Está en la página 1de 48

MANUAL DE

SEGURIDAD
DIGITAL
Y MÓVIL
PARA PERIODISTAS
Y BLOGUEROS
JORGE LUIS SIERRA
MANUAL DE SEGURIDAD
DIGITAL Y MÓVIL
PARA PERIODISTAS Y BLOGUEROS
Guía general para la elaboración de planes
de reducción de riesgo y protocolos
de seguridad digital y móvil

JORGE LUIS SIERRA

Knight International Journalism Fellow


Freedom House,
International Center for Journalists
y el Centro de Formación en Periodismo Digital
de la Universidad de Guadalajara

Octubre de 2013
1
2
1
GUÍA PARA LA ELABORACIÓN DE
PLANES DE REDUCCIÓN DE RIESGO
Sección 1. Identificación de amenazas digitales y móviles..................................................................... 8
Sección 2. Vulnerabilidades y fortalezas de periodistas y blogueros.................................................16

2
Sección 3. Definición del nivel del riesgo...................................................................................................18
Sección 4. Definición de objetivos y acciones a tomar........................................................................ 22
Sección 5. Elaboración del plan de reducción de riesgos......................................................................31

PROTOCOLOS Y HERRAMIENTAS
DE SEGURIDAD
Elaboración de protocolos........................................................................................................................... 32
Sección 6. Protección de equipos y contraseñas....................................................................................34
Sección 7. Almacenamiento y protección de la información............................................................... 37
Sección 8. Navegación anónima en internet............................................................................................39
Sección 9. Protección de las comunicaciones digitales.........................................................................41
Sección 10. Uso seguro de redes sociales.................................................................................................43

RECURSOS
Sección 11. Sitios web.....................................................................................................................................44
Sección 12. Otros manuales..........................................................................................................................46
Los ejemplos mostrados en esta guía no son exhaustivos y cada usuario del manual tendrá
que elaborar un plan específico de acuerdo a sus propias condiciones, amenazas y periodo
por el que atraviesa. Cada seis meses realizaremos una actualización de las herramientas
de seguridad digital recomendadas en este manual. A medida que la tecnología avanza
rápidamente, la actualización periódica de manuales como éste resulta fundamental.
0
F
INTRODUCCIÓN
reedom House y el Interna-
tional Center for Journalists
(ICFJ) han unido sus fuer-
zas para hacer posible un pro-
yecto que fortalezca la libertad
de expresión en México a través
del desarrollo de capacidades de
seguridad digital de periodistas y
blogueros, así como la identifica-
ción colaborativa de tendencias y
patrones de agresión a través de
un mapa en línea.
El Mapa de Periodistas en Ries-
go (https://periodistasenriesgo.
crowdmap.com ) empezó a re-
gistrar incidentes a partir del 1 de
tes de crimen y corrupción en
mapas de Panamá y Colombia,
en un proyecto coordinador por
el autor de este manual como
ICFJ Knight International Journa-
lism Fellow.
La alianza entre Freedom
House y el ICFJ ha producido
también un programa de entre-
namiento de periodistas y blo-
gueros en la creación de planes
de reducción de riesgo y el desa-
rrollo de herramientas de seguri-
dad digital y móvil. El programa
consiste en una fase en línea de
cinco semanas a través del sitio
El Manual de Seguridad Digi-
tal y Móvil será una herramienta
importante para reducir el ries-
go de periodistas y blogueros, y
mejorar las condiciones para la
libertad de expresión y el perio-
dismo de investigación. El texto
también fue enriquecido por los
comentarios e ideas de los pe-
riodistas y blogueros que parti-
ciparon en los cursos en línea y
el taller presencial de seguridad
digital y móvil.

§§§

diciembre de 2012, fecha en la que de internet del Centro de For- El International Center for Jour-
comenzó una nueva administra- mación en Periodismo Digital nalists (http://icfj.org) es una or-
ción del gobierno federal. de la Universidad de Guadalaja- ganización sin fines de lucro, con
El mapa recibe denuncias a tra- ra1. Después de la fase en línea, sede en Washington, D.C. Su mi-
vés de un formulario en línea, co- el programa sigue con una fase sión principal es realizar progra-
rreo electrónico y actualizaciones presencial de dos días en Guada- mas que usen las tecnologías más
de Twitter. Los periodistas y ciu- lajara, en el que los periodistas y recientes para incrementar el flu-
dadanos que envían información blogueros invitados refuerzan su jo de noticias de alta calidad. Su
lo pueden hacer de manera anóni- dominio de las herramientas de meta es servir como catalizado-
ma siguiendo las instrucciones del seguridad digital y móvil e inte- res del cambio, haciendo que los
mapa para proteger su identidad. gran redes de protección y cola- socios sean más fuertes y los go-
La creación del Mapa de Perio- boración permanentes. bernantes más sujetos a la rendi-
distas en Riesgo se ha enriquecido ción de cuentas. Con su programa
con experiencias colaborativas 1 Vea http://www.centroperiodismo insignia, el Knight Internatio-
similares para registrar inciden- digital.org/sitio/ nal Journalism Program (http://
MANUAL DE SEGURIDAD
www.icfj.org/our-work/knight) Esa dinámica ya no sólo afec- que físico directo contra su per- DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 7
y por medio del Knight Fellow, el ta a periodistas, sino también a sonal y sus instalaciones.
Centro ha explorado y desarro- ciudadanos que ahora enfrentan Mientras otros manuales de se-
llado herramientas digitales pa- obstáculos para usar las redes so- guridad digital están dedicados a
ra que periodistas y ciudadanos ciales en internet y las herramien- diseminar herramientas y aplica-
puedan reportar incidentes y ten- tas digitales para informar sobre ciones de seguridad para defen-
dencias de crimen y corrupción, situaciones de riesgo en comuni- sores de derechos humanos, este
y reduzcan el riesgo de sufrir ata- dades afectadas por la violencia y manual busca guiar a los periodis-
ques cibernéticos o digitales. la delincuencia organizada. tas y reporteros ciudadanos en la
Freedom House (http://www. El manual ofrece al bloguero, protección de sus fuentes, de su
freedomhouse.org/) es una or- al periodista y a las organizacio- información y, a final de cuentas,
ganización internacional de de- nes periodísticas los elementos de su propia integridad física, le-
fensa de los derechos humanos necesarios para que elaboren un gal y psicológica.
que tiene su sede en Washing- plan general de reducción de ries- La seguridad digital de defen-
ton, D.C., y desarrolla una labor gos digitales y adopten protoco- sores de derechos humanos y la
sistemática de defensa de la li- los de seguridad. de los periodistas tienen varios
bertad de expresión a través de Aunque existen otros manua- puntos en común. Sin embargo,
programas de mejoramiento del les de seguridad disponibles, éste las necesidades específicas de
mecanismo gubernamental de es el primero basado en el proce- los periodistas y de reporteros re-
protección a periodistas y defen- so de investigación periodística, fuerzan la importancia de:
sores de los derechos humanos, el flujo de la información, y en los
así como programas de organi- problemas intrínsecos que tiene §§ Usar herramientas de encrip-
zaciones de la sociedad civil para la profesión del periodista. Tam- tación para mantener a salvo
proteger y entrenar a periodistas bién es el único que provee las la información de riesgo.
y blogueros en México. bases para realizar planes de re- §§ Proteger sus equipos contra
ducción de riesgo. virus, malware y ataques ci-
§§§ Está pensado y basado en la ex- bernéticos.
periencia de los reporteros ciuda- §§ Proteger sus datos personales
En los últimos años ha sido evi- danos. Ahora que muchas zonas en las cuentas de redes sociales.
dente que tanto oficiales de go- de nuestros países han sufrido un §§ Proteger la comunicación mó-
bierno como individuos y grupos silenciamiento forzado, los ciu- vil entre editores, reporteros,
de poder han empleado herra- dadanos han reemplazado o, en el corresponsales y enviados que
mientas poderosas de espionaje mejor de los casos, complemen- cubren situaciones de riesgo.
cibernético para detectar inves- tado las actividades periodísticas §§ Proteger su identidad en la na-
tigaciones periodísticas que pue- de medios profundamente afec- vegación en internet para in-
dan afectar sus intereses o revelar tados por la violencia, el chantaje, vestigar y reportar temas de
actos de corrupción. la extorsión, la amenaza y el ata- riesgo.
1
8
MANUAL DE SEGURIDAD
DIGITAL Y MÓVIL PARAGUÍA PARA LA ELABORACIÓN DE
PERIODISTAS Y BLOGUEROS

PLANES DE REDUCCIÓN DE RIESGO


enfrenta a través de medidas pre- ciales y se han encarnado en gru-
SECCIÓN 1 ventivas, las amenazas reales se pos que han cometido agresiones
Identificación de enfrentan usualmente con medi- graves contra periodistas y ciuda-
das correctivas, de emergencia. danos. A pesar de que partidos de
amenazas digitales Cada grupo afectado por la diferente doctrina han ocupado
y móviles actividad del periodista o repor- los gobiernos federales, estatales
tero ciudadano que tiene la capa- y municipales, las agresiones con-
cidad de hacer daño representa tra periodistas sigue siendo una

L
as amenazas a los comuni- una amenaza potencial. Los pe- tendencia creciente.
cadores, sean periodistas riodistas de investigación saben Los reporteros ciudadanos, por
profesionales, blogueros o bien que su trabajo está rodeado su parte, pueden sufrir hostiga-
reporteros ciudadanos, provienen de amenazas potenciales, pues miento de grupos criminales que
de fuentes de naturaleza muy di- afecta a muchas personas o gru- piensan que los reportes les provo-
versa. Pueden provenir de grupos pos involucrados con actos de can un daño (“les calientan la pla-
de poder, político, económico, po- corrupción, violación de dere- za”), o de funcionarios de gobierno,
licíaco, militar e incluso criminal. chos humanos o abuso de poder. molestos porque los ciudadanos
A pesar de su variedad, todos El crimen organizado y los fun- revelan un clima de inseguridad
tienen un denominador común: cionarios involucrados en acti- que contradice las cifras oficiales.
son grupos cuyos intereses pue- vidades corruptas siempre son Cuando estos grupos de poder
den ser afectados por la actividad amenazas potenciales para un perciben que el costo de la activi-
del periodista. Estos grupos pue- periodista o reportero ciudada- dad periodística o ciudadana es
den eventualmente desarrollar el no. Esta condición obliga a los muy alto, entonces desarrollan
interés y la voluntad de entorpe- periodistas de investigación a una voluntad de daño y un plan de
cer, detener, bloquear o eliminar desarrollar planes de reducción agresión. En ese momento, dejan
la función que cumple el periodis- de riesgo a través de un fortaleci- de ser potenciales y se convierten
ta o el ciudadano. miento de sus capacidades pro- en amenazas reales para el perio-
Por esa razón es importante fesionales, el ejercicio ético de su dista o el bloguero.
distinguir entre una amenaza po- profesión y el seguimiento pun- Esa voluntad de dañar y el plan
tencial y una real. Las formas de tual de protocolos de seguridad. de agresión también varía depen-
protección son distintas. Mien- En la mayoría de los casos, las diendo de las circunstancias. En al-
tras una amenaza potencial se amenazas ya no sólo son poten- gunos casos, el plan de agresión
MANUAL DE SEGURIDAD
empieza por ataques digitales o vos almacenados en las computa- llando capacidades de espionaje DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 9
campañas de desprestigio y ter- doras y al mismo tiempo eliminar sobre periodistas y blogueros in-
mina en ataques físicos para dañar la infraestructura física para que si- dependientes que no controlan.
la integridad física o terminar con la gan trabajando. Esa capacidad tecnológica ha sido
vida del periodista o bloguero. Otras agresiones, como el ca- acompañada de planes concretos
Según casos reportados en so de los ataques cibernéticos2 al de agresión que incluyen, al menos
Chihuahua, Chiapas y Oaxaca, sitio de internet de El Mañana de en un caso reportado en Chiapas,
presuntos funcionarios públicos Nuevo Laredo3, destruyen el ac- la contratación de expertos de tec-
intentan dañar el prestigio de los ceso o eliminan comentarios de nologías de espionaje.
periodistas a través de cuentas los usuarios que “suben” comen-
falsas en las redes sociales. Esas tarios críticos del gobierno local4. AMENAZAS
cuentas intentan dañar la credi- Reporteros de Chihuahua de- Entendemos como amenazas la
bilidad del reportero y debilitar el nunciaron por ejemplo la creación existencia de individuos o grupos
apoyo de sus colegas o de la so- de cuentas con identidad falsa en de poder que puedan resultar afec-
ciedad, como primer paso para Facebook5 para espiar y conocer tados por el trabajo del periodista,
perpetrar después un ataque a detalles de la vida privada de los del bloguero o del reportero ciu-
la integridad física del periodista. periodistas de la región. Ese ti- dadano, y que tienen la capacidad
Esos grupos pueden desa- po de ataque ha sido frecuente para causar un daño físico, psico-
rrollar capacidades digitales pa- en otros estados y tiene como fin lógico, legal o digital. Estas ame-
ra encontrar las vulnerabilidades hostigar y buscar información so- nazas dejan de ser potenciales y
de los periodistas blogueros o re- bre las vulnerabilidades de los pe- pasan a ser reales cuando desarro-
porteros ciudadanos y destruir riodistas y blogueros. llan la voluntad de causar daño y
la información que tienen sobre Tanto gobernantes como gru- trazan un plan para producirlo.
presuntos actos de corrupción, pos criminales están desarro- Para conocer bien a las amena-
criminalidad o violación de dere- zas debemos contar con informa-
chos humanos. 2 Ver: https://periodistasenriesgo. ción detallada de ellas:
crowdmap.com/reports/view/55
Algunos grupos optan por la 3 http://elmanana.com.mx/
medida directa de irrumpir en las 4 Ver entrevista con Daniel Rosas, §§ Nombre
oficinas de los medios y robarse las editor de El Mañana de Nuevo §§ Capacidades (número de per-
Laredo. YouTube, 23 de mayo
computadoras, discos duros y to- de 2013. https://www.youtube. sonas, armas que manejan,
do medio de almacenamiento di- com/watch?v=KqE5QDQEbD8 tecnología de espionaje)
gital. Los ataques recientes a las 5 Ver denuncia en Facebook: https:// §§ Fortalezas (apoyo de gober-
www.facebook.com/photo.php%-
publicaciones en línea Lado B (ht- 3Ffbid=10151538028491178%26se- nantes corruptos)
tp://ladobe.com.mx) y e-consulta t=a.83785416177.78176.666686177%- §§ Debilidades (rivalidades con
(http://e-consulta.com) demues- 26type=1%26theater y también el otros grupos de poder, sensibi-
reporte en el Mapa de Periodistas en
tran que los agresores buscan Riesgo: https://periodistasenriesgo. lidad ante denuncias públicas)
específicamente obtener los archi- crowdmap.com/reports/view/43 §§ Voluntad de dañar
MANUAL DE SEGURIDAD
10 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
Estos podrían ser algunos ejemplos de amenazas potenciales:

Voluntad de dañar a
Grupo de poder Capacidades de dañar
periodistas o blogueros
Narcotraficantes, §§Unidades operativas armadas §§Asesinato o desaparición
funcionarios públicos §§“Halcones” o monitores §§Golpes severos
vinculados con callejeros §§Amenazas de muerte
§§Uso de espías en las §§Ataque con armas de fuego
narcotraficantes redacciones contra medios
§§Corrupción de policías, §§Secuestro
militares o funcionarios locales §§Órdenes forzadas de inserción
§§Equipo de vigilancia o silencio
electrónica
§§No son susceptibles a la
presión política

Funcionarios públicos §§Unidades operativas §§Asesinato o desaparición


involucrados con §§Corrupción de reporteros, §§Golpes severos
esquemas de corrupción editores o directivos §§Amenazas de muerte
§§Uso de espías en las §§Secuestro
redacciones §§Allanamiento de oficinas y
§§Uso ilegal de sistemas de robo de equipos
inteligencia oficial §§Agresión legal con demandas
§§Equipo de vigilancia civiles o penales
electrónica
§§Contratación de “sicarios”

Empresas privadas §§Corrupción de reporteros, §§Junto con funcionarios


involucradas en editores o directivos corruptos, estas empresas
esquemas de corrupción §§Uso de sistemas de pueden participar o financiar
inteligencia privada ataques físicos contra
§§Equipo de vigilancia periodistas y blogueros
electrónica §§Hostigamiento legal con
§§Despachos jurídicos demandas civiles o penales
MANUAL DE SEGURIDAD
DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 11
Voluntad de dañar a
Grupo de poder Capacidades de dañar
periodistas o blogueros

Grupos paramilitares §§Células operativas armadas §§Ataques armados contra


§§Colusión con policías, militares periodistas y blogueros
o funcionarios locales
§§Control territorial

Movimientos armados §§Células operativas armadas §§Ataques armados contra


§§Control territorial periodistas y blogueros

Pandillas §§Células operativas armadas §§Ataques armados contra


periodistas y blogueros

Multitudes enardecidas §§Concentración masiva de §§Ataque físico contra


personas dispuestas a la periodistas y blogueros
acción §§Robo de equipos

Grupos antimotines §§Fuerza de choque organizada §§Ataque físico contra


periodistas y blogueros
§§Detención arbitraria
§§Robo de equipos
MANUAL DE SEGURIDAD AMENAZAS
12 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS DIGITALES
Dimitri Vitaley (2007) conside- ejemplos de amenaza digital a
ra que este tipo de amenazas re- los virus cibernéticos, la con-
Las amenazas digitales provie- presentan la posibilidad de que fiscación de la computadora y
nen de grupos de poder intere- un individuo dañe la integridad el bloqueo del sitio web. Con el
sados en conocer la información de nuestras computadoras, la in- crecimiento de la tecnología, el
que posee un periodista, impe- formación almacenada en ellas y ataque puede ser dirigido a dis-
dir que tenga acceso a esa infor- las comunicaciones en línea que positivos móviles como teléfo-
mación o destruirla. El experto sostenemos. El autor cita como nos celulares, laptops y tabletas.

Estas podrían ser ejemplos de amenazas digitales potenciales para periodistas y blogueros:

Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas


o blogueros
Gobiernos §§Adquisición y desarrollo de §§Filtrado de internet. Bloqueo de información
tecnología, herramientas en internet que contradice los objetivos
digitales y cibernéticas gubernamentales.
para acopio de información, §§Bloqueo just-in-time. Bloqueo del acceso a
actividades de, vigilancia, información durante convulsiones políticas
espionaje y sabotaje digital. y manifestaciones de descontento social.
§§Acopio masivo de datos y §§Denegación de servicio. Bloqueo del acceso
comunicaciones privadas por a un sitio o página web por medio de una o
medios digitales. varias computadoras.
§§Monitoreo de la actividad en §§Defacement (Desfiguración del rostro.
línea y las comunicaciones Eliminación y sustitución del contenido de
digitales de individuos, un sitio web o página de internet .
organizaciones, instituciones, §§Campañas de propaganda por vías
grupos armados y digitales en línea en contra de medios de
organizaciones criminales. comunicación, periodistas o blogueros.
§§Sostenimiento de “ejércitos” §§Vigilancia electrónica de periodistas,
de trollers que irrumpen en blogueros o medios de comunicación.
las redes sociales o espacios §§Ataques dirigidos con programas
digitales para desvirtuar o maliciosos (malware).
distraer la discusión pública. §§Promoción de regulaciones y leyes de
control de internet y de usuarios de redes
sociales.
§§Confiscación o robo de computadoras.
§§Campañas de desprestigio contra
periodistas y blogueros por redes sociales.
MANUAL DE SEGURIDAD
Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 13
o blogueros

Narcotraficantes, §§ “Halcones” o monitores §§Espionaje de la actividad en línea o


grupos de la digitales. comunicaciones digitales.
delincuencia §§Monitoreo de la actividad en §§Lanzamiento de amenazas de muerte
línea y las comunicaciones contra periodistas y blogueros por vías
organizada y digitales. digitales.
funcionarios §§Adquisición y desarrollo de §§Censura directa de medios de información
públicos tecnología, herramientas digitales.
vinculados con digitales y cibernéticas para §§Intento de geolocalización (ubicación física)
narcotraficantes espionaje. de periodistas y blogueros.
§§Adquisición de equipo para §§Acopio masivo de información para
interceptación de datos y detectar la presencia de blogueros o
comunicaciones digitales. periodistas cercanos a las situaciones de
§§Uso de redes sociales y riesgo.
blogs para sembrar terror §§Órdenes forzadas de inserción o silencio en
y diseminar información medios en línea.
favorable. §§Confiscación o robo de computadoras
y dispositivos móviles de periodistas y
blogueros.

Funcionarios §§Monitoreo de la actividad en §§Espionaje de la actividad en línea o


públicos línea y las comunicaciones comunicaciones digitales.
involucrados con digitales. §§Lanzamiento de amenazas de muerte
§§Adquisición y desarrollo de contra periodistas y blogueros por vías
esquemas de tecnología, herramientas digitales.
corrupción digitales y cibernéticas para §§Censura directa de medios de información
espionaje. digitales.
§§Adquisición de equipo para §§Campañas de desprestigio contra
interceptación de datos y periodistas y blogueros por redes sociales.
comunicaciones digitales. §§Confiscación o robo de computadoras
§§Sostenimiento de “ejércitos” de y dispositivos móviles de periodistas y
trollers. blogueros.
MANUAL DE SEGURIDAD
14 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas
o blogueros
Empresas §§Monitoreo de la actividad en §§Espionaje de la actividad en línea o
privadas línea y las comunicaciones comunicaciones digitales.
involucradas en digitales. §§Junto con funcionarios corruptos, estas
§§Adquisición y desarrollo de empresas pueden participar o financiar
esquemas de tecnología, herramientas ataques digitales contra sitios o páginas
corrupción digitales y cibernéticas para web de periodistas y blogueros.
espionaje. §§Robo de computadoras y dispositivos
§§Adquisición de equipo para móviles de periodistas y blogueros.
interceptación de datos y
comunicaciones digitales.

Operadores §§Ofrecimiento de servicios de §§Contratados por otros grupos de poder,


de Botnets creación de botnets o renta pueden ayudar a lanzar ataques digitales
(creadores de servidores para distribuir contra medios, periodistas y blogueros.
programas maliciosos y lanzar
de redes de ataques de denegación de
computadoras servicio.
“zombie” usadas
para distribuir
programas
maliciosos, robar
información
u organizar
ataques de
denegación de
servicio)

Crackers §§Desarrollo de conocimientos y §§Contratados por otros grupos de poder,


uso práctico de tecnologías de pueden lanzar ataques digitales contra
ataque digital. medios, periodistas y blogueros.
§§Ataques contra sitios o páginas
informativas como parte de ritos de
iniciación o prácticas de técnicas de
crackeo.
MANUAL DE SEGURIDAD
Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 15
o blogueros

Trollers §§Grupos de operadores de §§Contratados por otros grupos de poder,


cuentas ficticias para sembrar lanzan y operan campañas de desprestigio
rumor o desvirtuar la discusión contra periodistas y blogueros.
pública.

Phishers §§Capacidades para ejecutar §§Contratados por otros grupos de poder,


operaciones de engaño para dirigen ataques de phishing contra
crackear cuentas y obtener periodistas y blogueros.
información privada y
confidencial de periodistas y
blogueros.

Spammers §§Desarrollan equipos de §§Contratados por otros grupos de poder,


tecnólogos que diseminan lanzan campañas para influir, desprestigiar
desinformación, programas o contrarrestar la opinión de periodistas y
maliciosos, ataques de phishing blogueros.
o campañas de desprestigio
por medio del envío de
llamadas telefónicas, correos
electrónicos o mensajes de
texto no solicitados.
MANUAL DE SEGURIDAD
16 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
Los reporteros que se comuni- o de conocimiento de herramien-
can con sus editores a través de co- tas de seguridad mínimas, la mez-
rreos electrónicos inseguros, chats cla de información profesional
no encriptados, o que mezclan da- con datos personales en línea, el
SECCIÓN 2 tos personales con información de almacenamiento de listas de con-
Vulnerabilidades riesgo, suelen ser más vulnerables tactos en archivos sin encriptar, la
ante ataques digitales. carencia de programas antivirus
y fortalezas Esos factores de debilidad con- en las computadoras, etcétera.
de periodistas tribuyen a que la magnitud del da- Vitaliev se refiere a las vulne-
y blogueros ño ocasionado por un ataque sea rabilidades como el grado en el
más grave. Algunos de los facto- que uno es susceptible a la pérdi-
res de debilidad pueden ir des- da, daño y sufrimiento en el caso
VULNERABILIDADES de hábitos personales inseguros, de un ataque y añade que, usual-

L
a magnitud del daño hacia falta de equipo, descuido empre- mente, las vulnerabilidades en el
la información de un perio- sarial, crisis personales, falta de campo de la tecnología se origi-
dista o reportero ciudadano entrenamiento o preparación, ca- nan en la falta de comprensión o
depende de qué tanta fortaleza o rencia de planes. Suelen hallarse de entrenamiento.
debilidades tengan estos últimos. múltiples factores de debilidad en
Mientras más fuerte es la ame- editores que envían a reporteros Estos serían algunos ejemplos de
naza y más débil el periodista, la inexpertos o sin contactos a cubrir vulnerabilidades digitales:
magnitud del daño y la naturaleza un incidente de alto riesgo, repor- §§ El periodista usa la misma con-
del ataque pueden ser mayores. teros o fotógrafos que llegan an- traseña para todas sus cuentas.
Un bloguero o periodista, por tes que las fuerzas de seguridad a §§ Las contraseñas del periodis-
ejemplo, que tenga una sola con- lugares donde se ha cometido un ta son de ocho caracteres y no
traseña para todas sus cuentas o crimen, periodistas que viajan con tienen signos de puntuación.
varias de ellas, puede ser altamen- todos sus archivos completos sin §§ El reportero sólo tiene una
te vulnerable y sufrir la pérdida de encriptar en las laptop, memorias batería que frecuentemente
toda su información si un cracker USB o equipos móvies, o reporte- se descarga para su celular o
descubre la contraseña y entra con ros que escriben sus notas sin ve- laptop y debe usar teléfonos
facilidad a todas sus cuentas. En rificar lo suficiente la información y computadoras de salas de
cambio, un periodista que crea di- de alto riesgo. prensa oficiales.
ferentes contraseñas largas (más En terreno de las vulnerabili- §§ El periodista olvida cerrar su
de 15 caracteres) y las fortalece con dades digitales o móviles, éstas cuenta en computadoras o te-
mayúsculas, minúsculas, números pueden ir desde la existencia de léfonos prestados.
y signos de puntuación puede per- contraseñas débiles, la falta de §§ La computadora del periodista
der menos información en caso de actualización en los programas no tiene protector de pantalla.
un ataque digital o cibernético. de cómputo, la falta de dominio §§ La computadora tiene archi-
MANUAL DE SEGURIDAD
vos y fotos personales del pe- nente por parte del periodista. rramientas digitales, equipos de DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 17
riodista. En las condiciones actuales tecnología avanzada y el desarro-
§§ El periodista usa Whatsa- de la delincuencia organizada y llo de protocolos de seguridad.
pp para comunicarse con sus la corrupción de muchas esfe-
fuentes. ras del gobierno, el periodista y el Algunos ejemplos de fortalezas
§§ El periodista lleva todos sus reportero ciudadano necesitan en el campo de la seguridad digi-
contactos almacenados en su otras fortalezas adicionales co- tal podrían ser:
teléfono celular. mo la protección de círculos de §§ Todas las contraseñas que usa
§§ Ningún documento confiden- confianza, redes u organizacio- el periodista son mayores de 15
cial está encriptado en la com- nes formales de defensa de la li- caracteres y mezclan mayús-
putadora del periodista. bertad de expresión. Aunque en culas, minúsculas, números y
§§ El periodista abre vínculos ac- sentido estricto un periodista no signos de puntuación.
tivos en correos o mensajes es un defensor de derechos hu- §§ Cada cuenta del periodista tie-
provenientes de fuentes des- manos, su trabajo sí lo acerca a las ne una contraseña distinta que
conocidas o de baja confianza. redes de derechos humanos que actualiza periódicamente.
comparten intereses y pueden §§ El periodista usa Gibberbot,
FORTALEZAS eventualmente protegerlo. una herramienta para encrip-
O CAPACIDADES Esas fortalezas, que en el cam- tar mensajes instantáneos, pa-
Las fortalezas nos ayudan a dis- po digital se vuelven capacida- ra comunicarse con sus fuentes.
minuir la probabilidad de que des, son todos aquellos factores Ver: https://guardianproject.
ocurra un ataque o, en el peor de o recursos que contribuyen a re- info/apps/gibber/
los casos, de reducir el daño que ducir la magnitud del daño o la §§ Los archivos más sensibles del
nos ocasione. Normalmente, las probabilidad de un ataque. Pue- periodista están guardados en
fortalezas de un periodista con- den ser de una índole muy varia- carpetas encriptadas.
sisten en el ejercicio profesional da. Entre ellos pueden estar la §§ El periodista evita subir infor-
de su labor, el seguimiento de es- existencia de una estrategia bien mación personal en sus cuen-
tándares elevados y la insistencia definida de reducción de riesgos, tas de Twitter y Facebook
en lograr información confirma- la planeación detallada de cober- §§ El reportero ciudadano usa
da, contextualizada y “blindada”. turas de alto riesgo, la comuni- Tor para navegar mientras su-
Nada le garantiza a los periodistas cación adecuada entre editores be información sobre situa-
o blogueros la seguridad comple- y reporteros, el apoyo empre- ciones de riesgo a Twitter. Ver:
ta de que no van a ser víctimas de sarial, la experiencia acumulada https://www.torproject.org
un ataque u objeto de un plan de del periodista. En el plano digital §§ El periodista usa riseup.net, el
agresión. Sin embargo, las opor- pueden mencionarse el acceso a servicio de correo electrónico
tunidades para atacarlo pueden redes de internet seguras, la ela- que encripta los mensajes elec-
ser reducidas mediante el com- boración de contraseñas fuertes, trónicos mientras viajan por la
portamiento profesional perma- el entrenamiento en el uso de he- web hacia su destinatario.
MANUAL DE SEGURIDAD
18 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS

mentan sus vulnerabilidades si En cambio la existencia de capa-


viven solos, no crean círculos de cidades o fortalezas puede dismi-
SECCIÓN 3 confianza o redes de apoyo mu- nuir el riesgo como lo presenta la
Definición del tuo de manera rápida, y si comien- fórmula siguiente:
nivel del riesgo zan a trabajar sin comprender el
contexto y la proximidad de las lí-
neas de riesgo. Riesgo =
Lo mismo sucede con los pe- Amenaza

E
l nivel de riesgo debe ser riodistas que son enviados a cu- x vulnerabilidad
entendido como una inte- brir una crisis de seguridad a otro /capacidades
racción entre la amenaza estado. Las comunicación con su
y las vulnerabilidades y fortale- organización, fuentes de infor-
zas. Cuando la amenaza es muy mación y redes de apoyo puede Al evaluar la amenaza, debemos
grande y las vulnerabilidades son sufrir una limitación drástica en determinar si su capacidad y vo-
muchas, entonces podríamos condiciones de gran actividad luntad de dañar ponen en riesgo
afirmar que el riesgo es grande y criminal o de operaciones inten- alguna de las condiciones de in-
probable. La vulnerabilidad mul- sas de las fuerzas de seguridad. Si tegridad del individuo o grupo
tiplica la probabilidad de que la el periodista no está familiarizado afectado.
amenaza use sus capacidades y con la zona y carece de fuentes o
planifique un ataque contra la in- contactos de confianza, su labor
tegridad del periodista o reporte- será más difícil y su nivel de ries-
ro ciudadano. go mayor.
En algunos casos de agresión Para compensar esas debili-
registrados en los últimos años en dades temporales, el periodista
México, el periodista que se muda puede ser entrenado previamen-
de una ciudad a otra para traba- te a cubrir situaciones de alto ries-
jar, pierde temporalmente las for- go y establecer protocolos de
talezas que le dan la red de apoyo, comunicación con sus editores.
la existencia de contactos que le
pueden ayudar rápidamente y el Riesgo =
conocimiento del contexto de
su ciudad de origen. Además de Amenaza
perder esas fortalezas, los perio- x vulnerabilidad
distas en esas condiciones incre-
MANUAL DE SEGURIDAD
Integridad en riesgo Daño a la Daño a la Daño a la
DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 19
Magnitud Nivel de integridad integridad integridad
del daño riesgo física psicológica digital

Catastrófica Extremo §§Muerte §§Severo §§Pérdida total


definitiva

Severa Muy alto §§Lesión no remediable §§Severo §§Pérdida parcial


definitiva
Alta Alto §§Lesión remediable en §§Moderado §§Recuperable en el
el largo plazo largo plazo

Mediana Mediano §§Lesión remediable en §§Moderado §§Recuperable en el


el mediano plazo mediano plazo
Leve Bajo §§Lesión remediable en §§Bajo §§Recuperable en el
el corto plazo corto plazo

La segunda manera de evaluar el Si la magnitud es catastrófica, cuando la magnitud sigue siendo


riesgo es comparando la probabi- pero la probabilidad de que ocu- catastrófica, pero la probabilidad
lidad de ocurrencia con la magni- rra es muy lejana, entonces el nivel de ocurrencia es inminente, enton-
tud del daño. de riesgo es bajo. Caso contrario, ces el nivel de riesgo es extremo.

Probabilidad Muy
Inminente Cercana Lejana Muy lejana
Magnitud cercana

Catastrófica §§Extremo §§Extremo §§Alto §§Medio §§Bajo

Severa §§Extremo §§Extremo §§Alto §§Medio §§Bajo

Alta §§Alto §§Alto §§Alto §§Medio §§Bajo

Mediana §§Medio §§Medio §§Medio §§Medio §§Bajo

Leve §§Bajo §§Bajo §§Bajo §§Bajo §§Bajo


MANUAL DE SEGURIDAD
20 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
Como es muy difícil tener una bajo riesgo como Deportes o Es- protocolos de seguridad. La tarea
situación de no riesgo, porque esa pectáculos, dejaron de serlo ya principal de un periodista en una
es prácticamente inexistente, de- sea por la corrupción existente en situación de alto riesgo es evitar
bemos seguir adelante con el re- esos campos, o por la penetración caer de manera voluntaria o invo-
conocimiento y aceptación de un del narcotráfico y el control de la luntaria en una situación de ries-
nivel de riesgo determinado. delincuencia organizada. go extremo donde la magnitud
La aceptación depende tam- Los periodistas trabajan en- del daño puede ser catastrófica
bién de cada nivel de riesgo y tam- tonces en situaciones que van del y la probabilidad de que ocurra,
bién de las condiciones de cada riesgo medio al alto y se ven obli- muy cercana.
persona y organización. En tér- gados a aceptar las condiciones Sólo en el nivel de riesgo extre-
minos generales, los niveles ba- de riesgo para seguir trabajando. mo, cuando la magnitud del daño
jo y medio de riesgo tienden a Aunque los niveles de riesgo puede ser catastrófica y la proba-
ser aceptables para los periodis- alto y extremo tienden a ser in- bilidad de ocurrencia inminente,
tas o reporteros ciudadanos que aceptables, algunos periodistas la actividad que esté realizando
reportan incidentes de crimen, deben seguir adelante. Eso impli- el periodista o el bloguero debe
corrupción, abusos de poder y ca la obligación de las empresas, ser suspendida de inmediato. La
violación a los derechos huma- y en su caso del propio periodis- frase famosa de que “no hay his-
nos. Prácticamente, ya ningún ta, de prepararse más para cubrir toria que valga una vida” se refiere
periodista reporta estar en un ni- situaciones de riesgo, crear pla- fundamentalmente a la condición
vel bajo de riesgo. Aquellos temas nes adecuados de reducción del inaceptable del nivel de riesgo ex-
de cobertura supuestamente de riesgo y seguir rigurosamente los tremo.

Nivel de Temas para corregir


Nivel de riesgo Tipo de medidas
aceptabilidad si el riesgo incrementa

Extremo §§Inaceptable §§Suspensión inmediata §§Estrategias fallidas

Alto §§Inaceptable §§Protocolo de reacción §§Protocolos fallidos

Medio §§Aceptable §§Protocolo de prevención §§Protocolos insuficientes

Bajo §§Aceptable §§Protocolo de prevención


MANUAL DE SEGURIDAD
Las medidas a adoptar tam- DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 21
bién tienen que ver con el nivel de
riesgo y con las capacidades de
cada persona y organización. El
paso de un nivel de riesgo a otro
puede ser un indicativo de que al-
go ha fallado en las políticas de re-
ducción de riesgo.
Las medidas preventivas
(también conocidas como pro-
tocolos de seguridad) sirven,
por ejemplo, para impedir que
pasemos del nivel bajo o medio
de riesgo al nivel alto. Sin em-
bargo, si pasamos al nivel alto de
riesgo, las medidas preventivas
pueden haber fracasado o haber
sido mal elegidas y urge tomar
medidas correctivas para bajar
el nivel de riesgo.
En el caso de que estemos en
un nivel de riesgo extremo, es po-
sible que nuestras estrategias
generales, y no sólo las medi-
das preventivas, hayan sido in-
adecuadas y sea necesaria una
suspensión inmediata de la ope-
ración para evitar en lo posible el
daño catastrófico.

Rosalía Orozco, directora


del Centro de Formación
de Periodismo Digital
de la Universidad de
Guadalajara.
MANUAL DE SEGURIDAD
22 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
periodista que trabaja en Ciudad grupos rivales de la delincuencia
Juárez pueden ser muy distintos organizada se disputan con vio-
del que tiene uno que trabaja en lencia extrema el control de la lo-
Veracruz, Guerrero o Baja Cali- calidad.
SECCIÓN 4 fornia. Si un periodista viaja del Aunque los periodistas de-
Definición Distrito Federal para cubrir un ben mantenerse ajenos e impar-
conflicto intercomunitario en Oa- ciales durante al conflicto, es una
de objetivos y xaca, sus objetivos deben definir- necesidad imperativa conocer y
acciones a tomar se de acuerdo con la situación que evaluar a cada momento la corre-
prevalezca en esas comunidades lación entre las fuerzas en choque.
en el momento de su llegada. El asesinato de un narcotrafican-

L
uego de determinar el ni- Lo mismo sucede con perio- te que lanzó amenazas de muer-
vel de riesgo en el que nos distas que van a cubrir situacio- te a periodistas, por ejemplo, no
encontramos, estamos en nes de alto riesgo en otros países. significa que la situación amena-
la necesidad de definir los obje- Aunque las situaciones sean si- zante ha desaparecido. Lo mismo
tivos y las acciones a emprender milares (actividad de pandillas, puede suceder con funcionarios
para reducir el riesgo o evitar que asesinatos del narcotráfico, en- corruptos que son sentenciados
se incremente. frentamientos armados), los con- a penas de prisión. El ex gober-
Los objetivos deben depen- textos pueden ser diferentes. Lo nante en prisión puede ser incluso
der del análisis de las amenazas, que en un país significa seguridad, una amenaza mayor por su volun-
debilidades y fortalezas propias en otro puede representar riesgo. tad de venganza.
de cada organización periodísti- De ahí que los protocolos tengan
ca y de cada periodista o repor- que estar basados en el análisis de DEFINICIÓN DE OBJETIVOS
tero ciudadano individual. Lo que las amenazas en el contexto real y Los objetivos de una estrategia
sirve para un periódico, puede ser en la evaluación de las fortalezas y de reducción de riesgo deben ser
que no sea útil para un canal de vulnerabilidades propias. redactados de tal manera que su
televisión o para una publicación Las circunstancias dinámicas cumplimento sea medible y fac-
en línea. Lo que funciona para un nos obligan a revisar los protoco- tible. Es más medible un objetivo
reportero de la fuente policiaca, los constantemente. La geografía como “Fortalecer todas las contra-
puede ser que no funcione para del riesgo cambia incesantemen- señas al cien por ciento” que “au-
un reportero que cubre política o te, las amenazas pueden ganar o mentarlaseguridaddemiscuentas
negocios. perder capacidades y el lugar que de redes sociales”. Lo factible tam-
Esos objetivos deben corres- ocupa un plan de agresión contra bién es importante. Es más facti-
ponder al contexto donde tra- un periodista o bloguero puede ble redactar el objetivo de “Usar
baja el periodista y, también, al cambiar de jerarquía. Eso suce- una cuenta de correo electrónico
momento por el que atraviesa. de por ejemplo en las ciudades, encriptado gratuito” que “Usar la
Los objetivos de seguridad de un poblados o municipios donde versión profesional de Hushmail
MANUAL DE SEGURIDAD
para incrementar la seguridad de contraseñas inseguras y eso le das las vulnerabilidades existen- DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 23
mis mensajes electrónicos”. posibilita eliminar debilidades. tes. Sin embargo, la identificación
Esos objetivos apuntan funda- Al redactar tus objetivos, tam- adecuada de las amenazas a en-
mentalmente hacia la reducción bién deberás jerarquizar ade- frentar, la definición exacta de
del nivel de riesgo por medio de cuadamente las amenazas que nuestras vulnerabilidades y ca-
una disminución de las vulnerabi- enfrentas y anotar con detalle pacidades nos ayudarán a redu-
lidades y de un aumento de las ca- las vulnerabilidades y fortalezas cir el riesgo de manera cada vez
pacidades o fortalezas. que correspondan a cada ame- más eficiente.
En el primer caso: “Fortalecer naza. Recuerda que no es posi- Estos podrían ser ejemplos de
todas las contraseñas al 100 por ble enfrentar todas las amenazas objetivos seguido de acciones
ciento”, el periodista cambia las al mismo tiempo ni resolver to- concretas para cumplir con ellos:

Impacto en la
Objetivos Acciones a tomar
organización

Establecer un sistema §§Evitar la cobertura de riesgo extre- §§Creación de un comité


de evaluación del mo y planificar las coberturas de al- de seguridad que audite
riesgo como parte de to riesgo. el riesgo de la empresa
§§Elaborar un protocolo de seguridad periodística y elabore
la planificación de la para toda la organización periodística protocolos de prevención y
cobertura. §§Entrenar a todo el personal en Cober- emergencia.
tura Segura y Seguridad Digital.

Cubrir una crisis de §§Contar con un protocolo de seguri- §§Crear una red de
seguridad (por ejemplo, dad que permita disminuir el riesgo solidaridad entre
la matanza masiva de de los reporteros asignados a cubrir periodistas y blogueros.
esa información.
inmigrantes en San §§Conseguir apoyo de reporteros expe-
Fernando, la captura o rimentados.
muerte de un jefe de §§Contar con sistemas de comunica-
narcotraficantes). ción seguros.

Crear un canal de §§Entrenar a editores a reporteros en el §§Diseñar un protocolo de


comunicación seguro uso de herramientas de seguridad en seguridad en las comuni-
entre el editor y los la comunicación. caciones entre editores y
reporteros.
reporteros que cubren
situaciones de alto riesgo.
MANUAL DE SEGURIDAD
24 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
Ya que has evaluado tus nive- nea, uso de blogs y de redes cesarios para reducir el riesgo
les de riesgo en el uso de com- sociales, puedes ensamblar un existente.
putadoras, equipos móviles, solo documento que contenga La siguiente tabla es un ejem-
contraseñas, manejo de docu- los objetivos del plan de segu- plo de cómo podemos hacer un
mentos confidenciales en for- ridad, las medidas necesarias esquema de nuestros retos en
mato digital, navegación en que serán adoptadas, y una es- materia de seguridad general de
internet, comunicación en lí- timación de los recursos ne- periodistas y blogueros:

Crimen organizado Periodista Riesgo Estrategia

Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

§§Eliminar a §§Sí, tiene §§Es enviado a §§ Profesio- §§Extremo, §§Estable- §§Evitar la


reporteros compra- otro estado, y nal y ético, riesgo cer un sis- cobertu-
que “es- da a la po- está aislado, la la empre- de daño tema de ra en esas
tán con el licía local, cobertura, no sa lo apo- muy evalua- condi-
enemigo”, tiene infor- está planifica- ya, pero le grave. ción del ciones y
“calientan mantes en da, no conoce exige que riesgo co- esperar
la plaza” o el medio bien el terreno, cumpla mo parte hasta pla-
no “siguen de comuni- no tiene fuen- la asigna- de la pla- nificar.
órdenes” cación, no tes ni redes de ción. nificación
hay des- solidaridad en de la co- §§Si edito-
pliegue de la zona. bertura. res y re-
autorida- porteros
des fede- deciden
rales seguir
adelan-
te con la
cobertu-
ra, valorar
la nece-
sidad de
protec-
ción du-
ra.
MANUAL DE SEGURIDAD
Crimen organizado Periodista Riesgo Estrategia DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 25
Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

§§Eliminar a §§Sí, tie- §§Aislado, re- §§Tiene poca §§Extremo, §§Fomentar §§Plani-
reporteros ne bajo su cién ha llega- experien- riesgo las redes ficar al
que “es- control a do a trabajar cia pero es de daño de soli- máximo
tán con el autorida- en la ciudad, muy ético muy gra- daridad, las co-
enemigo”, des locales no conoce bien y profesio- ve. conseguir berturas,
“calientan y también el terreno, no nal. apoyo de especial-
la plaza” o goza de tiene redes de reporte- mente si
no “siguen apoyo de solidaridad, ros expe- están re-
órdenes”. funciona- la empresa es rimenta- laciona-
rios fede- ambigua y no dos. das con
rales que apoya lo sufi- actos del
le dan pro- ciente. crimen
tección. organiza-
do.

§§Conseguir
entrena-
miento,
valorar el
cambio
de medio,
o posible-
mente la
salida de
la ciudad.
MANUAL DE SEGURIDAD
26 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS Crimen organizado Periodista Riesgo Estrategia

Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

§§Está dis- §§Sí, tiene a §§Vive solo o so- §§Tiene ex- §§Extremo, §§Estable- §§Hablar
puesto a las autori- la, en un barrio perien- riesgo cer me- con los
eliminar al dades lo- aislado, aun- cia, está en de daño canismos editores,
periodis- cales de su que sabe que contacto muy gra- de emer- tratar de
ta especí- parte, pe- otros colegas con redes ve. gencia valorar el
fico por la ro está lu- han sido ase- de apoyo cuando riesgo en
cobertu- chando sinados re- en el D.F., hay agre- la ciudad.
ra recien- contra nar- cientemente, es muy siones Mudarse
te de los cos rivales desconoce si profesio- graves a de vivien-
hechos de y hay una hay alguna ac- nal y la em- periodis- da, exigir
violencia. presen- ción en curso presa lo tas en la el apoyo
Un grupo cia impor- para agredir su apoya, pe- localidad, guberna-
rival quie- tante de persona. ro insiste crear un mental,
re deses- soldados en mante- mecanis- valorar
tabilizar la y policías ner la co- mo pa- la nece-
ciudad pa- federales bertura. ra valorar sidad de
ra obligar que patru- el nivel protec-
a los efec- llan la ciu- de riesgo ción dura,
tivos fe- dad, se han de los re- promo-
derales a registra- porteros, ver el
lanzarse do enfren- tender apoyo
contra sus tamientos un víncu- público.
rivales. entre auto- lo con au-
ridades y toridades
bandas cri- federa-
minales. les.
MANUAL DE SEGURIDAD
Esta es una tabla con ejemplos de objetivos y acciones de seguridad digital: DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 27
Crimen organizado Periodista Riesgo Estrategia

Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones

§§Elimi- §§Sí. Sus cé- §§La computa- §§Buena co- §§Extre- §§Proteger §§Establecer
nar infor- lulas son dora carece de munica- mo, la infor- reglas de ac-
mación capaces contraseñas, ción entre riesgo mación ceso a la ofi-
compro- de irrum- hay acceso reportero de da- de un re- cina. Equipar
metedora pir en una relativamen- y editor. ño muy portaje la compu-
almace- redacción te fácil a la ofi- grave sobre co- tadora con
nada en la o casa par- cina. No hay rrupción contraseñas.
computa- ticular pa- copia de segu- de auto- Codificar la
dora del ra robar ridad de la in- ridades información.
periodista o destruir formación. La locales y Guardar una
o del blo- el equipo información vínculos copia de res-
guero. que con- no está codifi- con delin- paldo fuera
tiene la in- cada. cuencia de la oficina.
formación. organiza-
da.
MANUAL DE SEGURIDAD
28 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS Crimen organizado Periodista Riesgo Estrategia

Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones


§§Conocer §§Sí, exper- §§El periodista §§Suele tra- §§El nivel §§Mejorar §§Enviar sus
la infor- tos en in- usa navegado- bajar en de ries- los há- notas sólo
mación formática res inseguros equipos go es bitos de a través de
que ma- al servicio y en ocasiones protegi- medio seguri- servicios de
neja el pe- de un fun- trabaja y envía dos por mien- dad en la correo elec-
riodista o cionario sus notas por cortafue- tras tra- navega- trónico pro-
blogue- corrupto correo elec- gos (fi- baja en ción en tegidos con
ro a través buscan vi- trónico desde rewalls) la ofici- internet el prefijo
de la vigi- gilar la ac- cafés inter- en su ofi- na, pero mientras https.
lancia de tividad en net cuando es- cina. se ele- escribe
su activi- internet tá cubriendo va a ni- sus notas §§Usar de pre-
dad en in- del perio- eventos. §§Utiliza el vel alto para su ferencia na-
ternet. dista o blo- programa cuando medio o vegadores
guero. outlook acude entradas Firefox o
para co- a cafés para su Chrome.
municar- inter- blog.
se con sus net para §§Desconti-
fuentes y escribir nuar el uso
editores. sus no- de Internet
tas y en- Explorer.
viar su Evitar el uso
informa- de los mis-
ción. mos cafés
internet pa-
ra trabajar
mientras es-
tá fuera de la
oficina.

§§Usar acce-
so inalámbri-
co a internet
a través de
modems
USB.
MANUAL DE SEGURIDAD
Crimen organizado Periodista Riesgo Estrategia DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 29
Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones
§§Robar el §§Sí, un gru- §§El teléfono §§Nivel al- §§Proteger §§Proteger el
teléfono po está de- contiene da- to, ries- la infor- celular con
celular dicado a tos personales go de mación contraseñas,
robar ce- y de trabajo. pérdida del celu- PIN o patro-
lulares en No tiene habi- del ce- lar y re- nes.
la vía pú- litado ningún lular por ducir el
blica o en PIN, patrón o robo. Si impacto §§Borrar infor-
medios de contraseña. la infor- negativo mación per-
transporte Las contrase- mación en caso sonal que
publico. ñas del correo cae en de robo o pueda com-
electrónico manos pérdida prometer la
están alma- de gru- del equi- seguridad
cenadas en el pos cri- po. del periodis-
teléfono. To- minales, ta o blogue-
dos los con- puede ro.
tactos con las haber
fuentes están riesgo §§Memori-
almacenados. para las zar datos
fuentes de contacto
y el pro- con fuentes
pio pe- confidencia-
riodista. les.

§§Contratar un
programa
para elimi-
nar la infor-
mación o
localizar el
aparato a
control re-
moto.
MANUAL DE SEGURIDAD
30 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS Crimen organizado Periodista Riesgo Estrategia

Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones


§§Ubicar fí- §§Sí. Un equi- §§El periodista §§El perio- §§Nivel al- §§Proteger §§Suspender
sicamente po de in- utiliza servi- dista ha to o ex- el IP del el uso de las
a un pe- genieros cios de correo labrado tremo. usuario cuentas de
riodista o en compu- electrónico muy bien El equi- para im- correo elec-
bloguero tación, al que no ocultan la rela- po téc- pedir que trónico inse-
para pre- servicio de el IP del usua- ción con nico sea geo- guras y usar
parar un un oficial rio. Desde esa las fuen- está tra- localiza- Gmail para
ataque en corrupto o cuenta pide y tes confi- bajando do. fines profe-
su contra un grupo envía informa- denciales, rápida- sionales.
criminal in- ción a fuentes pero sigue mente
tentan co- confidenciales utilizando para in- §§Usar anoni-
nocer el IP que posible- cuentas dagar mizadores
del usuario mente estén inseguras el IP del del IP en la
para geo- vigiladas. para co- usuario navegación
localizarlo. municarse y está in- por internet
con ellas. tercep- y sacar una
tando cuenta alter-
sus co- nativa por
rreos medio de la
electró- plataforma
nicos. TOR.
MANUAL DE SEGURIDAD
capacidades y la disminución de reportero ciudadano escribe sus DIGITAL Y MÓVIL PARA 31
SECCIÓN 5 las vulnerabilidades del periodista, notas o entradas para su blog.
PERIODISTAS Y BLOGUEROS

Elaboración del bloguero o reportero ciudadano. §§ Proteger el IP del usuario para


impedir que sea geo-localiza-
plan de reducción Objetivos particulares do y sea víctima de un ataque
de riesgos de seguridad física: planificado en su contra.
§§ Establecer un sistema de eva-
luación del riesgo como parte Acciones a tomar:

E
n la redacción del plan ge- de la planificación de cobertu- §§ En caso de riesgo alto o extre-
neral de reducción de ries- ras de alto riesgo. mo, exigir la protección guber-
go es importante que se §§ Fomentar las redes de solidari- namental, valorar la necesidad
haga una valoración adecuada dad en el municipio. de protección dura y convocar el
de lo siguiente: §§ Conseguir apoyo de reporteros máximo apoyo público posible.
§§ Amenazas potenciales y rea- experimentados de la localidad. §§ Planificar al máximo las cober-
les (capacidades, voluntad de turas, especialmente si están
daño y plan de agresión). Objetivos particulares relacionadas con actos del cri-
§§ Tus vulnerabilidades. de seguridad digital: men organizado.
§§ Tus fortalezas o capacidades. §§ Organizar y encriptar la infor- §§ Conseguir entrenamiento, va-
§§ Los recursos con los que cuentas. mación de reportajes, blogs y lorar el cambio de medio, o
Ese análisis te va a permitir defi- actividad en redes sociales so- posiblemente la salida de la
nir los objetivos de tu plan y jerar- bre corrupción de autoridades ciudad de reporteros o edito-
quizar los riesgos que enfrentas. locales y vínculos con delin- res en riesgo extremo.
Algunos serán aceptables y otros cuencia organizada. §§ Establecer reglas de acceso a
no, todo dependerá del nivel de §§ Encriptar discos duros para la oficina y áreas de trabajo co-
riesgo, la naturaleza de las ame- proteger la información alma- mo parte de la seguridad en el
nazas y tus propias fortalezas y cenada en equipos de cómputo. ambiente operativo.
vulnerabilidades. §§ Borrar en forma segura infor- §§ Proteger las computadoras y
Puedes seguir un ejemplo co- mación confidencial de dispo- equipos móviles mediante una
mo el siguiente: sitivos móviles como celulares política de contraseñas y codi-
y tabletas. ficación de la información.
PLAN GENERAL DE §§ Introducir programas de ras- §§ Guardar una copia de respal-
REDUCCIÓN DE RIESGOS treo para reducir el impac- do de la información sensible o
I. OBJETIVOS to negativo en caso de robo o confidencial fuera de la oficina.
Objetivo general: pérdida del equipo fijo o móvil. §§ Usar herramientas seguras en
Reducir los niveles de riesgo en §§ Mejorar los hábitos de seguri- la navegación en Internet, co-
materia física, psicológica y digital dad en la navegación en internet municación en línea, platafor-
mediante el fortalecimiento de las mientraselperiodista,blogueroo mas de blog y redes sociales
2
MANUAL DE SEGURIDAD
32 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
PROTOCOLOS Y HERRAMIENTAS
DE SEGURIDAD
ELABORACIÓN gencia requieren una acción §§ Examina con cuidado la direc-
DE PROTOCOLOS rápida, posiblemente la sus- ción electrónica de quien te en-

C
omo ya señalamos antes, la pensión inmediata de las ope- vía un mensaje.
definición de los objetivos raciones de riesgo extremo y §§ Nunca abras un archivo que
da lugar a un desglose de una evaluación posterior de no esperabas. Si decides abrir-
medidas preventivas o correcti- la estrategia entera, así como lo, examínalo antes con tu pro-
vas. Entre ellas se encuentran: de las vulnerabilidades, capa- grama antivirus.
cidades y recursos existentes. §§ Nunca le des click a vínculos
§§ Protocolos de prevención. Los activos que te envían fuentes
protocolos definen paso por Estos serían ejemplos de proto- desconocidas o de baja con-
paso las acciones que hay que colos básicos a seguir: fianza.
tomar para enfrentar una situa- §§ Usa sólo contraseñas seguras.
ción de riesgo. Así, puede haber Medidas básicas de seguridad
protocolos para el desarrollo digital general: Medidas básicas de seguridad
de fuentes periodísticas, inves- digital en la redacción:
tigación, cobertura de alto ries- §§ Actualiza tu programa antivirus.
go.Losprotocolosdeseguridad §§ Activa los firewalls o cortafue- §§ Cierra tu computadora cuan-
digital se refieren principalmen- gos en tu computadora. do te alejes de ella o protége-
te a la definición de operaciones §§ Actualiza permanentemente la con una contraseña fuerte.
para asegurar la protección de todos los programas, siste- §§ Cierra tu navegador y desco-
los datos y la comunicación en- mas operativos, navegado- necta tu equipo de internet si
tre dos partes. res y aplicaciones que tienen no navegas o si te alejas de tu
tus equipos. equipo.
§§ Planes de emergencia. Éstos §§ Protege tu equipo de sobre §§ Evalúa y elige los mejores pará-
son necesariamente correcti- descargas eléctricas. metros de seguridad de tu na-
vos e implican que los protoco- §§ Infórmate siempre de los nue- vegador, sistema operativo,
los de seguridad fallaron para vos viruses y programas mali- cuentas de correo electróni-
evitar el paso a niveles de al- ciosos. co, redes sociales y aplicacio-
to riesgo. En el caso de riesgos §§ Mantén una actitud de alerta nes móviles.
extremos, los planes de emer- permanente. §§ Respalda y organiza de mane-
MANUAL DE SEGURIDAD
ra permanente tu información. §§ Nunca lleves tus archivos com- denciales o intercambias da- DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 33
§§ Usa carpetas encriptadas pa- pletos en tu computadora tos o información confidencial
ra guardar información confi- mientras cumples una asigna- con tu editor, usa formas en-
dencial o encripta el disco duro ción o realizas una cobertura. criptadas de comunicación.
entero. §§ Deja los dispositivos de memo-
§§ Si usas equipo de la empresa en ria USB o discos duros portáti- Medidas básicas de seguridad
tu trabajo, evita usarlo para fi- les innecesarios a resguardo digital en situaciones de riesgo
nes personales. en la redacción.
§§ Si estás en la red de la empresa, §§ Lleva un dispositivo de memo- §§ Toma en cuenta y ejecuta un
sigue las instrucciones de se- ria USB con el sistema de nave- plan diseñado con anteriori-
guridad del departamento de gación Tor. dad con tus editores.
IT (Tecnologías de la Informa- §§ Si no son necesarios, desactiva §§ Manténte alerta de tu entorno
ción). los sistemas GPS de tu teléfono y cualquier situación que obli-
§§ Recuerda que en los equipos celular o tableta. gue a un cambio en los proto-
y redes de la empresa nada es §§ Desactiva el Bluetooth de tu colos de seguridad.
privado. teléfono celular si no lo usas. §§ Analiza si es necesario acti-
§§ Acuerda con los directivos de §§ Lleva baterías adicionales pa- var el GPS de tu celular para
tu empresa los medios de co- ra tu computadora, teléfono que seas localizado en caso de
municación segura con fuen- celular o tableta. Evitar usar emergencia.
tes confidenciales. equipos en las salas de prensa. §§ Si llevas documentos o archi-
§§ Promueve la auditoría de se- §§ De preferencia, evitar cargar la vos que puedan poner en ries-
guridad digital y móvil en tu batería de tus equipos en sa- go tu seguridad, analiza si es
empresa. las de prensa u otros lugares necesario alejarte del lugar.
§§ Presenta propuestas para públicos porque otros pueden §§ Si tomas fotografías de situa-
elaborar un plan general de acceder a tus equipos por esa ciones de riesgo, súbelas a un
seguridad (amenazas, capa- vía6. respaldo a la nube de inter-
cidades, vulnerabilidades, ni- §§ Evita acceder a redes insegu- net. Bórralas de tu equipo o
veles de riesgo, objetivos, ras de internet. De preferencia, reemplaza la tarjeta de me-
acciones y recursos). accede a internet con un mo- moria de tu cámara o teléfo-
dem USB o con el recurso de no celular.
Medidas básicas de seguridad HotSpot móvil de tu teléfono §§ Evita contactar a fuentes con-
digital fuera de la redacción: celular. fidenciales en esos momentos.
§§ Si consultas a fuentes confi- Tanto las fuerzas de seguri-
§§ Sólo lleva el equipo necesario. dad como las criminales pue-
§§ Activa medidas de seguridad 6 Ver una explicación más detallada den tener activos sus equipos
en este blog de seguridad: http://
en tus dispositivos móviles en gcn.com/Blogs/CyberEye/2013/07/ de interceptación de llamadas
caso de pérdida. Blackhat-secure-travel-advice.aspx y datos.
MANUAL DE SEGURIDAD
34 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
vos-en-windows-y-mac-con- la confiscación del ordenador, el
true-crypt crackeo electrónico o el acceso a
§§ https://securityinabox.org/ la computadora mediante la co-
es/truecrypt_principal rrupción del personal encargado
SECCIÓN 6 de custodiarla.
Protección 2. Cuida tu entorno laboral
Dimitri Vitaliev, un experto de 3. Revisa tu entorno físico
de equipos Front Line Defenders que redac- §§ Evita que un intruso entre con
y contraseñas tó el manual clásico de seguridad facilidad al edificio y llegue
digital para defensores de dere- hasta tu espacio de trabajo.
chos humanos7, aconseja mante- §§ Impide que un intruso pueda
PROTOCOLO DE ner un perímetro controlado de acceder a la información de tu
PROTECCIÓN DE seguridad de las computadoras: computadora cuando no es-
COMPUTADORAS
que nadie extraño se acerque a tés.
1. No mezcles lo personal ellas, que nadie sin autorización §§ Analiza si alguien más ve tu
con lo laboral las use, que nadie ajeno pueda pantalla cuando trabajas en tu

E
l daño probable puede ser mirar la pantalla. Define de ante- computadora.
mayor si los usuarios mez- mano los protocolos de seguri- §§ No revises documentos con-
clan su información per- dad como quién tiene acceso al fidenciales en su computado-
sonal con la profesional. Perder lugar donde están los equipos, ra si alguien más puede ver la
información profesional afec- qué contraseña es fuerte y qué pantalla.
ta la seguridad del periodista y sucede cuando el usuario se ale- §§ Apaga tu computadora, crea
la de sus fuentes, pero perder in- ja momentáneamente de la com- contraseñas de arranque, pa-
formación personal pone en ries- putadora. ra regresar de un estado de re-
go la seguridad de amistades y Vitaliev aconseja también con- poso o quitar el protector de
familiares. Una separación cla- siderar los peores escenarios y pantalla.
ra es recomendable. Si necesitas evaluar el daño probable a la se- §§ Guarda tus dispositivos por-
llevar archivos personales, guár- guridad personal, de los colegas, tátiles en lugares seguros si no
dalos en una carpeta encriptada de la reputación, e incluso de la los utilizas y no los abandones.
con Truecrypt (Ver: http://www. estabilidad financiera, en caso de §§ Si tu equipo debe permanecer
truecrypt.org/). pérdida de control de la compu- en una oficina asegúralo con
tadora. Los riesgos en ese tipo candado si es posible.
Aquí puedes acceder a tutoria- de casos son el robo del equipo, §§ Mantener un control sistemá-
les para desarrollar carpetas con tico para controlar el acceso al
Truecrypt: área donde se ubica el equipo
7 Para ver el Manual ve a ht-
§§ http://www.slideshare.net/ tp://www.frontlinedefenders. de cómputo que utiliza el pe-
cfpdudg/cmo-cifrar-archi- org/es/digital-security riodista o el bloguero.
MANUAL DE SEGURIDAD
§§ Actualiza todos los programas §§ No grabar las contraseñas en de información personal que DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 35
de la computadora, su sistema los sitios de Internet. pueda poner en riesgo al usua-
operativo y el navegador de In- §§ Evitar la grabación o almace- rio, a sus colegas o amigos, o
ternet que utilizas. namiento de información per- a su propia familia en caso de
§§ Actualiza el programa antivirus sonal o fotos de familiares en la que pierda el control de sus dis-
y fortalece tus contraseñas. computadora. positivos.
§§ Crea respaldos de la informa- §§ Mantener los archivos orde- §§ Usar programas antivirus y
ción en discos duros externos nados para que su localización mantener actualizadas todas
y guárdalos en un lugar seguro. sea fácil en caso necesario. las aplicaciones utilizadas pa-
§§ Si tienes que guardar archi- §§ Eliminar o guardar en otro lu- ra el trabajo del periodista o del
vos electrónicos sensibles o gar información que pueda ser bloguero.
confidenciales en tu compu- utilizada en contra del reporte- §§ Eliminar las aplicaciones no
tadora, crea una carpeta en- ro o bloguero o que despierte necesarias o de simple espar-
criptada con Truecrypt. Ahí sospechas si un policía, militar cimiento.
puedes ocultar tu carpeta en o miembro de un grupo crimi- §§ Llevar consigo siempre bate-
cualquier archivo y guardar tus nal inspecciona el equipo. rías de repuesto y mantener
documentos. (http://www. siempre cargada la batería del
truecrypt.org/) PROTOCOLO dispositivo móvil.
§§ Nadie más que tú debe usar DE PROTECCIÓN DE §§ Descargar las aplicaciones de
CELULARES Y TABLETAS
tu computadora o dispositivo navegación anónima en el mó-
móvil. Nunca dejes tu compu- §§ Elaborar una política de contra- vil (Orbot y Orweb). Aquí pue-
tadora sola, abierta. Apágala o señas para el teléfono celular des ver un tutorial: https://
déjala dormir con una contra- que incluya: PIN, patrón, con- securityinabox.org/es/no-
seña. traseña para iniciar el equipo y de/3001. Puedes descargar
§§ Programa una contraseña de acceder a la tarjeta de memoria. Orbot y Orweb en tu tienda de
usuario y un protector de pan- §§ Evitar el almacenamiento de Google Play8.
talla y nunca la compartas. la información de contacto de §§ Descargar la aplicación Ostel
§§ Evitar el consumo de alimen- fuentes confidenciales en el te- para encriptar el audio de las
tos o líquidos junto a la com- léfono que pueda estar en ries- llamadas telefónica. Puedes
putadora. go de pérdida o robo. descargar Ostel en el sitio del
§§ Mantener actualizados todos §§ Mantener asegurado el equi- Proyecto Guardian9.
los programas de cómputo po móvil para reponer el apa-
que tiene el equipo. rato en caso de robo o extravío, 8 Más información en https://
§§ Si es una computadora com- así como borrar la información guardianproject.info/apps/
partida, crear una cuenta de y bloquear el acceso a control orbot/ y https://guardianpro-
ject.info/apps/orweb/
usuario con una contraseña remoto. 9 Más información de Ostel en https://
fuerte. §§ Mantener al equipo móvil libre guardianproject.info/apps/ostel/
MANUAL DE SEGURIDAD PROTOCOLO DE
36 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS PROTECCIÓN DE
ñas que defina el número mínimo ros” con la que puedes adminis-
de caracteres, prohibir el recicla- trar las contraseñas y guardarlas
CONTRASEÑAS
miento de contraseñas y definir en forma encriptada.
§§ Elaborar una política de con- el plazo máximo para renovarlas. §§ Usar una contraseña distin-
traseñas seguras de arranque, §§ Guardar en un programa de al- ta para cada cuenta de correo
pantalla protectora, así como macenamiento protegido (co- electrónico, redes sociales y si-
las cuentas de administrador y mo Keepass http://keepass. tios web.
usuario de las computadoras info) las contraseñas anotadas §§ Crear Passphrases en lugar
en riesgo. en papeles, libretas, o archivos de Passwords. Las passphra-
§§ Las contraseñas deben ser sin encriptación en la compu- ses con conjuntos de cuatro
mayores de 15 caracteres y tadora. Aquí puedes ver un tu- o cinco palabras o contrase-
combinar letras mayúsculas, torial para instalar Keepass: ñas que funcionan juntas para
minúsculas, números y signos. https://securityinabox.org/ abrir documentos, aplicacio-
§§ Las contraseñas deben cam- es/keepass_principal. Las nes, programas o redes socia-
biarse frecuentemente. computadoras MacBook tienen les. Aquí puedes ver un tutorial
§§ Crear una política de contrase- el sistema de “Acceso de Llave- de cómo crear una passphrase
con un dado: http://world.std.
com/%7Ereinhold/diceware_
en_espanolA.htm
§§ Medir la fortaleza de las contra-
señas en sitios de Internet: www.
passwordmeter.com, https://
howsecureismypassword.net,
https://www.microsoft.com/
en-au/security/pc-security/
password-checker.aspx
§§ Usar el programa Truecrypt
para usar una contraseña en el
arranque de la computadora y
encriptar el disco duro interno.

Puedes revisar este tutorial para


la protección de equipos:
§§ http://www.slideshare.net/
latinointx/proteccion-de-
equipos-documentos-y-
contrasenas
MANUAL DE SEGURIDAD
de los periodistas secuestra- que permite la creación de DIGITAL Y MÓVIL PARA 37
SECCIÓN 7 dos, los secuestradores inter- drives encriptados que só-
PERIODISTAS Y BLOGUEROS

Almacenamiento pretaron esas fotografías como lo pueden abrirse con una


una muestra de que los reporte- contraseña. Truecrypt per-
y protección de la ros trabajaban para los Zetas, el mite la creación de carpetas
información grupo criminal que fue integra- encriptadas ocultas en otro
do por ex miembros del Ejérci- documento como una fo-
to mexicano. De alguna forma, tografía, un documento de

L
os periodistas suelen alma- el reportero pudo demostrar Power Point o un documen-
cenar grandes cantidades su condición profesional y con to de Word. En esas carpetas
de archivos electrónicos sin eso evitar el asesinato de él y su pueden guardarse fotogra-
separar los archivos con informa- compañero. fías con información que en
ción confidencial de los que no otros contextos pueden ser
tienen datos que requieran pro- El ejemplo nos ofrece varias en- motivo de riesgo para los pe-
tección especial. señanzas que los periodistas que riodistas.
Ese almacenamiento desor- cubren situaciones de alto riesgo §§ Los periodistas deben viajar
ganizado de los archivos puede tienen que recuperar. con computadoras y celulares
ser un factor de riesgo si perde- §§ La primera es que hay que se- “limpios” de información. En
mos el control de la computado- parar los archivos con infor- caso de pérdida, robo o con-
ra o del equipo móvil. mación sensible de los que no fiscación, el periodista pue-
Quizá uno de los ejemplos la tienen. La información sen- de asegurar que ningún dato
más extremos de esa situación sible puede abarcar desde ar- confidencial está en riesgo.
es el secuestro de dos periodis- chivos de Word con nombres, Eso significa que antes de sa-
tas10 en Reynosa, Tamaulipas teléfonos o correos electróni- lir a realizar la cobertura, los
que cubrían el enfrentamien- cos de fuentes de información periodistas deben mover las
to entre los carteles del Golfo hasta notas escritas con datos carpetas encriptadas a otras
y de los Zetas en la primavera acerca de la corrupción de fun- computadoras seguras y via-
de 2010. Uno de los reporteros cionarios públicos. Otros do- jar con computadoras vacías.
llevaba en su computadora fo- cumentos con datos de menor Los periodistas pueden man-
tografías tomadas en una cere- confidencialidad deben estar tener información no sensible
monia militar que había ocurrido separados. en sus computadoras.
días atrás en la ciudad de Méxi- §§ Los documentos que el pe- §§ En el caso de periodistas
co. Al revisar las computadoras riodista considere confiden- que trabajen para un medio,
ciales deben guardarse en los reporteros pueden llevar
carpetas encriptadas con computadoras de la empre-
10 Ver: http://homozapping.com.
mx/2012/01/testimonio-de-un- Truecrypt, un programa gra- sa que estén especialmente
periodista-sobreviviente-en-reynosa/ tuito disponible en Internet preparadas para la cobertu-
MANUAL DE SEGURIDAD
38 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
ra de situaciones de riesgo. sus investigaciones. El proble- tadora, el teléfono o la tableta con
Los periodistas deben recor- ma no es sólo cómo administrar ese documento, las personas no
dar que pueden encontrarse esa información y tenerla siem- podrán leer el documento si no
inesperadamente con situa- pre disponible y organizada, sino tienen la contraseña de decodi-
ciones de alto riesgo como también cómo protegerla. ficación.
retenes militares, policiales o En el contexto de situaciones La necesidad de encriptar la
criminales donde sus equipos de alto riesgo, ahora se ha vuelto información alcanza también
pueden ser sujetos a la confis- indispensable que los periodis- documentos que en un contex-
cación y revisión. En el caso tas desarrollen habilidades para to normal no tendrían por qué
de los fotógrafos, el riesgo es proteger su información, sobre generar una situación de riesgo.
mayor pues suelen emplear todo aquella que incluye datos Los especialistas en seguridad
sus equipos propios para la sensibles o confidenciales. Los de la información recomiendan
cobertura. datos que guardan periodistas que siempre debemos trabajar
§§ Si crean archivos sensibles du- de investigación suelen estar con la idea de que todos los es-
rante la cobertura, éstos deben relacionados con evidencias de cenarios son posibles, incluidos
ser almacenados en carpetas corrupción de funcionarios pú- los catastróficos que, en este ca-
creadas con Truecrypt y ocul- blicos o asuntos relacionados so, podrían consistir en la pérdida
tar en una fotografía u otro ar- con la delincuencia organiza- del control de toda la información
chivo similar. da. Esa es la razón por la que los que tenemos. Si algo así pasara,
§§ Los periodistas también pue- atacantes de periodistas suelen no solamente nuestra informa-
den crear carpetas con True- apoderarse de sus computado- ción estaría en riesgo, sino tam-
crypt y almacenarlas en ras o dispositivos móviles (celu- bién la seguridad de las fuentes
DropBox (https://www.dro- lares o tabletas). periodísticas.
pbox.com) o Google Drive Una de las formas de protec- La protección de documen-
(https://drive.google.com/). ción de nuestros documentos es tos incluye la actualización de
De esta manera, los archivos la codificación o encriptación11, programas antivirus y el respal-
siempre estarán disponibles y que implica la conversión de un do periódico de la información en
protegidos con una encripta- documento legible a uno ilegible discos duros externos.
ción doble. para quien no tiene la contraseña
para decodificarlo. Si por alguna Aquí te ofrecemos una guía pa-
PROTOCOLO DE razón perdemos la memoria USB ra encriptar tus documentos
PROTECCIÓN DE donde teníamos nuestro docu- Word, que son normalmente los
DOCUMENTOS
mento, o si perdemos la compu- documentos con los que trabaja
Los periodistas suelen tener aho- un periodista.
ra una gran cantidad de docu- §§ http://www.slideshare.net/
11 Para una explicación breve de la
mentos electrónicos que van encriptación ve: http://www.uoc.edu/ latinointx/codificacion-de-
acumulando en el transcurso de inaugural01/esp/encriptacion.html documentos-de-word
MANUAL DE SEGURIDAD
DIGITAL Y MÓVIL PARA 39
SECCIÓN 8 PERIODISTAS Y BLOGUEROS

Navegación
anónima
en internet

L
a navegación anónima es
fundamental para perio-
distas o reporteros ciuda-
danos que están investigando
situaciones de riesgo o casos de
corrupción. La navegación anó-
nima consiste en disfrazar el có-
digo IP (Internet Protocol) que
el proveedor de servicios de in-
ternet asigna cuando un nave-
gador (web browser) se conecta
con un Servidor (internet server).
Este número único está asociado presas que puedan ser afectadas de servidores proxy que prestan su
con los datos de identificación del por la investigación periodística, IP para enmascarar el IP original del
cliente del proveedor de servicios o los grupos criminales, podrían usuario de internet. Cuando el pe-
de internet. conocer la identidad de los perio- riodista o reportero ciudadano es-
En el caso de los IP que son distas a través del rastreo del IP. tá conectado a la red Tor y abre un
asignados a la navegación en las El IP también puede ser revela- nuevo sitio de internet, el servidor
redacciones de los diarios, revis- do en los encabezados (headers) proxy usa su propio IP, en lugar del
tas, medios en línea o estaciones de correo electrónicos inseguros. IP de la computadora del usuario,
de radio o TV, el código está aso- De cualquier manera, el pe- para pedir los datos de un nuevo
ciado a los datos de la empresa. Sin riodista o reportero ciudadano sitio a otro servidor. De esta mane-
embargo, cuando el periodista na- puede estar interesado en pro- ra, la identidad del usuario queda
vega desde su casa o desde su te- teger su identidad a través de la protegida.
léfono celular o tableta, es posible navegación anónima. Una de las En teléfonos celulares con sis-
que el IP esté entonces asociado herramientas disponibles es el tema operativo Android, la plata-
con sus datos personales. navegador de Tor (https://www. forma Tor puede ser usada a través
De esa manera, los funciona- torproject.org). de las aplicaciones Orbot y Orweb.
rios públicos corruptos, las em- La plataforma Tor utiliza una red Conviene enrutar el teléfono
MANUAL DE SEGURIDAD
40 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
celular para aprovechar todas las Por esa razón, la alimentación de tienes un tutorial sobre cómo
ventajas de Tor en celulares, entre baterías es esencial en la cobertu- descargar la plataforma Tor en
ellas, el uso anónimo de todas las ra periodística. tu computadora: http://www.
aplicaciones que conectan al ce- slideshare.net/latinointx/ma-
lular con internet. PROTOCOLOS DE nual-para-usar-tor
La protección de la privacidad in- NAVEGACIÓN ANÓNIMA §§ Usar Redes Privadas Virtuales
cluye también el uso del prefijo https §§ Utilizar sitios de internet que (VPN por sus siglas en inglés)
en todos los sitios donde haya que tengan el prefijo https. Ese pre- para navegar en internet. Las
escribir una contraseña y el cuidado fijo encripta la interacción en- VPN se utilizan como un túnel
para no abrir sitios web con contra- tre el navegador de internet y para proteger la privacidad de
seña en redes inalámbricas abiertas, el servidor. la navegación en internet.
sin contraseña de acceso. §§ Usar la herramienta https §§ Usar otras herramientas co-
Algunos reporteros han tenido everywhere en el navegador mo Anonymox en el navega-
que usar computadoras o acce- Firefox. dor Firefox.
der a redes de internet en oficinas §§ Usar la plataforma TOR ca- §§ Evitar la grabación del histo-
de prensa gubernamentales para da vez que estemos haciendo rial de navegación mientras
enviar información cuando la ba- una investigación en línea so- usamos el navegador de TOR.
tería de sus equipos está agotada. bre temas complicados. Aquí §§ Utilizar sólo el acceso encrip-
tado a internet inalámbrico.
§§ No abrir cuentas que requieran
contraseñas en redes de acce-
so inalámbrico abierto (sin en-
criptar) a internet.
§§ Usar modems USB para acce-
der a Internet mientras esta-
mos fuera de la oficina.
§§ Usar el ambiente TOR con Orbot
y Orweb en la navegación de in-
ternet en celulares y tabletas.

Aquí puedes revisar un tutorial


sobre la navegación anónima en
internet:
§§ http://www.slideshare.net/
latinointx/proteccin-de-la-
privacidad-y-navegacin-
annima-en-internet
MANUAL DE SEGURIDAD
criptación de mensajes de texto y cada tres semanas para evitar DIGITAL Y MÓVIL PARA 41
SECCIÓN 9 conversaciones vía telefónica. que las cuentas de Hushmail
PERIODISTAS Y BLOGUEROS

Protección de las sean desactivadas. Actualmen-


PROTOCOLO DE te, Hushmail realiza un cargo
comunicaciones COMUNICACIÓN SEGURA para reactivar cuentas suspen-
digitales §§ Elaborar una política de co- didas.
municación que incluya vías §§ Otra forma de proteger el con-
abiertas y cerradas de comu- tenido de los correos electróni-

C
on las revelaciones re- nicación cuando la naturaleza cos es el uso de una herramienta
cientes sobre el espiona- del tema sea delicada y sensi- gratuita y sencilla de usar en in-
je electrónico realizado ble. Eso significa que las vías ternet: infoencrypt (http://
por agencias de inteligencia es- abiertas serán no encriptadas infoencrypt.com) . Esta herra-
tadounidense y la adquisición de y servirán para enviar comuni- mienta nos permite copiar y
equipos de espionaje por parte cación no confidencial, mien- pegar un texto previamente es-
de gobiernos y empresas priva- tras que las vías cerradas serán crito y encriptarlo mediante una
das de espionaje, sabemos que la usadas para transmitir sólo in- contraseña. El texto encriptado
interceptación de toda la activi- formación confidencial. En puede a su vez copiarse y pe-
dad electrónica de los periodistas algunos casos, podría ser con- garse en el cuerpo del mensa-
es una práctica frecuente en zo- veniente usar vías abiertas no je electrónico. El reto es enviar
nas de guerra. encriptadas para enviar infor- la contraseña al destinatario. In-
El riesgo inherente a esta vio- mación confidencial cuya di- foencrypt recomienda siempre
lación de la privacidad aumenta vulgación no pone en riesgo la enviar las contraseñas por una
cuando quien espía las comunica- seguridad de las personas. vía distinta.
ciones y en general toda la activi- §§ Usar herramientas de codifica- §§ Existen otras alternativas ac-
dad electrónicadelosperiodistas, ción en la transmisión de men- cesibles y sin costo para pro-
es el crimen organizado o los fun- sajes vía correos electrónicos. teger la comunicación entre
cionarios públicos asociados con El servicio de Hushmail (https:// el periodista, sus fuentes o sus
grupos criminales. www.hushmail.com) encrip- editores. El servicio de Riseup
Los periodistas y reporte- ta el contenido de los mensa- (https://help.riseup.net) en-
ros ciudadanos deben entonces jes. Hushmail tiene la ventaja de cripta el mensaje electrónico
proteger sus comunicaciones pa- que no pide datos personales en el tránsito desde el remi-
ra que ninguna información confi- para abrir una cuenta. Sin em- tente hasta el destinatario. Ri-
dencial sea puesta en riesgo. bargo, la compañía sí tiene ac- seup.net no incluye el IP en sus
Eso incluye la creación de cuen- ceso a nuestra contraseña. Otra encabezados ni guardar las
tas de correo electrónico seguras, desventaja de Hushmail es que contraseñas elegidas por los
la encriptación de chats o mensa- los usuarios necesitan abrir sus usuarios. Con esas caracte-
jería instantánea, así como la en- cuentas por lo menos una vez rísticas, Riseup.net es una de
MANUAL DE SEGURIDAD
42 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
las mejores posibilidades para que transmiten los mensajes en una aplicación para encriptar los
proteger las comunicaciones texto plano sin encriptar. Aunque mensajes de texto en dispositivos
del periodista. las comunicaciones por esos me- móviles que usan Android.
§§ Evitar la anotación de informa- dios son rápidas, pueden ser fácil- La aplicación es gratuita y pue-
ción personal en las cuentas de mente interceptadas y leídas por des bajarla en la tienda de Goo-
correo electrónico, redes socia- otras personas. gle Play. Aquí te encuentras con
les y plataformas de blogueo. Existen sin embargo otras he- una guía para utilizar TextSecure:
§§ Utilizar cuentas de correo elec- rramientas que nos ayudan a en- https://securityinabox.org/es/
trónico obtenidas desde la pla- criptar las plataformas de chateo node/3003
taforma de Tor para abrir blogs o mensajería instantánea. Esas
anónimos o cuentas de redes herramientas como Pidgin (ht-
sociales también anónimas. tp://www.pidgin.im) en sistemas
§§ Sólo acceder a esas cuentas operativos Windows o Adium
anónimas desde el ambiente (https://adium.im) en iOS, usan
de navegación anónima Tor. un recurso llamado OTR (Off The
§§ Utilizar sólo cuentas de correo Record) para encriptar servicios
electrónico que ocultan el IP de de mensajería instantánea co-
los usuarios de internet en los mo Google Chat, Facebook Chat,
encabezados del mensaje. Yahoo Messenger o Microsoft
§§ Utilizar un procedimiento de Messenger (MSN Messenger).
doble autenticación (contra-
seña más código enviado al §§ Usa una combinación de chats
teléfono celular) para abrir las inseguros y seguros. Puedes
cuentas de correo electróni- usar por ejemplo Whatsapp
co, mensajería instantánea o y Google Talk encriptado pa-
redes sociales. ra reducir la atención de espías
potenciales a tus conversacio- ENCRIPTACIÓN DE
PROTOCOLO nes electrónicas. LLAMADAS TELEFÓNICAS
DE SEGURIDAD DEL CHAT El Proyecto Guardián ha desa-
Los periodistas y reporteros ciu- SEGURIDAD EN rrollado la herramienta llamada
dadanos han descubierto que la MENSAJES DE TEXTO Ostel (https://guardianproject.
mensajería instantánea es una de Los mensajes de texto son parti- info/apps/ostel/) para encriptar
las formas más rápidas y acce- cularmente vulnerables porque las comunicaciones telefónicas.
sibles para comunicarse con las pueden ser leídos por cualquier Funciona en los sistemas opera-
fuentes, colegas o editores. persona que los intercepte. Una tivos de Android, iPhone, Black-
Desafortunadamente esas manera accesible de encriptar los berry, Nokia, PC, Mac y Linux.
plataformas no son seguras por- mensajes de texto es TextSecure, §§ https://ostel.me
MANUAL DE SEGURIDAD
§§ Investiga las aplicaciones relacio- §§ Toma en cuenta que todo lo DIGITAL Y MÓVIL PARA 43
SECCIÓN 10 nadasconTwitterysólousaaque- que subes a tu muro puede ser
PERIODISTAS Y BLOGUEROS

Uso seguro llas que tienen buena reputación. público con herramientas de
§§ Elimina las aplicaciones que ten- búsqueda.
de redes sociales gan acceso a tus mensajes di- §§ Cuida lo que subes a Facebook.
rectos en Twitter. Eso mantiene Considera que si una persona le
protegidos los mensajes. “gusta” una foto o comentario tu-
§§ Cryptoperiodismo recomienda yo, todos sus contactos pueden
PROTOCOLO DE usar una contraseña distinta para ver lo que tú subiste a Facebook.
PROTECCIÓN DE TWITTER cadaunadelasredessocialesque §§ Elimina los tags de tu rostro en las
§§ Crear un sistema de doble auten- usa el periodista o el bloguero. fotografías que otros suben a sus
ticación (contraseña más código muros en Facebook. La red so-
numérico enviado al teléfono ce- PROTOCOLO DE cial tiene un mecanismo de reco-
lular) para abrir la cuenta de Twit- PROTECCIÓN DE FACEBOOK nocimiento facial automatizado
ter https://twitter.com). §§ Permanece atento a los cam- y puede poner tu nombre a fo-
§§ Usar HTTPS mientras trabajas bios en las políticas de priva- tografías que correspondan a tu
en Twitter. cidad pues Facebook cambia perfil físico.
§§ Si abres una cuenta de Twitter constantemente los paráme- §§ Planea cuidadosamente lo que
anónima evita anotar tus datos tros de privacidad. subes a Facebook.
reales de identidad. Sólo escribe §§ Acepta solicitudes de amistad §§ Sigue la página de Facebook
datos ficticios que no estén rela- solo de personas que conoces. Security: https://www.face
cionados contigo. §§ Crea grupos de amistades con book.com/security.
§§ Evita escribir datos personales diferentes niveles de acceso a tu §§ Revisa la configuración de segu-
en tu actividad en Twitter que re- muro, biografía, gustos, fotos y ridad de tu cuenta de Facebook y
velen patrones de conducta per- contactos. adopta las siguientes medidas: a)
sonal como hábitos cotidianos, §§ Si aceptas una solicitud de amis- Activa la navegación segura, b)
lugaresquefrecuentas,personas taddeunapersonaquedescono- Activa las notificaciones por co-
cercanas, afectos importantes, ces, colócala en un grupo con los rreo electrónico, c) Establece co-
así como inclinaciones políticas. menores privilegios posibles. mo paso obligado un código de
§§ De manera normal, evitar geolo- §§ Mantén tus contactos privados. seguridad al iniciar sesión des-
calizar los tuits. Eso ayuda a no re- Esta medida sólo muestra con- de un navegador desconocido,
velar rutinas diarias. tactos compartidos a los demás. d) Activa el generador de códi-
§§ Si te sientes en riesgo en una co- §§ Evita subir información personal gos, e) limita los dispositivos re-
bertura noticiosa, activa la geo- que pueda poner en riesgo tu in- conocidos para evitar que otras
localización de los tuits. Eso te tegridad o la de tu familia. personas accedan a tu cuenta, f)
ayudará a recibir ayuda rápida en §§ Acepta aplicaciones con buena revisa las sesiones activas y elimi-
caso de emergencia. reputación corroborada. na aquellas que no reconozcas.
3
MANUAL DE SEGURIDAD
44 DIGITAL
RECURSOS
Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS

MI MÉXICO TRANSPARENTE
SECCIÓN 11 http://mimexicotransparente.
Sitios web com
En español
Organizaciones: International
Center for Journalists, Freedom
House
Análisis de las tendencias de
agresiones a periodistas y blo-
gueros en México. Forma par-
te del proyecto general de uso
de mapas digitales para reportar
crimen y corrupción. QUICK GUIDE TO
ALTERNATIVES
IJNET https://alternatives.tacticaltech.
En español org
Organización: International En inglés
Center for Journalists Organización: Tactical Techno-
Blog de Jorge Luis Sierra sobre logy Collective
seguridad digital. Este sitio web reúne herramien-
PERIODISTAS EN RIESGO tas y programas de seguridad di-
https://periodistasenriesgo. SECURITY IN A BOX gital con una explicación breve
crowdmap.com/main https://securityinabox.org de para qué sirve cada una.
En español En español
Organizaciones: International Organizaciones: Tactical Tech- THE GUARDIAN PROJECT
Center for Journalists, Freedom nology Collective y Frontline De- https://guardianproject.info
House fenders En inglés
Mapa de agresiones a periodis- Este sitio web reúne práctica- Organización: The Guardian
tas y blogueros en México. In- mente todas las herramientas y Project
cluye el registro de agresiones programas de seguridad digital. El grupo ha producido aplicacio-
digitales. Incluye instrucciones y tutoriales. nes de seguridad digital para dis-
MANUAL DE SEGURIDAD
positivos móviles como teléfonos Sitio web dedicado a la protección Evaluación de la seguridad de la DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 45
celulares y tabletas: Orbot, Orweb, de la privacidad. Creadores de Ht- comunicación en teléfonos, pla-
Gibberbot, ObscuraCam y Ostel. tps Everywhere, la herramienta de taformas y aplicaciones móviles
encriptación de la navegación en in- en 12 países.
THE TOR PROJECT ternet. Incluye blogs sobre las prin-
https://www.torproject.org cipales noticias relacionadas con la
En inglés privacidad en línea.
Ofrece en forma gratuita la pla-
taforma Tor para proteger la pri- LIBERTAD DE INTERNET
vacidad del usuario y vigilancia http://www.freedomhouse.org/
en internet y el análisis de tráfico. program/internet-freedom
En inglés
Organización: Freedom House
Recursos sobre entrenamiento,
campañas y reportes sobre la li-
bertad de internet y la defensa
de la seguridad digital. CROWDSTRIKE:
COMMUNITY TOOLS
ROBOT ONO http://www.crowdstrike.com/
https://onorobot.org/# community-tools/
En inglés En inglés
Organización: Tactical Tech Co- Organización: Crowdstrike.
llective Presenta Tortilla, una herramien-
Serie de animaciones sobre Ono ta que permite un uso de la nave-
SERVICIOS DE PROTECCIÓN Robot, un amigo virtual que cui- gación anónima más seguro de
http://protektor-blog.blogspot. da de tu seguridad digital. Tor. También ofrece otras herra-
com mientas de seguridad.
En inglés SAFETY ON THE LINE:
Organización: Protektor EXPOSING THE MITH OF CRYTOPARTY
Blog sobre seguridad digital MOBILE COMMUNICATION http://www.cryptoparty.in
SECURITY En inglés
FUNDACIÓN FRONTERA http://www.freedomhouse.org/ Organización: Criptoparty
ELECTRÓNICA report/special-reports/safety- Organización de reuniones a ni-
https://www.eff.org line-exposing-myth-mobile- vel global para diseminar las he-
En inglés communication-security rramientas de encriptación en la
Organización: Electronic Fron- En inglés navegación de internet y la co-
tier Foundation Organización: Freedom House municación digital.
MANUAL DE SEGURIDAD
46 DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS
org/digital-security
En español
Organización: Front Line
Defenders
Manual de seguridad digital.

BLOGUEO ANÓNIMO CON


WORDPRESS Y TOR
http://advocacy.globalvoice-
sonline.org/projects/guide/
En inglés
Organización: Global Voices
U.S. CERT. UNITED STATES Manual para bloguear en forma MANUAL PARA BLOGUEROS Y
COMPUTER EMERGENCY anónima CIBER-DISIDENTES
READINESS TEAM http://www.rsf.org/IMG/pdf/
http://www.us-cert.gov/ncas/ guide_gb_md-2.pdf
tips/index En inglés
En inglés Organización: Reporteros Sin
Organización: Departamento de Fronteras
Seguridad Interna. Manual para el uso de blogs en
Ofrece tips de seguridad comu- sociedades represivas, incluye
nes para usuarios no especiali- recomendaciones de seguridad
zados. digital.

GUÍA PARA EVADIR LA


SECCIÓN 12 CENSURA EN INTERNET
Otros manuales http://www.civisec.org/guides/
BLOGUEA POR UNA CAUSA everyones-guides
http://advocacy. En inglés
globalvoicesonline.org/ Organización: CIvicSec
projects/guide-blog-for-a-
cause/blog-por-una-causa/ SPEAKSAFE
SEGURIDAD DIGITAL En español http://speaksafe.internews.org
Y PRIVACIDAD PARA Organización: Global Voices En español
DEFENSORES DE DERECHOS Quía para usar blogs para defen- Organización: Internews
HUMANOS der una campaña por la justicia Manual de seguridad digital
http://www.frontlinedefenders. social.
MANUAL DE SEGURIDAD
MANUAL DE SEGURIDAD DIGITAL Y MÓVIL PARA
PERIODISTAS Y BLOGUEROS 47
PARA PERIODISTAS
http://www.cpj.org/
es/2012/04/manual-de-
seguridad-para-periodistas-del-
cpj.php
En español
Organización: Comité para la
Protección de Periodistas
Manual de seguridad para pe-
riodistas que contiene reco-
mendaciones de seguridad
digital. CRIPTOPERIODISMO
http://cryptoperiodismo.org
En español
Organización: Pablo Mancini y
Nelson Fernández
Manual sobre seguridad digital
para periodistas.

SURVEILLANCE SELF
DEFENSE
https://ssd.eff.org
En inglés
Organización: Electronic Fron-
tier Foundation
GUIDE TO SAFELY AND Sitio sobre las leyes y tecnolo-
SECURELY PRODUCING gía de vigilancia electrónica gu-
MEDIA bernamental en Estados Unidos
http://smallworldnews.tv/gui- y las medidas apropiadas para
de/ evaluar el riesgo y tomar pasos
En inglés para defenderse contra la vigi-
Organización: Small World lancia.
News
Manual para producir medios Este manual se realizó
con recomendaciones de segu- con el apoyo de la
ridad. Fundación MacArthur.
STAFF

MARICLAIRE ACOSTA URQUIDI


Directora
CHANTAL PASQUARELLO
MÉXICO Directora Adjunta
DARÍO FRITZ
Oficial Senior de Programas
MARIO CARMONA
Oficial de Programas
TANIA TURNER
Analista de Monitoreo y Evaluación
GRACIELA SILVA
Gerente de Administración y Finanzas
GLORIA MORALES
Coordinadora de Gestión

Guanajuato 224 – 203


Colonia Roma
Delegación Cuauthémoc CP. 06700
México, Distrito Federal
Teléfonos: 5264 7072 / 0442
www.freedomhouse.org

©Derechos Reservados
Freedom House Oficina México
Octubre, 2013

Diseño: Dijard Studio


www.dijard.com

También podría gustarte