Idiomas

Cinco preguntas que todos los periodistas deberían hacerse acerca de su seguridad digital

Cinco preguntas que todos los periodistas deberían hacerse acerca de su seguridad digital

Javier Garza | 01/12/14

A un periodista que está trabajando en un artículo acerca de un documento confidencial que pondrá a su gobierno local en aprietos le preocupa que las autoridades le espíen su computadora, por lo que utiliza sofisticadas herramientas de codificación para almacenar y enviar el documento por email. Pero luego toma el teléfono de su casa y habla abiertamente de su artículo con su editor. Quizás no se le haya pasado por la cabeza que las personas más interesadas en mantener en secreto ese documento no tienen la capacidad de entrar a su correo electrónico, pero sí pueden intervenir fácilmente su teléfono.

Este es un ejemplo hipotético, pero se trata del tipo de error que cometen los periodistas regularmente cuando elaboran sus planes de seguridad. Algunas veces sentimos la necesidad de utilizar herramientas para protegernos de amenazas que en realidad no enfrentamos, e ignoramos riesgos que probablemente sean más peligrosos.

El creciente volumen de trabajo que los periodistas llevamos adelante en el ámbito digital hace que sea fundamental que protejamos nuestras actividades. En los viejos tiempos podíamos colocar nuestros documentos en una caja fuerte cerrada y conducir nuestras conversaciones cara a cara para evitar el espionaje.

Pero ya no.

Hoy hay toda una variedad de amenazas y cada una de estas requiere una medida de protección distinta. En el mapa de Periodistas en riesgo, que rastrea los ataques contra la prensa en México, hemos documentado muchos casos de hackeos, de ataques de denegación de servicio y de robos de computadoras y de dispositivos que pueden comprometer la información de un periodista. Esto sin mencionar que probablemente haya muchos casos de periodistas y editores que tienen sus teléfonos intervenidos sin saberlo.

Contar con un plan de seguridad digital hoy en día es esencial para los periodistas, pero las especificidades de dicho plan variarán según el caso, pues dependen de los riesgos particulares que pueda enfrentar cada persona. En los talleres que dirijo para periodistas mexicanos como parte de mi beca Knight he oído hablar mucho sobre las diferentes amenazas que enfrentan los periodistas en el mundo digital. Un aspecto importante de la capacitación es hacer que los participantes tengan en cuenta que las herramientas que son útiles para ellos pueden no ser las mejores para sus colegas.

Para formular tu plan personal de seguridad digital debes comenzar definiendo cuáles son los riesgos más probables. Para eso, necesitas saber quién o qué podría amenazarte, cuáles son sus recursos e intenciones, qué tan dispuestos están a atacarte y, finalmente, cuáles son tus vulnerabilidades y fortalezas.

Aquí hay cinco preguntas que te ayudarán a decidir qué herramientas o técnicas deberías emplear:

1. ¿Qué actividades o información necesito proteger?

Hay muchas actividades digitales que merecen protección, tales como tus comunicaciones (emails, mensajes de texto, llamadas telefónicas), tus espacios de almacenamiento (en una nube o en un dispositivo), tu registro de navegación en la web, tu actividad en las redes sociales, el almacenamiento de tus claves y las herramientas y dispositivos con función de localización que utilizas.

Para hacer que todas estas actividades sean más seguras debes tomar ciertas precauciones todo el tiempo: siempre utiliza un software de antivirus, claves fuertes y preferencias de privacidad estrictas. Esto te protegerá del 90% de lo que hagas online. Puedes utilizar otros métodos como, por ejemplo, una vía de comunicación o un lugar almacenamiento seguro para preservar cosas específicas como información sensible.

2. ¿Quién quiere atacarte?

La amenaza más inmediata para los periodistas proviene de sus fuentes o de los sujetos sobre quienes los periodistas informan, pero también puede tratarse de atacantes desconocidos que están interesados en sus actividades o en la información que poseen.

3. ¿Quién tiene tanto la intención como la habilidad para atacarte?

Una persona interesada en conocer las actividades digitales de un periodista podría tener la voluntad de obtener esa información, pero no ser capaz de conseguirla. A su vez, puede haber personas o entidades con grandes capacidades pero a las que podría no importarles lo que un periodista esté haciendo. Sin embargo, ten en cuenta que una persona con poca capacidad pero con una gran voluntad podría ver la manera de mejorar sus herramientas de hackeo o espionaje, o también alguien sin interés pero con una gran capacidad podría en el futuro desarrollar el deseo de entrometerse en la actividad digital de un periodista.

4. ¿Cuáles son tus vulnerabilidades? ¿Cómo estás interactuando en el mundo digital?

¿Qué servicio de correo electrónico utilizas y qué tan seguro es? ¿Guardas información en servicios codificados o en servicios de nube sin dispositivos sin seguridad? ¿La función GPS de tu teléfono está siempre activa de manera de que todos puedan saber dónde te encuentras? Ten en cuenta que la conveniencia de activar o no tu GPS depende de tu situación. La mayor parte del tiempo estarás más seguro si lo mantienes inactivo, pero en algunos casos, por ejemplo, si estás trabajando en un lugar peligroso, tu GPS puede contribuir a ubicarte si es que algo te ocurre y tus seres queridos necesitan buscarte.

¿Publicas información sobre tu vida privada en las redes sociales? En tal caso, ¿quién puede verla? ¿Qué tan protegidos están tus dispositivos móviles? Si alguien te robara el teléfono, ¿qué tan sencillo resultaría extraer información de él?

5. ¿Cuáles son tus fortalezas y qué herramientas estás usando para disminuir tus vulnerabilidades?

Conocer la amplia gama de herramientas de seguridad digital disponibles puede ayudar a los periodistas a convertir sus debilidades en fortalezas.

Hay docenas de herramientas disponibles para mejorar nuestra seguridad digital pero su éxito dependerá de que realmente estén acordes con nuestras necesidades, y el único modo de darse cuenta de esto es realizando una evaluación de riesgo personal para saber exactamente qué es lo que estamos buscando.

Imagen cortesía de Purple Slog, con licencia Creative Commons.

 

Tags: 

ESCRIBE UN COMENTARIO

Plain text

  • No se permiten etiquetas HTML.
  • Twitter message links are opened in new windows and rel="nofollow" is added.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
Please log in or register in order to comment this post.