¡La Seguridad Es Lo Primero!

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/Safety-cik-illustration.png


RESUMEN: Adoptaremos una serie de buenos hábitos para protegernos (tanto a nosotros como a las fuentes y el material) física, digital y psicológicamente, y para ser conscientes de los posibles riesgos.

La seguridad y el conocimiento de los riesgos potenciales son aspectos fundamentales de toda investigación. Al embarcarnos en una investigación, daremos siempre prioridad a la protección de nuestras fuentes y colaboradores, de la información que hemos recabado y de nosotros mismos.

Para ello, consideraremos la seguridad una parte fundamental de la mentalidad de la investigación que es necesario tener en cuenta y planear. Además, la seguridad es un factor que nos muestra cómo la huella física y digital de nuestros datos revela información a terceras personas. La seguridad no debe ser simplemente una lista de elementos que revisamos antes de comenzar la investigación. Esta forma de pensar conduce inevitablemente a una falsa sensación de seguridad.

En este capítulo nos centraremos en los principios y pasos fundamentales que hay que tener en consideración antes de comenzar la recogida, verificación y análisis pormenorizado (tanto online como offline) de la información. Este capítulo es el punto de partida de una serie de conductas y actitudes que pasarán a formar parte de nuestra «mentalidad investigadora» a medida que las adaptamos e integramos a nuestro contexto, estilo de trabajo y objetivos. Una vez dominado lo básico, se nos hará más sencillo avanzar y aplicar más técnicas y herramientas de seguridad en nuestro perfil investigador individual.

El principio de «no causar daño»

Siempre planearemos las acciones y la investigación de forma que aumente las consecuencias positivas y reduzca las posibles consecuencias negativas sobre las personas con las que trabajamos, los temas que investigamos y nosotros mismos, entre otros factores. Esto forma parte del principio de «no causar daño» que, como investigadores (o activistas, etc.), necesitamos aplicar en todo momento en nuestras evaluaciones y decisiones.

El principio de «no causar daño» procede del mundo de la ayuda e intervención humanitaria, pero es válido en cualquier área. Postula que todo comportamiento y toda acción siempre tienen algún tipo consecuencia, ya sea positiva, negativa o ambas. La idea es no causar más riesgos y perjuicios de los que había al principio.

En lo tocante a la seguridad, existe una fórmula muy sencilla que conviene recordar:

Acciones + Comportamiento = Consecuencias

Nos atendremos fielmente a ella al planear nuestro trabajo y al evaluar el próximo paso. Es una fórmula esencial que ayuda a analizar la repercusión de nuestro comportamiento y nuestras acciones en la seguridad y el bienestar de terceras personas, de la información recopilada y de nosotros mismos.

Más información sobre el Principio de No Dañar y las evaluaciones que pueden ayudarnos a planificar y llevar a cabo una investigación en el manual Holistic Security de Tactical Tech - «Security and the Do-Not-Harm approach» («La seguridad y el enfoque de «no dañar»», en español).

¿Qué proteger?

La pregunta más importante en materia de seguridad es: «¿qué proteger exactamente?»

La lista puede sintetizarse de la siguiente forma:

  • Contactos – Personas con las que entramos en contacto (fuentes, colaboradores, compañeros de trabajo, personas cercanas, etc.) y cuya información recabamos, utilizamos, almacenamos, etc.

  • Nosotros mismos – Es importante mantenernos a salvo y minimizar los riesgos y peligros que nos afectan.

  • Datos – Las personas desconocidas no deben tener acceso a la información que hemos recogido sin nuestro consentimiento o autorización. La información debe ser recuperable en caso de pérdida o robo.

El contexto lo es todo / No existe una talla única

Resulta útil concebir la seguridad como algo relacionado con el contexto específico de trabajo y con las tareas que pretendemos llevar a cabo. Por ejemplo, los riesgos de una búsqueda online, con técnicas como el google dorking (comandos de búsqueda avanzados), y de un estudio de campo son muy diferentes. Al mismo tiempo, no todos los estudios de campo entrañan los mismos riesgos. Todo se reduce a una serie de factores que se pueden leer en nuestra guía para los estudios de campo.

Al planear la seguridad de un proyecto, definiremos primero la función que desempeñamos nosotros mismos por medio de una serie de preguntas:

  • ¿Cuál es el tema de la investigación? ¿En quién se centra?

  • ¿Estamos investigando una página web?

  • ¿Estamos investigando una empresa?

  • ¿Vamos a realizar un estudio de campo?

  • ¿Vamos a llevar a cabo entrevistas?

La naturaleza de los objetivos es importante porque determina en gran medida los peligros con los que podemos encontrarnos. Abordar dichos problemas es decidir las medidas que tomaremos para protegernos a nosotros mismos y a las personas con las que entremos en contacto.

No es posible distinguir de un modo claro entre seguridad digital y física. El objetivo final es realizar el trabajo sin poner en peligro a nadie. La actividad digital puede fácilmente acarrear consecuencias físicas y viceversa. Por lo tanto, es necesario adoptar un enfoque holístico del tema y averiguar dónde y cuándo surgen los riesgos.

En resumen:

  • La seguridad se basa en la función que desempeñamos y en el contexto en el que la desempeñamos.

  • No es posible realizar una distinción tajante entre seguridad física y digital.

  • La seguridad no se puede abordar con independencia de las personas con las que trabajamos y nos relacionamos.

Evaluación y reducción de riesgos

Es vital definir los riesgos y posibles peligros asociados al tipo de investigación o actividad que vamos a llevar a cabo en un determinado contexto (online u offline, amistoso u hostil, etc.) y elaborar una lista de ellos antes de comenzar la investigación, así como repasarlos mientras la llevamos a cabo. Esto recibe el nombre de evaluación de riesgos y su propósito es tratar de disminuir los riesgos previstos tomando las medidas adecuadas. Por su parte, esta disminución se denomina reducción de riesgos.


Nota:

Cuanto más peligrosa sea la actividad, más exhaustivas deben ser la evaluación y la reducción de riesgos.

La evaluación y la reducción de riesgos son procedimientos comunes en muchas disciplinas que implican actividades online y offline, como por ejemplo la investigación científica, periodística o policial, o las misiones humanitarias.

Antes de empezar a trabajar nos aseguraremos de disponer de un plan de reducción de riesgos que especificará las formas de prevenir los problemas que puedan surgir, reaccionar ante ellos y resolverlos, y nos ayudará a gestionar los elementos señalados en la evaluación de riesgos.


Consejo:

Por lo general no existe una única plantilla de evaluación o reducción de riesgos, por lo que será necesario adaptar el proceso a nuestros propios métodos de investigación y al contexto, temas y fines de nuestra investigación. La intensidad y los tipos de riesgos y peligros son diferentes si el trabajo consiste en buscar en internet informes de ONG acerca de abusos de los derechos humanos por parte de las grandes empresas o realizar un estudio de campo con el fin de recoger datos y entrevistar a las personas afectadas. Igualmente, planificaremos riesgos muy distintos si lo que necesitamos es tomar fotografías en el ayuntamiento de un pueblo pacífico o en un lugar aislado a las afueras del mismo pueblo donde está en marcha una campaña de deforestación.

Estos ejemplos sirven para concluir que, cuanto más detallado sea el análisis de la situación concreta, mayor será la calidad de la evaluación y reducción de riesgos. Nuestra evaluación y planificación también variarán si trabajamos solos, en un grupo informal o formamos parte de una organización. Las organizaciones cuentan casi siempre con procedimientos estándar de planificación, actuación y comportamiento. El trabajo en solitario, por su parte, exige prestar especial atención a las evaluaciones y precauciones. Investigar en solitario no es recomendable. Colaborar con personas de confianza siempre da como resultado un mejor plan de reducción de riesgos.

El manual online «Holistic Security» de Tactical Tech trata este aspecto de la evaluación de riesgos desde una perspectiva más amplia del concepto de seguridad que incluye el bienestar físico y mental en el trabajo individual y de grupo. Para leer sobre la percepción y evaluación de riesgos y peligros consultar el capítulo Explore - Identifying and Analysing Threats (”Explorar: Identificar y analizar los riesgos”).

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/safety/threat-matrix.png

Imagen de la matriz de riesgos del manual «Holistic Security» de Tactical Tech. Fuente: https://holistic-security.tacticaltech.org/chapters/explore/2-8-identifying-and-analysing-threats.html. La idea es que los riesgos pueden percibirse y catalogarse según los siguientes parámetros: 1.- La posibilidad de que se materialicen. 2.- Sus consecuencias cuando y si se materializan. Posibilidad y consecuencias son conceptos útiles para definir un riesgo determinado: cuanto más alta sea la posibilidad o las consecuencias de un riesgo, más grave será el riesgo. Un riesgo es menor si es menos probable o acarrea consecuencias más leves. (Traducción de la imagen: Matriz de riesgos - Riesgo Bajo; Medio; Alto / Impacto Bajo —> Alto / Probabilidad - Probable; Improbable; Indefinido [hace falta más información antes de asignar una prioridad])

Existen muchos tipos de plantillas de evaluación y reducción de riesgos. Consultarlas nos ayudará a comprender mejor el proceso y decidir cuál es la más apropiada para nuestra situación específica.

A continuación se ofrecen una serie de sugerencias para comenzar. No obstante, es necesario ser conscientes de que cada artículo o guía está escrito desde un punto de vista específico o se dirige a un grupo particular, así que para aplicar sus principios y sugerencias a otros contextos se hace necesario extrapolar el vocabulario y las tareas específicas a las que hace referencia:

Con el fin de facilitar la planificación y teniendo en cuenta que es imposible anticipar todos los riesgos (recordemos que cada investigación es diferente), a continuación detallaremos una serie de medidas concretas para reducir riesgos potenciales tanto en el estudio de campo como en la investigación online. En cada capítulo de este Kit (desde Cómo investigar hasta Qué investigar), encontraremos información detallada sobre la evaluación y la reducción de riesgos y herramientas y métodos recomendados para situaciones concretas.

Seguridad digital

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/Safety-01-cik-illustration.png

Cuando hablamos de proteger la información y los datos, en realidad nos referimos a dos cosas diferentes:

  • Proteger nuestros datos de personas malintencionadas que puedan causar algún perjuicio o violación de la privacidad.

  • Proteger los datos y la información de manera que podamos recuperarlas en caso de que se dañe o se pierda.

La seguridad digital consiste en proteger nuestros datos. Estos datos pueden ser:

  • nuestra agenda de contactos

  • ubicación

  • contraseñas

  • hábitos digitales

Estos datos pueden estar disponibles en tus:

  • dispositivos

  • comunicaciones

  • cuentas en línea

  • tráfico de Internet

No olvidemos que la seguridad no consiste tan solo en herramientas. Por lo general, lo que nos pone en peligro no son las herramientas o dispositivos tecnológicos, sino nuestra conducta. Con frecuencia los seres humanos son el eslabón más débil de la cadena, e incluso si utilizamos las herramientas más sofisticadas, la fuga de información es siempre una posibilidad.

Al planificar la seguridad tendremos en cuenta factores como:

  • qué información compartimos,

  • cómo nos comunicamos,

  • dónde hacemos clic (phishing),

  • con quién compartimos información.

Hay que resaltar que la seguridad digital no consiste solo en lo que creemos que constituye un riesgo, sino en los pasos que tomamos para reducirlo. Por eso es buena idea concebir la seguridad como un deporte de equipo en el que cada miembro depende de los demás. Cuanto más conscientes seamos colectivamente de nuestros riesgos y vulnerabilidades, más eficaces serán las medidas que tomemos para su disminución.

Si se produce una fuga de información porque alguien accede bien nuestros dispositivos, bien a los de alguien que posee la misma información que nosotros, los riesgos son parecidos por mucho que por nuestra parte hayamos tomado todas las medidas posibles para protegerla. Por este motivo, es fundamental prestar atención al nivel de conciencia de seguridad digital de las personas, plataformas y servicios con los que interactuamos.


Nota:

La seguridad digital es a menudo un tema espinoso, pero es necesario que la gente con la que trabajamos tenga la misma noción que nosotros de lo que constituye una amenaza y disponga de un plan de contingencia en caso de peligro. Compartiremos nuestras planificaciones y evaluaciones de seguridad con nuestros colaboradores en una investigación y nos aseguraremos de que las fuentes sepan perfectamente a lo que se exponen.

Algunas medidas para proteger nuestras credenciales e información:

  • Utilizar contraseñas largas,

  • Utilizar la autenticación de doble factor,

  • Proteger las contraseñas con un administrador de contraseñas,

  • Instalar herramientas de recuperación de la información siempre que sea posible, como por ejemplo un e-mail de recuperación,

  • Realizar copias de seguridad,

  • Cifrar los datos,

  • El cifrado de extremo a extremo garantiza que el servidor no tenga acceso a la información,

  • Estar siempre al tanto de quién tiene acceso a nuestra información,

  • Evaluar las herramientas que usamos.

Criterios para la evaluación de una herramienta digital

Comprobar si la herramienta:

  • Es de código abierto (Open Source en inglés). ¿El código fuente (Source Code en inglés) es de acceso público? Incluso si no sabemos leer o evaluar código, el código abierto implica que un experto puede verificarlo y evaluarlo.

  • Consta de cifrado de extremo a extremo. Esto quiere decir que la información queda cifrada antes de enviarla al receptor, que es el único que puede descifrarla, servidor incluido.

  • No almacena datos innecesariamente. El riesgo de las herramientas que rastrean más datos de los necesarios para cumplir con su función es que pueden revelarlos en el futuro.

  • No filtra datos. Al operar con ella, la herramienta no proporciona inadvertidamente datos innecesarios a terceros.

  • No comparte datos. Hay herramientas y servicios que comparten o venden nuestros datos a terceros. La información al respecto se encuentra en las condiciones de uso o la política de datos de la aplicación o herramienta.

El término medio en la seguridad

Al decidirnos por una herramienta, a menudo hay que elegir entre lo útil, lo fácil de usar o lo seguro.

Aunque muchas herramientas se centran en el factor seguridad, sigue siendo necesario comparar lo seguro con lo funcional y lo útil. La clave es comprender el contexto en el que nos movemos y lo que ganamos o perdemos al elegir determinada herramienta. Es más importante identificar los puntos débiles que reforzar los fuertes. Lo normal es que quien quiere perjudicarnos nos ataque por los puntos débiles, por eso tiene sentido reforzarlos invirtiendo en seguridad y sacrificando la funcionalidad o la utilidad.

Por ejemplo, una herramienta con un alto nivel de seguridad quizá exija introducir la contraseña cada vez que la usemos, mientras otra nos ahorra el trabajo guardándola. En este caso habrá que ver si compensa usar directamente la aplicación sin contraseña, lo cual nos ahorra tiempo, pero nos arriesgamos a que alguien tenga acceso a la información en caso de pérdida o robo del dispositivo.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/safety/triangle.png Security Tradeoffs (El equilibrio para la seguridad): Seguridad, Funcionalidad, Usabilidad. / Imagen de Tactical Tech

Herramientas e investigación

Sean cuales sean, las herramientas que encuentran rastros siempre dejan rastro; en Internet todo es rastreable. Así que hay que comprender que en este tema el problema está en la configuración por defecto: siempre comprobaremos la configuración, leeremos minuciosamente los términos y condiciones de cualquier herramienta, y la probaremos antes de utilizarla.

Datos y dispositivos

Para garantizar la seguridad de nuestros datos y dispositivos, nos aseguraremos de que estén cifrados. Algunas prácticas y herramientas recomendables son:

  • Usar cifrado de disco completo (en inglés Full Disk Encryption): algunas herramientas de cifrado de disco duro y archivos son Bitlocker (para Windows), FileVault (Mac) y dm-crypt (Linux).

  • Almacenar los datos que guardamos en el dispositivo en contenedores de datos como VeraCrypt o Cryptomator.

  • Guardar copias de seguridad en la nube o discos duros externos para proteger la información en caso de pérdida.

Enviar datos

Utilizar servicios de envío de confianza como

Seguridad online

Buscar y recabar información en internet (datos de redes sociales, registros empresariales online, detalles de propiedad de dominios, historiales de páginas web, metadatos de imagines, etc.implica navegar por multitud de plataformas, herramientas y servicios. Algunos de ellos funcionan con el navegador Tor, que nos permite proteger nuestra privacidad hasta cierto punto. Otros, en cambio, no utilizan Tor, pero nos exigen registrarnos con nuestro nombre, dirección postal o de e-mail y otros datos personales. Dejar huellas digitales acarrea un mayor nivel de riesgo según nuestro contexto, el del equipo con el que trabajamos y el objeto de la investigación.

Metadatos – También llamados «datos sobre datos», es la información que describe las propiedades de un archivo, ya sea una imagen, un documento, un archivo de audio, un mapa, etc. Por ejemplo, el contenido de una imagen son los elementos visibles en ella, mientras que la fecha, la ubicación y la información del dispositivo con que se tomó la imagen constituyen sus metadatos.

Navegador Tor – Navegador que protege la privacidad de nuestra actividad en internet. Oculta nuestra identidad y protege nuestro tráfico en la web de muchas formas de vigilancia de internet. También se usa para sortear filtros de internet.


Nota:

Nos aseguraremos siempre de que cifrar información es legal en el lugar donde estamos investigando. En ciertos países se imponen restricciones al uso del cifrado, por lo que hacerlo puede entrañar un riesgo.

Estas sugerencias de seguridad digital son una serie de técnicas y herramientas cuya utilidad es proteger nuestra privacidad digital así como nuestros dispositivos e información.

Cuentas

Ciertos servicios online requieren que creemos una cuenta y un nombre de usuario, proporcionemos datos de pago y nos registremos con un e-mail válido o un perfil de redes sociales para acceder a sus plataformas. Existen diversas opciones para tratar de reducir la visibilidad:

  • Crear una dirección de e-mail más segura y compartimentada por medio de servicios como Tutanota o Protonmail.

  • Crear cuentas distintas de redes sociales que usaremos con los servicios que nos exigen nuestros datos, para compartimentar (es decir, separar) la labor investigadora de nuestra identidad personal online.

  • Crear una identidad «de usar y tirar» para una determinada investigación y deshacernos de ella una vez terminada. Esto es especialmente recomendable cuando se trabaja con material confidencial.

Seguridad sobre el terreno

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/Safety-02-cik-illustration.png

El estudio de campo conlleva más riesgo físico que el trabajo de escritorio. Viajar a lugares nuevos, hablar con la gente, realizar grabaciones o utilizar ciertos dispositivos son actividades que despiertan sospechas en ciertos contextos. Por eso la planificación, el diseño de una evaluación de riesgos y la consideración de las posibles consecuencias de lo que hacemos es vital incluso si estamos seguros de que nuestras actividades no acarrean grandes riesgos. No existen reglas fijas para la evaluación de riesgos, pero sí es importante tener un plan definido claramente de antemano y saber quiénes son nuestros contactos importantes y qué individuos u organizaciones pueden proporcionarnos asistencia en el terreno.

A continuación, una serie de aspectos esenciales al evaluar nuestra situación:

  • Si la actividad implica entrevistar a fuentes confidenciales o vulnerables, especificaremos en la evaluación los riesgos a los que se exponen. Discutiremos con las fuentes cualquier peligro potencial.

  • Pondremos atención al orden en que reunimos la información, a las personas con la que la compartimos, a cuándo y dónde fijamos los encuentros con ellas y a dónde y cómo almacenamos la información recopilada. Comenzaremos con una investigación de antecedentes y con las entrevistas menos arriesgadas o con el trabajo de campo, y avanzaremos a medida que reunimos más información, y siempre reevaluando los riesgos.

  • Tendremos cuidado de no divulgar información confidencial o delicada sobre el objeto de la investigación o las fuentes. Hacerlo puede ponernos en peligro a nosotros mismos y a nuestros colaboradores, según el contexto y el objeto de la investigación.


Nota:

El riesgo se hereda. Alguien cuyo trabajo entraña poco o ningún riesgo (quizá porque vive y trabaja en una zona segura) pero que realiza una entrevista a una persona que corre graves riesgos (porque vive en una zona peligrosa o está sometida a presiones), hereda dichos riesgos. El nivel de peligro aumentará durante el periodo de tiempo anterior y posterior a la entrevista. Si entrevistamos a alguien para un reportaje o un artículo, debemos esperar que nuestro nivel de peligro aumentará cuando se publique. Al investigar a individuos influyentes y poderosos, debemos estar preparados para que los riesgos aumenten si se dan cuenta de que se encuentran bajo escrutinio.

Por otra parte, la otra persona hereda nuestro nivel de peligro tanto como nosotros el suyo. Trabajar en una zona de bajo riesgo o tener un nivel personal de peligro bajo no implica que nuestra presencia no conlleve riesgos para los demás. Muy al contrario; podemos contribuir al incremento de los riesgos que corren las personas con las que interactuamos. Esto sucede cuando nuestro comportamiento habitual en zonas de bajo riesgo resulta peligroso en otros lugares. Acciones sencillas y normales como usar un teléfono móvil en una red de telefonía móvil son seguras y no preocupan a nadie en una zona de bajo riesgo, pero en una zona de alto riesgo es muy posible que comprometan a alguien. Por eso, el mero hecho de no ser capaces de reconocer el contexto de las personas con las que interactuamos las pone en peligro.

Mantener segura nuestra ubicación

Muchas apps comunes, como Google Maps o WhatsApp, nos permiten compartir nuestra ubicación en tiempo real con personas específicas durante un período de tiempo limitado. Esta función es potencialmente útil como medida de seguridad en el trabajo de campo porque permite que un colega o persona de confianza sepa dónde nos encontramos.

Por otra parte, compartir la ubicación en tiempo real supone un riesgo si terceras partes interesadas en nuestro paradero acceden a los datos que compartimos. Si investigamos temas delicados o sospechamos que nos están vigilando, no compartiremos o almacenaremos nuestra ubicación sin usar algún sistema de cifrado.

En ese caso buscaremos formas alternativas de rastreo de nuestros movimientos diarios durante la investigación, como por ejemplo marcar lugares y detalles de forma manual o utilizar un mapa tradicional. En muchos casos lo más prudente es deshabilitar las funciones de compartir ubicación del teléfono móvil y demás dispositivos con función de rastreo. Para ello, buscaremos la sección de «Ajustes de ubicación» de la mayoría de los smartphones.

Recordemos que las amenazas y los puntos débiles digitales están directamente relacionados con nuestra seguridad física y afectan también a cualquier persona que esté en contacto con nosotros.


Nota:

Los metadatos de las imágenes pueden revelar más información de la que deseamos. Es posible que alguien los use para localizar en internet otras imágenes que nosotros u otras personas hayamos tomado con la misma cámara, o averigüe nuestra dirección si dichas imágenes se tomaron en casa. Aunque deseemos conservar la información acerca de la ubicación de las imágenes como parte de la investigación, especialmente en la fase de trabajo de campo, debemos ser precavidos en lo tocante al lugar y la forma en que compartimos las imágenes y otros datos relacionados con la ubicación de la información recogida.

Para más información sobre metadatos, seguridad y métodos de investigación, consultar:

Para una panorámica general de las acciones y riesgos relacionados durante un estudio de campo, consultar la sección de «En el terreno, lejos de la pantalla», de nuestro Kit.

Otros factores relevantes

En algún momento nos hallaremos en situaciones en las que nuestro género percibido, raza, religión o cualquier otra característica afectarán a nuestra seguridad, a cómo llevamos a cabo el trabajo, a cómo los demás nos aceptan o al trato que nos dan. Para evitar reacciones inesperadas y no deseadas debemos ser conscientes de ello y marcar límites claros desde el principio. Investigaremos el lugar, la cultura, las creencias y las convenciones sociales de los lugares, sociedades y personas con las que planeamos interactuar.

Visitar las secciones de ¡La seguridad es lo primero! del Kit online para obtener consejos detallados que aplicar a cada contexto de investigación: https://kit.exposingtheinvisible.org/es


Publicado en agosto de 2020 / actualizado en noviembre de 2021

Fuentes y bibliografía

Guías y artículos

  • Así Que Necesitas Hacer Una Videollamada, de Derechos Digitales. Breve guía en español sobre cómo elegir las mejores herramientas de videoconferencia según nuestras necesidades y nivel de peligro.

  • Data Detox Kit de Tactical Tech – Guía online paso a paso y materiales interactivos que nos ayudan a borrar nuestro rastro en internet y a ser más conscientes en nuestra práctica online (ver los factores esenciales de la privacidad aquí: https://datadetoxkit.org/ee/privacy/essentials/).

  • [Digital Security Checklist](https://brianlovin.com/security – Útil lista de herramientas para mantener la seguridad online (navegación, comunicaciones, almacenar y compartir datos, etc.).

  • Guía sobre herramientas seguras para conferencias y chats grupales –, de Frontline Defenders.

  • Holistic Security, de Tactical Tech – Herramienta de seguridad y físico y digital al investigar en acción.

  • Ononymous, de Tactical Tech.– Vídeos y recursos de seguridad para principiantes.

  • Security in a Box, de Tactical Tech (en varios idiomas). – Guías y recomendaciones sobre herramientas y prácticas para mantener la seguridad online (excepto en las secciones etiquetadas como «desactualizadas»).

  • Surveillance Self-Defense – de la Electronic Frontier Foundation (EFF): conceptos básicos sobre cómo funciona la vigilancia digital invasiva y consejos, herramientas y tutoriales para comunicaciones en línea más seguras.

  • La Tecnología es Estúpida, de Tactical Tech – Texto sobre seguridad y ética en la elección de software.

  • What to Do When Authorities Raid Your Home por Julia Krasnikova, 22 de abril de 2021, para GIJN. – Pasos prácticos recomendados por los periodistas de investigación más famosos del mundo.

Herramientas y bases de datos

Navegadores y buscadores

  • TOR browser - Para navegar por internet de forma privada.

  • Brave browser - Navegador que respeta la privacidad y bloquea los rastreadores o trackers.

  • DuckDuckGo - Buscador que no rastrea ni conserva un historial de nuestras búsquedas.

  • Searx - Searx Buscador que respeta la privacidad.

  • Https everywhere - Extensión de Firefox, Chrome y Opera que cifra nuestras comunicaciones con las páginas web importantes e incrementa la seguridad de nuestra navegación.

  • PrivacyBadger - Extensión que bloquea los rastreadores invisibles con los que interactuamos en la web.

VPN - Virtual Private Network (Red privada virtual)

  • Safety Detectives - Sitio web al que acudir antes de optar por una VPN que afirma no mantener un registro de nuestro tráfico.

  • ¡! Es importante evitar la mayoría de las VPN gratuitas porque a menudo financian su funcionamiento vendiendo los datos de su registro (registros de los sitios web visitados por los usuarios mediante la VPN). Sin embargo, existen algunas compañías de VPN fiables, como por ejemplo: Bitmask, Riseup VPN, PsIPhon, Lantern, ProtonVPN.

Cifrado de discos y archivos

  • VeraCrypt - Software de código abierto y gratuito de cifrado de discos para Windows, Mac OSX y Linux.

  • Cryptomator - Herramienta de cifrado de código abierto para uso exclusivamente online. Cifra datos y, una vez protegidos, nos permite subirlos a la nube o almacenarlos en una unidad USB, etc.

Cifrado de Email

  • GPG - Para cifrado de e-mail.

  • Mailvelope - Extensión de navegador que se puede usar con Firefox or Chrome y cifra los e-mails de manera segura con PGP / Pretty Good Privacy.

  • Thunderbird - Servicio de correo electrónico gratuito que se usa con un complemento llamado Enigmail y ofrece integración PGPA continua. Password managers

  • KeepasXC - Gestor de almacenamiento seguro de contraseñas offline.

  • LastPass - Para la administración segura de contraseñas online.

  • Firefox Lockwise - Para la administración segura de contraseñas online.

Comunicaciones

  • Signal - Aplicación de comunicación cifrada para teléfono y ordenador de sobremesa.

  • WIRE - Aplicación gratuita de comunicación cifrada para dispositivos Android y iPhones, disponible también para ordenadores de sobremesa.

Otros

  • What is My IP Address - Muestra nuestra dirección IP, ubicación y otros datos tal y como los ven las páginas web que visitamos y nos permite también obtener detalles de otras personas por su dirección IP.

  • MyLocation - Parecido al anterior, es útil en el rastreo de direcciones IP.

  • Panopticlick - Muestra la rastreabilidad de nuestro navegador, así como nuestras vulnerabilidades para que tomemos mejores medidas de seguridad.

  • Lightbeam - Extensión de Mozilla Firefox que nos permite ver los sitios y rastreadores externos con los que interactuamos cuando estamos en la web.

  • Have I Been Pwned - Muestra si nos han hackeado la contraseña dele-mail y de otros servicios protegidos por contraseña, así como cuáles son nuestras vulnerabilidades.

  • How Secure is My Password - Web que nos permite probar la eficacia de una contraseña y nos muestra si es fácil o difícil de hackear. Atención: no usar contraseñas reales.

Glosario

term-fde

Cifrado de disco completo – Proceso por el cual ciframos nuestros discos duros completamente, no solo una parte de ellos, de modo que la información almacenada en ellos no sea accesible sin un descifrado previo.

term-open-source

Código abierto (Open source) – Cuando el «código» o instrucciones que constituyen un programa están disponibles para su lectura.

term-source-code

Código Fuente (Source code) – Las instrucciones de funcionamiento de un programa de un dispositivo que están en un formato legible para el ser humano.

term-metadata

Metadata – También llamados «datos sobre datos», es la información que describe las propiedades de un archivo, ya sea una imagen, un documento, un archivo de audio, un mapa, etc. Por ejemplo, el contenido de una imagen son los elementos visibles en ella, mientras que la fecha, la ubicación y la información del dispositivo con que se tomó la imagen constituyen sus metadatos.

term-tor-browser

Navegador Tor – Navegador que protege la privacidad de nuestra actividad en internet. Oculta nuestra identidad y protege nuestro tráfico en la web de muchas formas de vigilancia de internet. También se usa para sortear filtros de internet.