacin personal pone en ries-go la seguridad de amistades y familiares. Una separacin cla-ra es recomendable. Si necesitas llevar archivos personales, gur-dalos en una carpeta encriptada con Truecrypt (Ver: http://www.truecrypt.org/).

    Aqu puedes acceder a tutoria-les para desarrollar carpetas con Truecrypt: http://www.slideshare.net/

    cfpdudg/cmo-cifrar-archi-

    vos-en-windows-y-mac-con-true-crypt

    https://securityinabox.org/es/truecrypt_principal

    2. Cuida tu entorno laboralDimitri Vitaliev, un experto de Front Line Defenders que redac-t el manual clsico de seguridad digital para defensores de dere-chos humanos7, aconseja mante-ner un permetro controlado de seguridad de las computadoras: que nadie extrao se acerque a ellas, que nadie sin autorizacin las use, que nadie ajeno pueda mirar la pantalla. Define de ante-mano los protocolos de seguri-dad como quin tiene acceso al lugar donde estn los equipos, qu contrasea es fuerte y qu sucede cuando el usuario se ale-ja momentneamente de la com-putadora.

    Vitaliev aconseja tambin con-siderar los peores escenarios y evaluar el dao probable a la se-guridad personal, de los colegas, de la reputacin, e incluso de la estabilidad financiera, en caso de prdida de control de la compu-tadora. Los riesgos en ese tipo de casos son el robo del equipo,

    7 Para ver el Manual ve a ht-tp://www.frontlinedefenders.org/es/digital-security

    la confiscacin del ordenador, el crackeo electrnico o el acceso a la computadora mediante la co-rrupcin del personal encargado de custodiarla.

    3. Revisa tu entorno fsico Evita que un intruso entre con

    facilidad al edificio y llegue hasta tu espacio de trabajo.

    Impide que un intruso pueda acceder a la informacin de tu computadora cuando no es-ts.

    Analiza si alguien ms ve tu pantalla cuando trabajas en tu computadora.

    No revises documentos con-fidenciales en su computado-ra si alguien ms puede ver la pantalla.

    Apaga tu computadora, crea contraseas de arranque, pa-ra regresar de un estado de re-poso o quitar el protector de pantalla.

    Guarda tus dispositivos por-ttiles en lugares seguros si no los utilizas y no los abandones.

    Si tu equipo debe permanecer en una oficina asegralo con candado si es posible.

    Mantener un control sistem-tico para controlar el acceso al rea donde se ubica el equipo de cmputo que utiliza el pe-riodista o el bloguero.

    SECCIN 6Proteccin de equipos y contraseas

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 35 Actualiza todos los programas de la computadora, su sistema operativo y el navegador de In-ternet que utilizas.

    Actualiza el programa antivirus y fortalece tus contraseas.

    Crea respaldos de la informa-cin en discos duros externos y gurdalos en un lugar seguro.

    Si tienes que guardar archi-vos electrnicos sensibles o confidenciales en tu compu-tadora, crea una carpeta en-criptada con Truecrypt. Ah puedes ocultar tu carpeta en cualquier archivo y guardar tus documentos. (http://www.truecrypt.org/)

    Nadie ms que t debe usar tu computadora o dispositivo mvil. Nunca dejes tu compu-tadora sola, abierta. Apgala o djala dormir con una contra-sea.

    Programa una contrasea de usuario y un protector de pan-talla y nunca la compartas.

    Evitar el consumo de alimen-tos o lquidos junto a la com-putadora.

    Mantener actualizados todos los programas de cmputo que tiene el equipo.

    Si es una computadora com-partida, crear una cuenta de usuario con una contrasea fuerte.

    No grabar las contraseas en los sitios de Internet.

    Evitar la grabacin o almace-namiento de informacin per-sonal o fotos de familiares en la computadora.

    Mantener los archivos orde-nados para que su localizacin sea fcil en caso necesario.

    Eliminar o guardar en otro lu-gar informacin que pueda ser utilizada en contra del reporte-ro o bloguero o que despierte sospechas si un polica, militar o miembro de un grupo crimi-nal inspecciona el equipo.

    PROTOCOLO DE PROTECCIN DE

    CELULARES Y TABLETAS

    Elaborar una poltica de contra-seas para el telfono celular que incluya: PIN, patrn, con-trasea para iniciar el equipo y acceder a la tarjeta de memoria.

    Evitar el almacenamiento de la informacin de contacto de fuentes confidenciales en el te-lfono que pueda estar en ries-go de prdida o robo.

    Mantener asegurado el equi-po mvil para reponer el apa-rato en caso de robo o extravo, as como borrar la informacin y bloquear el acceso a control remoto.

    Mantener al equipo mvil libre

    de informacin personal que pueda poner en riesgo al usua-rio, a sus colegas o amigos, o a su propia familia en caso de que pierda el control de sus dis-positivos.

    Usar programas antivirus y mantener actualizadas todas las aplicaciones utilizadas pa-ra el trabajo del periodista o del bloguero.

    Eliminar las aplicaciones no necesarias o de simple espar-cimiento.

    Llevar consigo siempre bate-ras de repuesto y mantener siempre cargada la batera del dispositivo mvil.

    Descargar las aplicaciones de navegacin annima en el m-vil (Orbot y Orweb). Aqu pue-des ver un tutorial: https://securityinabox.org/es/no-de/3001. Puedes descargar Orbot y Orweb en tu tienda de Google Play8.

    Descargar la aplicacin Ostel para encriptar el audio de las llamadas telefnica. Puedes descargar Ostel en el sitio del Proyecto Guardian9.

    8 Ms informacin en https://guardianproject.info/apps/orbot/ y https://guardianpro-ject.info/apps/orweb/

    9 Ms informacin de Ostel en https://guardianproject.info/apps/ostel/

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS36

    PROTOCOLO DE PROTECCIN DE CONTRASEAS

    Elaborar una poltica de con-traseas seguras de arranque, pantalla protectora, as como las cuentas de administrador y usuario de las computadoras en riesgo.

    Las contraseas deben ser mayores de 15 caracteres y combinar letras maysculas, minsculas, nmeros y signos.

    Las contraseas deben cam-biarse frecuentemente.

    Crear una poltica de contrase-

    as que defina el nmero mnimo de caracteres, prohibir el recicla-miento de contraseas y definir el plazo mximo para renovarlas.

    Guardar en un programa de al-macenamiento protegido (co-mo Keepass http://keepass.info) las contraseas anotadas en papeles, libretas, o archivos sin encriptacin en la compu-tadora. Aqu puedes ver un tu-torial para instalar Keepass: https://securityinabox.org/es/keepass_principal. Las computadoras MacBook tienen el sistema de Acceso de Llave-

    ros con la que puedes adminis-trar las contraseas y guardarlas en forma encriptada.

    Usar una contrasea distin-ta para cada cuenta de correo electrnico, redes sociales y si-tios web.

    Crear Passphrases en lugar de Passwords. Las passphra-ses con conjuntos de cuatro o cinco palabras o contrase-as que funcionan juntas para abrir documentos, aplicacio-nes, programas o redes socia-les. Aqu puedes ver un tutorial de cmo crear una passphrase con un dado: http://world.std.com/%7Ereinhold/diceware_en_espanolA.htm

    Medir la fortaleza de las contra-seas en sitios de Internet: www.passwordmeter.com, https://howsecureismypassword.net, https://www.microsoft.com/en-au/security/pc-security/password-checker.aspx

    Usar el programa Truecrypt para usar una contrasea en el arranque de la computadora y encriptar el disco duro interno.

    Puedes revisar este tutorial para la proteccin de equipos: http://www.slideshare.net/

    latinointx/proteccion-de-equipos-documentos-y-contrasenas

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 37

    Los periodistas suelen alma-cenar grandes cantidades de archivos electrnicos sin separar los archivos con informa-cin confidencial de los que no tienen datos que requieran pro-teccin especial.

    Ese almacenamiento desor-ganizado de los archivos puede ser un factor de riesgo si perde-mos el control de la computado-ra o del equipo mvil.

    Quiz uno de los ejemplos ms extremos de esa situacin es el secuestro de dos periodis-tas10 en Reynosa, Tamaulipas que cubran el enfrentamien-to entre los carteles del Golfo y de los Zetas en la primavera de 2010. Uno de los reporteros llevaba en su computadora fo-tografas tomadas en una cere-monia militar que haba ocurrido das atrs en la ciudad de Mxi-co. Al revisar las computadoras

    10 Ver: http://homozapping.com.mx/2012/01/testimonio-de-un-periodista-sobreviviente-en-reynosa/

    de los periodistas secuestra-dos, los secuestradores inter-pretaron esas fotografas como una muestra de que los reporte-ros trabajaban para los Zetas, el grupo criminal que fue integra-do por ex miembros del Ejrci-to mexicano. De alguna forma, el reportero pudo demostrar su condicin profesional y con eso evitar el asesinato de l y su compaero.

    El ejemplo nos ofrece varias en-seanzas que los periodistas que cubren situaciones de alto riesgo tienen que recuperar. La primera es que hay que se-

    parar los archivos con infor-macin sensible de los que no la tienen. La informacin sen-sible puede abarcar desde ar-chivos de Word con nombres, telfonos o correos electrni-cos de fuentes de informacin hasta notas escritas con datos acerca de la corrupcin de fun-cionarios pblicos. Otros do-cumentos con datos de menor confidencialidad deben estar separados.

    Los documentos que el pe-riodista considere confiden-ciales deben guardarse en carpetas encriptadas con Truecrypt, un programa gra-tuito disponible en Internet

    que permite la creacin de drives encriptados que s-lo pueden abrirse con una contrasea. Truecrypt per-mite la creacin de carpetas encriptadas ocultas en otro documento como una fo-tografa, un documento de Power Point o un documen-to de Word. En esas carpetas pueden guardarse fotogra-fas con informacin que en otros contextos pueden ser motivo de riesgo para los pe-riodistas.

    Los periodistas deben viajar con computadoras y celulares limpios de informacin. En caso de prdida, robo o con-fiscacin, el periodista pue-de asegurar que ningn dato confidencial est en riesgo. Eso significa que antes de sa-lir a realizar la cobertura, los periodistas deben mover las carpetas encriptadas a otras computadoras seguras y via-jar con computadoras vacas. Los periodistas pueden man-tener informacin no sensible en sus computadoras.

    En el caso de periodistas que trabajen para un medio, los reporteros pueden llevar computadoras de la empre-sa que estn especialmente preparadas para la cobertu-

    SECCIN 7Almacenamiento y proteccin de la informacin

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS38 ra de situaciones de riesgo.

    Los periodistas deben recor-dar que pueden encontrarse inesperadamente con situa-ciones de alto riesgo como retenes militares, policiales o criminales donde sus equipos pueden ser sujetos a la confis-cacin y revisin. En el caso de los fotgrafos, el riesgo es mayor pues suelen emplear sus equipos propios para la cobertura.

    Si crean archivos sensibles du-rante la cobertura, stos deben ser almacenados en carpetas creadas con Truecrypt y ocul-tar en una fotografa u otro ar-chivo similar.

    Los periodistas tambin pue-den crear carpetas con True-crypt y almacenarlas en DropBox (https://www.dro-pbox.com) o Google Drive (https://drive.google.com/). De esta manera, los archivos siempre estarn disponibles y protegidos con una encripta-cin doble.

    PROTOCOLO DE PROTECCIN DE DOCUMENTOS

    Los periodistas suelen tener aho-ra una gran cantidad de docu-mentos electrnicos que van acumulando en el transcurso de

    sus investigaciones. El proble-ma no es slo cmo administrar esa informacin y tenerla siem-pre disponible y organizada, sino tambin cmo protegerla.

    En el contexto de situaciones de alto riesgo, ahora se ha vuelto indispensable que los periodis-tas desarrollen habilidades para proteger su informacin, sobre todo aquella que incluye datos sensibles o confidenciales. Los datos que guardan periodistas de investigacin suelen estar relacionados con evidencias de corrupcin de funcionarios p-blicos o asuntos relacionados con la delincuencia organiza-da. Esa es la razn por la que los atacantes de periodistas suelen apoderarse de sus computado-ras o dispositivos mviles (celu-lares o tabletas).

    Una de las formas de protec-cin de nuestros documentos es la codificacin o encriptacin11, que implica la conversin de un documento legible a uno ilegible para quien no tiene la contrasea para decodificarlo. Si por alguna razn perdemos la memoria USB donde tenamos nuestro docu-mento, o si perdemos la compu-

    11 Para una explicacin breve de la encriptacin ve: http://www.uoc.edu/inaugural01/esp/encriptacion.html

    tadora, el telfono o la tableta con ese documento, las personas no podrn leer el documento si no tienen la contrasea de decodi-ficacin.

    La necesidad de encriptar la informacin alcanza tambin documentos que en un contex-to normal no tendran por qu generar una situacin de riesgo. Los especialistas en seguridad de la informacin recomiendan que siempre debemos trabajar con la idea de que todos los es-cenarios son posibles, incluidos los catastrficos que, en este ca-so, podran consistir en la prdida del control de toda la informacin que tenemos. Si algo as pasara, no solamente nuestra informa-cin estara en riesgo, sino tam-bin la seguridad de las fuentes periodsticas.

    La proteccin de documen-tos incluye la actualizacin de programas antivirus y el respal-do peridico de la informacin en discos duros externos.

    Aqu te ofrecemos una gua pa-ra encriptar tus documentos Word, que son normalmente los documentos con los que trabaja un periodista. http://www.slideshare.net/

    latinointx/codificacion-de-documentos-de-word

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 39

    La navegacin annima es fundamental para perio-distas o reporteros ciuda-danos que estn investigando situaciones de riesgo o casos de corrupcin. La navegacin an-nima consiste en disfrazar el c-digo IP (Internet Protocol) que el proveedor de servicios de in-ternet asigna cuando un nave-gador (web browser) se conecta con un Servidor (internet server). Este nmero nico est asociado con los datos de identificacin del cliente del proveedor de servicios de internet.

    En el caso de los IP que son asignados a la navegacin en las redacciones de los diarios, revis-tas, medios en lnea o estaciones de radio o TV, el cdigo est aso-ciado a los datos de la empresa. Sin embargo, cuando el periodista na-vega desde su casa o desde su te-lfono celular o tableta, es posible que el IP est entonces asociado con sus datos personales.

    De esa manera, los funciona-rios pblicos corruptos, las em-

    presas que puedan ser afectadas por la investigacin periodstica, o los grupos criminales, podran conocer la identidad de los perio-distas a travs del rastreo del IP.

    El IP tambin puede ser revela-do en los encabezados (headers) de correo electrnicos inseguros.

    De cualquier manera, el pe-riodista o reportero ciudadano puede estar interesado en pro-teger su identidad a travs de la navegacin annima. Una de las herramientas disponibles es el navegador de Tor (https://www.torproject.org).

    La plataforma Tor utiliza una red

    de servidores proxy que prestan su IP para enmascarar el IP original del usuario de internet. Cuando el pe-riodista o reportero ciudadano es-t conectado a la red Tor y abre un nuevo sitio de internet, el servidor proxy usa su propio IP, en lugar del IP de la computadora del usuario, para pedir los datos de un nuevo sitio a otro servidor. De esta mane-ra, la identidad del usuario queda protegida.

    En telfonos celulares con sis-tema operativo Android, la plata-forma Tor puede ser usada a travs de las aplicaciones Orbot y Orweb.

    Conviene enrutar el telfono

    SECCIN 8Navegacin annima en internet

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS40 celular para aprovechar todas las

    ventajas de Tor en celulares, entre ellas, el uso annimo de todas las aplicaciones que conectan al ce-lular con internet.

    La proteccin de la privacidad in-cluye tambin el uso del prefijo https en todos los sitios donde haya que escribir una contrasea y el cuidado para no abrir sitios web con contra-sea en redes inalmbricas abiertas, sin contrasea de acceso.

    Algunos reporteros han tenido que usar computadoras o acce-der a redes de internet en oficinas de prensa gubernamentales para enviar informacin cuando la ba-tera de sus equipos est agotada.

    Por esa razn, la alimentacin de bateras es esencial en la cobertu-ra periodstica.

    PROTOCOLOS DE NAVEGACIN ANNIMA

    Utilizar sitios de internet que tengan el prefijo https. Ese pre-fijo encripta la interaccin en-tre el navegador de internet y el servidor.

    Usar la herramienta https everywhere en el navegador Firefox.

    Usar la plataforma TOR ca-da vez que estemos haciendo una investigacin en lnea so-bre temas complicados. Aqu

    tienes un tutorial sobre cmo descargar la plataforma Tor en tu computadora: http://www.slideshare.net/latinointx/ma-nual-para-usar-tor

    Usar Redes Privadas Virtuales (VPN por sus siglas en ingls) para navegar en internet. Las VPN se utilizan como un tnel para proteger la privacidad de la navegacin en internet.

    Usar otras herramientas co-mo Anonymox en el navega-dor Firefox.

    Evitar la grabacin del histo-rial de navegacin mientras usamos el navegador de TOR.

    Utilizar slo el acceso encrip-tado a internet inalmbrico.

    No abrir cuentas que requieran contraseas en redes de acce-so inalmbrico abierto (sin en-criptar) a internet.

    Usar modems USB para acce-der a Internet mientras esta-mos fuera de la oficina.

    Usar el ambiente TOR con Orbot y Orweb en la navegacin de in-ternet en celulares y tabletas.

    Aqu puedes revisar un tutorial sobre la navegacin annima en internet: http://www.slideshare.net/

    latinointx/proteccin-de-la-privacidad-y-navegacin-annima-en-internet

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 41

    Con las revelaciones re-cientes sobre el espiona-je electrnico realizado por agencias de inteligencia es-tadounidense y la adquisicin de equipos de espionaje por parte de gobiernos y empresas priva-das de espionaje, sabemos que la interceptacin de toda la activi-dad electrnica de los periodistas es una prctica frecuente en zo-nas de guerra.

    El riesgo inherente a esta vio-lacin de la privacidad aumenta cuando quien espa las comunica-ciones y en general toda la activi-dad electrnica de los periodistas, es el crimen organizado o los fun-cionarios pblicos asociados con grupos criminales.

    Los periodistas y reporte-ros ciudadanos deben entonces proteger sus comunicaciones pa-ra que ninguna informacin confi-dencial sea puesta en riesgo.

    Eso incluye la creacin de cuen-tas de correo electrnico seguras, la encriptacin de chats o mensa-jera instantnea, as como la en-

    criptacin de mensajes de texto y conversaciones va telefnica.

    PROTOCOLO DE COMUNICACIN SEGURA

    Elaborar una poltica de co-municacin que incluya vas abiertas y cerradas de comu-nicacin cuando la naturaleza del tema sea delicada y sensi-ble. Eso significa que las vas abiertas sern no encriptadas y servirn para enviar comuni-cacin no confidencial, mien-tras que las vas cerradas sern usadas para transmitir slo in-formacin confidencial. En algunos casos, podra ser con-veniente usar vas abiertas no encriptadas para enviar infor-macin confidencial cuya di-vulgacin no pone en riesgo la seguridad de las personas.

    Usar herramientas de codifica-cin en la transmisin de men-sajes va correos electrnicos. El servicio de Hushmail (https://www.hushmail.com) encrip-ta el contenido de los mensa-jes. Hushmail tiene la ventaja de que no pide datos personales para abrir una cuenta. Sin em-bargo, la compaa s tiene ac-ceso a nuestra contrasea. Otra desventaja de Hushmail es que los usuarios necesitan abrir sus cuentas por lo menos una vez

    cada tres semanas para evitar que las cuentas de Hushmail sean desactivadas. Actualmen-te, Hushmail realiza un cargo para reactivar cuentas suspen-didas.

    Otra forma de proteger el con-tenido de los correos electrni-cos es el uso de una herramienta gratuita y sencilla de usar en in-ternet: infoencrypt (http://infoencrypt.com) . Esta herra-mienta nos permite copiar y pegar un texto previamente es-crito y encriptarlo mediante una contrasea. El texto encriptado puede a su vez copiarse y pe-garse en el cuerpo del mensa-je electrnico. El reto es enviar la contrasea al destinatario. In-foencrypt recomienda siempre enviar las contraseas por una va distinta.

    Existen otras alternativas ac-cesibles y sin costo para pro-teger la comunicacin entre el periodista, sus fuentes o sus editores. El servicio de Riseup (https://help.riseup.net) en-cripta el mensaje electrnico en el trnsito desde el remi-tente hasta el destinatario. Ri-seup.net no incluye el IP en sus encabezados ni guardar las contraseas elegidas por los usuarios. Con esas caracte-rsticas, Riseup.net es una de

    SECCIN 9Proteccin de las comunicaciones digitales

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA PERIODISTAS Y BLOGUEROS42 las mejores posibilidades para

    proteger las comunicaciones del periodista.

    Evitar la anotacin de informa-cin personal en las cuentas de correo electrnico, redes socia-les y plataformas de blogueo.

    Utilizar cuentas de correo elec-trnico obtenidas desde la pla-taforma de Tor para abrir blogs annimos o cuentas de redes sociales tambin annimas.

    Slo acceder a esas cuentas annimas desde el ambiente de navegacin annima Tor.

    Utilizar slo cuentas de correo electrnico que ocultan el IP de los usuarios de internet en los encabezados del mensaje.

    Utilizar un procedimiento de doble autenticacin (contra-sea ms cdigo enviado al telfono celular) para abrir las cuentas de correo electrni-co, mensajera instantnea o redes sociales.

    PROTOCOLO DE SEGURIDAD DEL CHAT

    Los periodistas y reporteros ciu-dadanos han descubierto que la mensajera instantnea es una de las formas ms rpidas y acce-sibles para comunicarse con las fuentes, colegas o editores.

    Desafortunadamente esas plataformas no son seguras por-

    que transmiten los mensajes en texto plano sin encriptar. Aunque las comunicaciones por esos me-dios son rpidas, pueden ser fcil-mente interceptadas y ledas por otras personas.

    Existen sin embargo otras he-rramientas que nos ayudan a en-criptar las plataformas de chateo o mensajera instantnea. Esas herramientas como Pidgin (ht-tp://www.pidgin.im) en sistemas operativos Windows o Adium (https://adium.im) en iOS, usan un recurso llamado OTR (Off The Record) para encriptar servicios de mensajera instantnea co-mo Google Chat, Facebook Chat, Yahoo Messenger o Microsoft Messenger (MSN Messenger).

    Usa una combinacin de chats inseguros y seguros. Puedes usar por ejemplo Whatsapp y Google Talk encriptado pa-ra reducir la atencin de espas potenciales a tus conversacio-nes electrnicas.

    SEGURIDAD EN MENSAJES DE TEXTO

    Los mensajes de texto son parti-cularmente vulnerables porque pueden ser ledos por cualquier persona que los intercepte. Una manera accesible de encriptar los mensajes de texto es TextSecure,

    una aplicacin para encriptar los mensajes de texto en dispositivos mviles que usan Android.

    La aplicacin es gratuita y pue-des bajarla en la tienda de Goo-gle Play. Aqu te encuentras con una gua para utilizar TextSecure: https://securityinabox.org/es/node/3003

    ENCRIPTACIN DE LLAMADAS TELEFNICAS

    El Proyecto Guardin ha desa-rrollado la herramienta llamada Ostel (https://guardianproject.info/apps/ostel/) para encriptar las comunicaciones telefnicas. Funciona en los sistemas opera-tivos de Android, iPhone, Black-berry, Nokia, PC, Mac y Linux. https://ostel.me

  • MANUAL DE SEGURIDAD DIGITAL Y MVIL PARA

    PERIODISTAS Y BLOGUEROS 43

    PROTOCOLO DE PROTECCIN DE TWITTER

    Crear un sistema de doble auten-ticacin (contrasea ms cdigo numrico enviado al telfono ce-lular) para abrir la cuenta de Twit-ter https://twitter.com).

    Usar HTTPS mientras trabajas en Twitter.

    Si abres una cuenta de Twitter annima evita anotar tus datos reales de identidad. Slo escribe datos ficticios que no estn rela-cionados contigo.

    Evita escribir datos personales en tu actividad en Twitter que re-velen patrones de conducta per-sonal como hbitos cotidianos, lugares que frecuentas, personas cercanas, afectos importantes, as como inclinaciones polticas.

    De manera normal, evitar geolo-calizar los tuits. Eso ayuda a no re-velar rutinas diarias.

    Si te sientes en riesgo en una co-bertura noticiosa, activa la geo-localizacin de los tuits. Eso te ayudar a recibir ayuda rpida en caso de emergencia.

    Investiga las aplicaciones relacio-nadas con Twitter y slo usa aque-llas que tienen buena reputacin.

    Elimina las aplicaciones que ten-gan acceso a tus mensajes di-rectos en Twitter. Eso mantiene protegidos los mensajes.

    Cryptoperiodismo recomienda usar una contrasea distinta para cada una de las redes sociales que usa el periodista o el bloguero.

    PROTOCOLO DE PROTECCIN DE FACEBOOK

    Permanece atento a los cam-bios en las polticas de priva-cidad pues Facebook cambia constantemente los parme-tros de privacidad.

    Acepta solicitudes de amistad solo de personas que conoces.

    Crea grupos de amistades con diferentes niveles de acceso a tu muro, biografa, gustos, fotos y contactos.

    Si aceptas una solicitud de amis-tad de una persona que descono-ces, colcala en un grupo con los menores privilegios posibles.

    Mantn tus contactos privados. Esta medida slo muestra con-tactos compartidos a los dems.

    Evita subir informacin personal que pueda poner en riesgo tu in-tegridad o la de tu familia.

    Acepta aplicaciones con buena reputacin corroborada.

    Toma en cuenta que todo lo que subes a tu muro puede ser pblico con herramientas de bsqueda.

    Cuida lo que subes a Facebook. Considera que si una persona le gusta una foto o comentario tu-yo, todos sus contactos pueden ver lo que t subiste a Facebook.

    Elimina los tags de tu rostro en las fotografas que otros suben a sus