¡Míralas todas!
Aquí encontrarás todas las cartas que componen la baraja MicroSD, a partir de los temas más comunes para periodistas en cuanto a seguridad digital. Las agrupamos en cuatro categorías: riesgos, ataques, buenas prácticas y herramientas.
Pérdida de acceso a una cuenta
Es como salir y dejar las llaves dentro de la casa: no sabes cómo, pero un día no pudiste volver a entrar a tu cuenta de correo electrónico o a alguna de tus redes sociales. Puede que hayas olvidado la contraseña o peor, que alguien la haya cambiado sin tu consentimiento (lo que equivaldría a quedarte afuera de tu casa y con un ladrón adentro). Muchas plataformas ofrecen maneras de recuperar t...
Leer másPérdida de información
Piensa en toda la información importante almacenada en tus dispositivos electrónicos: textos que estás trabajando, archivos de audio, transcripciones de entrevistas, fotografías, documentos escaneados, pantallazos de información eliminada de la web. Toda esta información podría desaparecer porque alguien así lo quiere o, simplemente, porque tu dispositivo se ha estropeado: una mañana tu computa...
Leer másPérdida del equipo
A veces pasa. Te descuidaste y tu teléfono cayó de tu bolsillo. O te robaron la mochila, con el computador adentro. O quizás no perdiste físicamente tu dispositivo, pero sin darte cuenta terminó en el agua y ya no enciende. Lo grave: perderás también acceso a las fotos, documentos, audios y demás datos allí alojados. Y si es por robo o alguien más lo encuentra, esa persona podría tener acceso a...
Leer másAcceso no autorizado a información
Qué pasaría si tus equipos caen en manos de quien no quisieras? Alentados por la curiosidad, miembros de tu familia, tus amigos o tu pareja podrían intentar revisar tus dispositivos. Probablemente esta violación de tu privacidad conlleve un mal rato. Pero, ¿qué pasa si una investigación que estás haciendo le interesa a alguien con la capacidad de acceder, por la fuerza o empleando herramientas ...
Leer másSobreexposición de información personal
A través de las redes sociales puedes compartir tu trabajo, comunicarte, contactar gente, opinar y debatir sobre cualquier tema. Por eso es la forma más sencilla de que te encuentren. Esto puede ser bueno o malo, dependiendo de quién te busque. ¿Tienes control sobre la información disponible que existe sobre ti? Cada foto, comentario o contacto revela algo sobre quién eres, qué lugares frecuen...
Leer másExponer a tus fuentes
Como periodista eres una cara visible y puedes ser la vía de acceso a tus fuentes, potencialmente poniéndolas en riesgo. Cualquier comunicación entre ustedes, por internet o por teléfono, dejará un rastro. Si no has tomado las precauciones necesarias para proteger su identidad, podría ser sencillo llegar a ti y a ella: a través de sus cuentas de redes sociales, correo electrónico o número de te...
Leer másPhishing
Significa literalmente 'pescar' y el pez gordo es tu información secreta, como tu contraseña o el número de tu tarjeta de crédito. El pescador intentará engañarte haciéndose pasar por una persona, una empresa o una institución en la cual confías. El anzuelo puede ser tan sencillo como un correo electrónico o el enlace a un sitio web que luce idéntico al de un servicio legítimo, como el de tu ba...
Leer másExplotación de vulnerabilidades del software
No hay software perfecto, por eso es importante mantenerlo actualizado. Todos los programas tienen fallas, errores, 'agujeros' por donde se puede filtrar información. Cuando alguien en la comunidad técnica identifica estas fallas, informa a quienes han desarrollado el programa para que las corrijan. Pero alguien puede utilizarlas para tener acceso a información protegida, modificar el comportam...
Leer másSpyware
Es un programa diseñado para espiar tus actividades, conversaciones y archivos, sin que tú lo notes. Los hay de varios tipos y capacidades, dependiendo del costo: algunos pueden hacer seguimiento a tu historial de navegación o a la frecuencia con que utilizas las diferentes aplicaciones. Otros pueden activar tu micrófono, tu cámara o geolocalizar tu dispositivo. Si manejas información sensible ...
Leer másDoxxing
Toda la información que pasa por internet queda registrada en alguna parte y es susceptible de ser encontrada. Solo se requieren algunas habilidades técnicas y el suficiente empeño para lograrlo. Doxxing es un término derivado de la palabra 'docs' (documentos) y consiste en exponer en línea información personal y sensible que permita identificar a una persona, por ejemplo a ti o a tus fuentes. ...
Leer másChantaje
¿Están tus datos personales fácilmente disponibles en internet? ¿Acaso has compartido fotografías eróticas con alguien en el pasado, sin tomar precauciones sobre cómo y dónde quedan registradas? ¿En algún lugar de internet hay información sobre ti que no debería conocerse públicamente? Si alguien con malas intenciones y ciertas capacidades técnicas accede a esa información, puede obligarte a re...
Leer másAcoso en línea
No importa que hayas dicho 'No, gracias'. Que pidas o exijas respeto de la contraparte o que denuncies. Quien acosa busca provocar daño a través de insultos, amenazas, difamación, rumores, comentarios de índole sexual -especialmente a las mujeres y personas LGBTQI-, divulgación de información personal, robo de identidad o la compilación de información con intenciones de amenazar o avergonzar. E...
Leer másAmenazas
Hay quienes piensan que las amenazas, si ocurren en entornos digitales, son menos graves. Nada más lejos de la realidad, pues el problema central no es cuánto tiempo tardarán en llevarse a cabo, sino los efectos emocionales y físicos que la amenaza misma tiene sobre tu integridad. La amenaza es un delito y puedes exigir a la justicia una respuesta efectiva de protección si alguien te está amena...
Leer másContraseñas fuertes. Siempre
El propósito de una contraseña es evitar que otros entren en un lugar. Qué tan fácil o difícil será acceder a tu información dependerá de tu contraseña; no importa que se trate de tus cuentas de redes sociales, correo, cuenta bancaria, dispositivos electrónicos o un documento en concreto. Hay tres reglas principales que debe cumplir cualquier contraseña: ser única, fuerte y larga. ¿Cómo? No tie...
Leer másProtege tus dispositivos con una contraseña de inicio
Establecer una contraseña de inicio de sesión es una forma sencilla de hacer más difícil que otras personas accedan a los datos contenidos en tus dispositivos cuando los dejas solos o en caso de robo. Teléfonos celulares, tablets y computadores admiten esta función, utilízala.
Leer másVerificación de dos pasos
La verificación de dos pasos agrega una capa de seguridad a tus cuentas de correo electrónico, redes sociales y otros servicios en línea. El principio es simple: en vez de una contraseña, necesitas dos, una que conoces y otra que se genera en alguna herramienta a la que tengas acceso físico (como tu teléfono). Si tu primera contraseña es vulnerada, el acceso sigue protegido por la segunda. Las ...
Leer másDesconfía de cualquier adjunto en correos electrónicos
La forma más común de infectar un dispositivo es a través de archivos adjuntos en correos electrónicos. Como regla general, no los abras, especialmente si provienen de remitentes desconocidos o en los que no confías plenamente. De ser estrictamente necesario hacerlo: 1) Confirma antes con el remitente (pues falsear una cuenta de e-mail es sencillo); 2) Puedes subir el archivo a una plataforma c...
Leer másCompartimenta tu información
¡No pongas todos los huevos en la misma canasta! Distintos tipos de información requieren de precauciones diferentes. Usa distintas cuentas de correo electrónico, navegadores web y aplicaciones de mensajería, dependiendo del nivel de resguardo que requiera la información. Mantén distintas cuentas de correo electrónico para propósitos diferentes (trabajo, personal, spam, etc.) y no las mezcles. ...
Leer másNo descuides tu dispositivo
Si estás trabajando en una historia que podría ser perjudicial para gente capaz de allanar tu casa u oficina, o simplemente robar tus dispositivos, entonces lo más sencillo es trabajar en una máquina portátil que siempre puedas llevar contigo y nunca despegarte de ella. Adicionalmente puede ser necesario que protejas el inicio de sesión con una contraseña, cifres el disco duro y guardes un resp...
Leer másRespalda tu información periódicamente
Piensa en la historia más importante en la que has trabajado en tu carrera. ¿Qué hubiese ocurrido si la información que habías recopilado desapareciera? Cuando estás trabajando en un computador, esa es una posibilidad real: los computadores a veces fallan. Y cuando esa historia es perjudicial para alguien, cabe preguntarse si esa persona tiene la motivación y los medios para robar, incautar o i...
Leer más¡Configura tu privacidad!
Es posible saber mucho sobre ti a partir de la información que publicas en tus redes sociales. De caer en las manos equivocadas, esta información podría volverte vulnerable a ti y a tu red cercana de contactos. Una forma de resguardarte es cuidar a quién das acceso a tu 'vida en línea', ajustando la configuración de privacidad de tus cuentas. La mayoría de las redes sociales te permiten elegir ...
Leer másMantén tus actualizaciones al día
Todos los programas y las aplicaciones que utilizamos tienen fallas que las hacen vulnerables y, en consecuencia, te vuelven vulnerable a ti también. Estas fallas pueden ser aprovechadas para acceder y ganar control sobre tus dispositivos. Es por ello que cada vez que una de estas fallas es detectada, los programadores lanzan una actualización que soluciona el problema. Mantener las actualizaci...
Leer másConoce a tu 'yo' digital
¿Cuánta información sobre ti existe en internet? Todo lo que haces en línea deja un rastro, toda la información que publicas puede revelar algún detalle sobre ti y tu red de contactos. Es como un rompecabezas: solo se necesita juntar piezas para tener la imagen completa. Si quieres establecer una estrategia de seguridad, el primer paso es contar las piezas. Abre una sesión en el modo incógnito ...
Leer másCifra todo lo que puedas cifrar
Imagina que guardas tu información importante en una caja que se cierra con candado. Una vez cerrada, la caja cambia de forma, parece un animal. Al tocar el candado e ingresar la clave -que por supuesto, solo tú conoces- el candado se abrirá, tu caja recuperará su forma y la información que guardaste seguirá allí. Para que ocurra esta ilusión de la caja al animal, se requiere un protocolo de ci...
Leer másProcura utilizar solo conexiones Wi-Fi de confianza
Mientras puedas, evita conectarte a redes públicas o desconocidas, pues podrías estar corriendo varios riesgos. En una red abierta, cualquiera con los conocimientos necesarios podría revisar todos los datos que transfieras en sitios web no protegidos por HTTPS, incluyendo tus contraseñas o el número de tu tarjeta de crédito. Además, podrían insertar malware en tus dispositivos. Si es absolutame...
Leer másDesconecta la información más sensible
Cuando estás trabajando en una historia importante, manejando datos de alta confidencialidad, y crees que alguien podría intentar interferir con tus dispositivos, es recomendable trabajar en un equipo que nunca esté conectado a internet. Con esto aseguras que no sea infectado a través de phishing, archivos adjuntos o vulnerabilidades de software; y si llegara a infectarse a través de un disposi...
Leer másComunícate de manera segura con tu fuente
Para tomar decisiones al respecto, pregúntate: ¿corre algún riesgo tu fuente?, ¿necesita protección? Si su identidad fuera revelada, ¿podría pasarle algo?, ¿alguien podría sentirse amenazado por lo que tu fuente sabe? Y ese alguien, ¿cuánto poder tiene? Aunque no hay soluciones completas y ninguna decisión de seguridad digital puede asegurarte que se elimine el riesgo, a veces es mejor no dejar...
Leer másBusca apoyo
En caso de que algo malo ocurra siempre es bueno buscar apoyo, tanto emocional, como profesional y legal. Situaciones como las descritas pueden ser sumamente estresantes y no hay necesidad de sufrir en soledad y por tu cuenta. ¿Sabes dónde puedes acudir si sufres, o crees que sufres, un ataque digital? De acuerdo al tipo de ataque busca apoyo
Leer másAdministrador de contraseñas
Si te cuesta trabajo recordar todas las contraseñas que usas, no eres la única persona a la que le pasa. Es algo tan común que existen programas donde es posible almacenar grandes cantidades de contraseñas de forma cifrada. Así, solo debes recordar una contraseña maestra con la cual tienes acceso a todas las demás. Estos gestores son muy útiles porque te permiten crear contraseñas fuertes, larg...
Leer másRed de navegación privada: VPN
Cada vez que visitas un sitio web, tu número IP (que identifica tu dispositivo de forma unívoca) queda registrado, en los servidores de la empresa que te provee el servicio de internet y en los del sitio que estás visitando. En medio de tu conexión puede haber interferencias maliciosas que buscan rastrear tu actividad o bloquear el tráfico de ciertos contenidos. Las VPN (Red Privada Virtual) fu...
Leer másCifrado de extremo a extremo
Funciona para correos electrónicos o mensajes de chat y consiste en que el contenido de un mensaje está protegido por una llave que identifica a cada una de las personas involucradas en una comunicación. Así, para cualquier ente externo (por ejemplo la empresa que te presta el servicio de internet, la plataforma de correo o chat que utilizas, o algún intruso), la comunicación aparecerá como un ...
Leer másAlmacenamiento cifrado de archivos
El almacenamiento cifrado de archivos permite proteger con una contraseña documentos y carpetas, con información delicada, alojados en tu computador o dispositivos USB, haciéndolos inaccesibles para terceros en caso de pérdida, robo o cualquier otra forma de acceso sin tu consentimiento. Para más información revisa cifrado de archivos y carpetas.
Leer másPretty Good Privacy: PGP y GnuPG
PGP, y su versión libre GnuPG, es un protocolo que permite cifrar los correos electrónicos de extremo a extremo. Cuando envías un correo, este se almacena sin cifrar en tu servidor de correos y el del destinatario. Si alguien más accede a cualquiera de las dos cuentas - mediante un ataque o con una orden judicial - podrá acceder al contenido de todos los correos recibidos o enviados. Pero si el...
Leer másExtensiones de privacidad para el navegador
Los navegadores web más utilizados permiten instalar complementos (extensiones, plugins o add-ons) que agregan nuevas funcionalidades. Algunos de ellos pueden ayudarte a manejar mejor tu privacidad, impidiendo que los sitios web te rastreen a través de las cookies, bloqueando la publicidad o forzando el HTTPS. Consulta complementos para el navegador para obtener algunas recomendaciones, y si no...
Leer másNavegación anónima
Tu número IP identifica tu computador de forma unívoca. ¿Quieres ocultarlo? Puedes utilizar herramientas como VPN o routers que funcionan con el sistema Onion. Una de las formas más confiables es Tor, software que genera una red de comunicación anónima, a través de la búsqueda aleatoria de servidores desde donde salen tus solicitudes de conexión. Una de sus aplicaciones más utilizadas es el Tor...
Leer másSistema operativo amnésico: Tails
Tails es un sistema operativo que no guarda ningún dato en nuestro computador y que cifra todas nuestras conexiones a internet. Es útil para quienes quieran navegar de forma anónima, revisar archivos de procedencia dudosa en forma segura y quienes necesiten no dejar rastros del uso en el computador. Se ejecuta desde una USB y arrancará en cualquier computador.
Leer másCompartir archivos de forma segura
Tanto en el trato con fuentes como en la colaboración con colegas, a veces tendremos que compartir archivos y documentos de forma segura. Existen algunas herramientas que nos pueden ayudar, por ejemplo, para compartir archivos de forma efímera o quizás anónima, dependiendo de tus necesidad.
Leer másIn-comodín: el cracker mala onda
También conocido como atacante o adversario, este personaje puede presentar muy diversas características. Se trata de alguien con destacables habilidades para burlar la seguridad de tu información, no importa que lo haga a través de agresiones o ingeniería social, no importa que lo logre gracias a un accidente, un descuido o como producto de su delicado trabajo informático. El problema es que a...
Leer más