¡Míralas todas!

Aquí encontrarás todas las cartas que componen la baraja MicroSD, a partir de los temas más comunes para periodistas en cuanto a seguridad digital. Las agrupamos en cuatro categorías: riesgos, ataques, buenas prácticas y herramientas.

Pérdida de acceso a una cuenta

1

Es como salir y dejar las llaves dentro de la casa: no sabes cómo, pero un día no pudiste volver a entrar a tu cuenta de correo electrónico o a alguna de tus redes sociales. Puede que hayas olvidado la contraseña o peor, que alguien la haya cambiado sin tu consentimiento (lo que equivaldría a quedarte afuera de tu casa y con un ladrón adentro). Muchas plataformas ofrecen maneras de recuperar t...

Leer más

Pérdida de información

2

Piensa en toda la información importante almacenada en tus dispositivos electrónicos: textos que estás trabajando, archivos de audio, transcripciones de entrevistas, fotografías, documentos escaneados, pantallazos de información eliminada de la web. Toda esta información podría desaparecer porque alguien así lo quiere o, simplemente, porque tu dispositivo se ha estropeado: una mañana tu computa...

Leer más

Pérdida del equipo

3

A veces pasa. Te descuidaste y tu teléfono cayó de tu bolsillo. O te robaron la mochila, con el computador adentro. O quizás no perdiste físicamente tu dispositivo, pero sin darte cuenta terminó en el agua y ya no enciende. Lo grave: perderás también acceso a las fotos, documentos, audios y demás datos allí alojados. Y si es por robo o alguien más lo encuentra, esa persona podría tener acceso a...

Leer más

Acceso no autorizado a información

4

Qué pasaría si tus equipos caen en manos de quien no quisieras? Alentados por la curiosidad, miembros de tu familia, tus amigos o tu pareja podrían intentar revisar tus dispositivos. Probablemente esta violación de tu privacidad conlleve un mal rato. Pero, ¿qué pasa si una investigación que estás haciendo le interesa a alguien con la capacidad de acceder, por la fuerza o empleando herramientas ...

Leer más

Sobreexposición de información personal

5

A través de las redes sociales puedes compartir tu trabajo, comunicarte, contactar gente, opinar y debatir sobre cualquier tema. Por eso es la forma más sencilla de que te encuentren. Esto puede ser bueno o malo, dependiendo de quién te busque. ¿Tienes control sobre la información disponible que existe sobre ti? Cada foto, comentario o contacto revela algo sobre quién eres, qué lugares frecuen...

Leer más

Exponer a tus fuentes

6

Como periodista eres una cara visible y puedes ser la vía de acceso a tus fuentes, potencialmente poniéndolas en riesgo. Cualquier comunicación entre ustedes, por internet o por teléfono, dejará un rastro. Si no has tomado las precauciones necesarias para proteger su identidad, podría ser sencillo llegar a ti y a ella: a través de sus cuentas de redes sociales, correo electrónico o número de te...

Leer más

Phishing

7

Significa literalmente 'pescar' y el pez gordo es tu información secreta, como tu contraseña o el número de tu tarjeta de crédito. El pescador intentará engañarte haciéndose pasar por una persona, una empresa o una institución en la cual confías. El anzuelo puede ser tan sencillo como un correo electrónico o el enlace a un sitio web que luce idéntico al de un servicio legítimo, como el de tu ba...

Leer más

Explotación de vulnerabilidades del software

8

No hay software perfecto, por eso es importante mantenerlo actualizado. Todos los programas tienen fallas, errores, 'agujeros' por donde se puede filtrar información. Cuando alguien en la comunidad técnica identifica estas fallas, informa a quienes han desarrollado el programa para que las corrijan. Pero alguien puede utilizarlas para tener acceso a información protegida, modificar el comportam...

Leer más

Spyware

9

Es un programa diseñado para espiar tus actividades, conversaciones y archivos, sin que tú lo notes. Los hay de varios tipos y capacidades, dependiendo del costo: algunos pueden hacer seguimiento a tu historial de navegación o a la frecuencia con que utilizas las diferentes aplicaciones. Otros pueden activar tu micrófono, tu cámara o geolocalizar tu dispositivo. Si manejas información sensible ...

Leer más

Doxxing

10

Toda la información que pasa por internet queda registrada en alguna parte y es susceptible de ser encontrada. Solo se requieren algunas habilidades técnicas y el suficiente empeño para lograrlo. Doxxing es un término derivado de la palabra 'docs' (documentos) y consiste en exponer en línea información personal y sensible que permita identificar a una persona, por ejemplo a ti o a tus fuentes. ...

Leer más

Chantaje

11

¿Están tus datos personales fácilmente disponibles en internet? ¿Acaso has compartido fotografías eróticas con alguien en el pasado, sin tomar precauciones sobre cómo y dónde quedan registradas? ¿En algún lugar de internet hay información sobre ti que no debería conocerse públicamente? Si alguien con malas intenciones y ciertas capacidades técnicas accede a esa información, puede obligarte a re...

Leer más

Acoso en línea

12

No importa que hayas dicho 'No, gracias'. Que pidas o exijas respeto de la contraparte o que denuncies. Quien acosa busca provocar daño a través de insultos, amenazas, difamación, rumores, comentarios de índole sexual -especialmente a las mujeres y personas LGBTQI-, divulgación de información personal, robo de identidad o la compilación de información con intenciones de amenazar o avergonzar. E...

Leer más

Amenazas

13

Hay quienes piensan que las amenazas, si ocurren en entornos digitales, son menos graves. Nada más lejos de la realidad, pues el problema central no es cuánto tiempo tardarán en llevarse a cabo, sino los efectos emocionales y físicos que la amenaza misma tiene sobre tu integridad. La amenaza es un delito y puedes exigir a la justicia una respuesta efectiva de protección si alguien te está amena...

Leer más

Contraseñas fuertes. Siempre

14

El propósito de una contraseña es evitar que otros entren en un lugar. Qué tan fácil o difícil será acceder a tu información dependerá de tu contraseña; no importa que se trate de tus cuentas de redes sociales, correo, cuenta bancaria, dispositivos electrónicos o un documento en concreto. Hay tres reglas principales que debe cumplir cualquier contraseña: ser única, fuerte y larga. ¿Cómo? No tie...

Leer más

Protege tus dispositivos con una contraseña de inicio

15

Establecer una contraseña de inicio de sesión es una forma sencilla de hacer más difícil que otras personas accedan a los datos contenidos en tus dispositivos cuando los dejas solos o en caso de robo. Teléfonos celulares, tablets y computadores admiten esta función, utilízala.

Leer más

Verificación de dos pasos

16

La verificación de dos pasos agrega una capa de seguridad a tus cuentas de correo electrónico, redes sociales y otros servicios en línea. El principio es simple: en vez de una contraseña, necesitas dos, una que conoces y otra que se genera en alguna herramienta a la que tengas acceso físico (como tu teléfono). Si tu primera contraseña es vulnerada, el acceso sigue protegido por la segunda. Las ...

Leer más

Desconfía de cualquier adjunto en correos electrónicos

17

La forma más común de infectar un dispositivo es a través de archivos adjuntos en correos electrónicos. Como regla general, no los abras, especialmente si provienen de remitentes desconocidos o en los que no confías plenamente. De ser estrictamente necesario hacerlo: 1) Confirma antes con el remitente (pues falsear una cuenta de e-mail es sencillo); 2) Puedes subir el archivo a una plataforma c...

Leer más

Compartimenta tu información

18

¡No pongas todos los huevos en la misma canasta! Distintos tipos de información requieren de precauciones diferentes. Usa distintas cuentas de correo electrónico, navegadores web y aplicaciones de mensajería, dependiendo del nivel de resguardo que requiera la información. Mantén distintas cuentas de correo electrónico para propósitos diferentes (trabajo, personal, spam, etc.) y no las mezcles. ...

Leer más

No descuides tu dispositivo

19

Si estás trabajando en una historia que podría ser perjudicial para gente capaz de allanar tu casa u oficina, o simplemente robar tus dispositivos, entonces lo más sencillo es trabajar en una máquina portátil que siempre puedas llevar contigo y nunca despegarte de ella. Adicionalmente puede ser necesario que protejas el inicio de sesión con una contraseña, cifres el disco duro y guardes un resp...

Leer más

Respalda tu información periódicamente

20

Piensa en la historia más importante en la que has trabajado en tu carrera. ¿Qué hubiese ocurrido si la información que habías recopilado desapareciera? Cuando estás trabajando en un computador, esa es una posibilidad real: los computadores a veces fallan. Y cuando esa historia es perjudicial para alguien, cabe preguntarse si esa persona tiene la motivación y los medios para robar, incautar o i...

Leer más

¡Configura tu privacidad!

21

Es posible saber mucho sobre ti a partir de la información que publicas en tus redes sociales. De caer en las manos equivocadas, esta información podría volverte vulnerable a ti y a tu red cercana de contactos. Una forma de resguardarte es cuidar a quién das acceso a tu 'vida en línea', ajustando la configuración de privacidad de tus cuentas. La mayoría de las redes sociales te permiten elegir ...

Leer más

Mantén tus actualizaciones al día

22

Todos los programas y las aplicaciones que utilizamos tienen fallas que las hacen vulnerables y, en consecuencia, te vuelven vulnerable a ti también. Estas fallas pueden ser aprovechadas para acceder y ganar control sobre tus dispositivos. Es por ello que cada vez que una de estas fallas es detectada, los programadores lanzan una actualización que soluciona el problema. Mantener las actualizaci...

Leer más

Conoce a tu 'yo' digital

23

¿Cuánta información sobre ti existe en internet? Todo lo que haces en línea deja un rastro, toda la información que publicas puede revelar algún detalle sobre ti y tu red de contactos. Es como un rompecabezas: solo se necesita juntar piezas para tener la imagen completa. Si quieres establecer una estrategia de seguridad, el primer paso es contar las piezas. Abre una sesión en el modo incógnito ...

Leer más

Cifra todo lo que puedas cifrar

24

Imagina que guardas tu información importante en una caja que se cierra con candado. Una vez cerrada, la caja cambia de forma, parece un animal. Al tocar el candado e ingresar la clave -que por supuesto, solo tú conoces- el candado se abrirá, tu caja recuperará su forma y la información que guardaste seguirá allí. Para que ocurra esta ilusión de la caja al animal, se requiere un protocolo de ci...

Leer más

Procura utilizar solo conexiones Wi-Fi de confianza

25

Mientras puedas, evita conectarte a redes públicas o desconocidas, pues podrías estar corriendo varios riesgos. En una red abierta, cualquiera con los conocimientos necesarios podría revisar todos los datos que transfieras en sitios web no protegidos por HTTPS, incluyendo tus contraseñas o el número de tu tarjeta de crédito. Además, podrían insertar malware en tus dispositivos. Si es absolutame...

Leer más

Desconecta la información más sensible

26

Cuando estás trabajando en una historia importante, manejando datos de alta confidencialidad, y crees que alguien podría intentar interferir con tus dispositivos, es recomendable trabajar en un equipo que nunca esté conectado a internet. Con esto aseguras que no sea infectado a través de phishing, archivos adjuntos o vulnerabilidades de software; y si llegara a infectarse a través de un disposi...

Leer más

Comunícate de manera segura con tu fuente

27

Para tomar decisiones al respecto, pregúntate: ¿corre algún riesgo tu fuente?, ¿necesita protección? Si su identidad fuera revelada, ¿podría pasarle algo?, ¿alguien podría sentirse amenazado por lo que tu fuente sabe? Y ese alguien, ¿cuánto poder tiene? Aunque no hay soluciones completas y ninguna decisión de seguridad digital puede asegurarte que se elimine el riesgo, a veces es mejor no dejar...

Leer más

Busca apoyo

28

En caso de que algo malo ocurra siempre es bueno buscar apoyo, tanto emocional, como profesional y legal. Situaciones como las descritas pueden ser sumamente estresantes y no hay necesidad de sufrir en soledad y por tu cuenta. ¿Sabes dónde puedes acudir si sufres, o crees que sufres, un ataque digital? De acuerdo al tipo de ataque busca apoyo

Leer más

Administrador de contraseñas

29

Si te cuesta trabajo recordar todas las contraseñas que usas, no eres la única persona a la que le pasa. Es algo tan común que existen programas donde es posible almacenar grandes cantidades de contraseñas de forma cifrada. Así, solo debes recordar una contraseña maestra con la cual tienes acceso a todas las demás. Estos gestores son muy útiles porque te permiten crear contraseñas fuertes, larg...

Leer más

Red de navegación privada: VPN

30

Cada vez que visitas un sitio web, tu número IP (que identifica tu dispositivo de forma unívoca) queda registrado, en los servidores de la empresa que te provee el servicio de internet y en los del sitio que estás visitando. En medio de tu conexión puede haber interferencias maliciosas que buscan rastrear tu actividad o bloquear el tráfico de ciertos contenidos. Las VPN (Red Privada Virtual) fu...

Leer más

Cifrado de extremo a extremo

31

Funciona para correos electrónicos o mensajes de chat y consiste en que el contenido de un mensaje está protegido por una llave que identifica a cada una de las personas involucradas en una comunicación. Así, para cualquier ente externo (por ejemplo la empresa que te presta el servicio de internet, la plataforma de correo o chat que utilizas, o algún intruso), la comunicación aparecerá como un ...

Leer más

Almacenamiento cifrado de archivos

32

El almacenamiento cifrado de archivos permite proteger con una contraseña documentos y carpetas, con información delicada, alojados en tu computador o dispositivos USB, haciéndolos inaccesibles para terceros en caso de pérdida, robo o cualquier otra forma de acceso sin tu consentimiento. Para más información revisa cifrado de archivos y carpetas.

Leer más

Pretty Good Privacy: PGP y GnuPG

33

PGP, y su versión libre GnuPG, es un protocolo que permite cifrar los correos electrónicos de extremo a extremo. Cuando envías un correo, este se almacena sin cifrar en tu servidor de correos y el del destinatario. Si alguien más accede a cualquiera de las dos cuentas - mediante un ataque o con una orden judicial - podrá acceder al contenido de todos los correos recibidos o enviados. Pero si el...

Leer más

Extensiones de privacidad para el navegador

34

Los navegadores web más utilizados permiten instalar complementos (extensiones, plugins o add-ons) que agregan nuevas funcionalidades. Algunos de ellos pueden ayudarte a manejar mejor tu privacidad, impidiendo que los sitios web te rastreen a través de las cookies, bloqueando la publicidad o forzando el HTTPS. Consulta complementos para el navegador para obtener algunas recomendaciones, y si no...

Leer más

Navegación anónima

35

Tu número IP identifica tu computador de forma unívoca. ¿Quieres ocultarlo? Puedes utilizar herramientas como VPN o routers que funcionan con el sistema Onion. Una de las formas más confiables es Tor, software que genera una red de comunicación anónima, a través de la búsqueda aleatoria de servidores desde donde salen tus solicitudes de conexión. Una de sus aplicaciones más utilizadas es el Tor...

Leer más

Sistema operativo amnésico: Tails

36

Tails es un sistema operativo que no guarda ningún dato en nuestro computador y que cifra todas nuestras conexiones a internet. Es útil para quienes quieran navegar de forma anónima, revisar archivos de procedencia dudosa en forma segura y quienes necesiten no dejar rastros del uso en el computador. Se ejecuta desde una USB y arrancará en cualquier computador.

Leer más

Compartir archivos de forma segura

37

Tanto en el trato con fuentes como en la colaboración con colegas, a veces tendremos que compartir archivos y documentos de forma segura. Existen algunas herramientas que nos pueden ayudar, por ejemplo, para compartir archivos de forma efímera o quizás anónima, dependiendo de tus necesidad.

Leer más

In-comodín: el cracker mala onda

38

También conocido como atacante o adversario, este personaje puede presentar muy diversas características. Se trata de alguien con destacables habilidades para burlar la seguridad de tu información, no importa que lo haga a través de agresiones o ingeniería social, no importa que lo logre gracias a un accidente, un descuido o como producto de su delicado trabajo informático. El problema es que a...

Leer más