SlideShare a Scribd company logo
1 of 4
Download to read offline
En primer lugar la
responsabilidad
de la seguridad
digital recae en
los usuarios
Internet es una herramienta potencial para la defensa y
promoción de los derechos humanos, su uso ha permitido a
los activistas y defensores ampliar sus redes de divulgación,
su interacción con las personas y establecer contactos con
aliados, todo esto a bajos costos; pero pocas veces se con-
sideran los riesgos o implicaciones que pueden suscitar
estas nuevas plataformas.
La seguridad digital es un proceso que se basa en la
creación de distintas capas de protección alrededor de los
equipos y la información, de tal forma que se construyan
barreras de seguridad exhaustiva.
El primer paso a seguir es evaluar las amenazas potenciales
y debilidades para diseñar a partir de este conocimiento los
planes de acción adecuados según las necesidades particu-
lares, de tal forma que se empleen las herramientas precisas
para hacerle frente a los ataques que se puedan suscitar.
Esta guía presenta un conjunto de recomendaciones para
un uso seguro de Internet, no pretendemos presentar todas
las soluciones posibles para los diferentes problemas que se
pueden presentar en el uso de estas tecnologías; sólo que-
remos fortalecer las capacidades de protección digital de
los defensores y organizaciones de derechos humanos, así
como ampliar las destrezas en el proceso de identificación
de las amenazas en estas plataformas y las acciones inme-
diatas a llevar a cabo en situaciones concretas.
El tema de la seguridad digital se re-
fiere principalmente a la seguridad
de la información que debe ser pro-
tegida para evitar que sea robada,
dañada, comprometida o restringida,
Internet ha ampliado las capacidades
de las organizaciones defensoras de
derechos humanos a adquirir una voz global ofreciendo
oportunidades para acceder y difundir información. Sin em-
bargo, cada vez más los gobiernos restrictivos y empresas
desarrollan mecanismos para restringir la información y
“hackear”sistemas informáticos para causar daño.
La seguridad digital perfecta casi nunca se alcanza pero es
posible fortalecerla con algunas prácticas sencillas que si
se implementan continuamente mejorarán la protección de
la información sensible y se evitará poner en riesgo a las víc-
timas así como a los defensores que trabajan para ellos.
Algunas preguntas a formularse para elaborar
un plan de acción:
• ¿Dónde están almacenados los datos?
Conocer el lugar y/o dispositivos en los cuales se tiene
almacenada la información y los archivos, así como las
copias de seguridad y respaldo de los archivos.
• ¿Quién conoce su contraseña?
Es importante no revelar la contraseña a ninguna persona
porque intrusos podrían acceder a ella y destruir archivos e
información sensible.
• ¿Quién puede acceder a su computador?
Conocer las personas que pueden acceder a su computa-
dor, y asegurarse que los responsables de esos equipos los
apaguen al finalizar la jornada de trabajo o al alejarse por
largos períodos de tiempo. Esto permitirá que las contrase-
ñas de BIOS o Windows formen una barrera de protección
adicional y al mismo tiempo evita que virus informáticos ac-
túen durante la noche.
• ¿Quién es el remitente de sus mensajes de correo
electrónico?
Si al recibir un correo electrónico o algún enlace desco-
noce al remitente, elimínelo inmediatamente y evite abrirlo
porque estos archivos pueden contener virus informáticos
que podrían afectar su equipo y destruir su información.
La seguridad digital recae en primer lugar
en los usuarios
Conocimiento mínimo sobre el funciona-
miento de los computadores y sus programas
Ser conscientes de las capacidades y
debilidades en materia de seguridad digital
1
2
3
Las primeras vulneraciones de la seguridad digital se
pueden originar a través de correos electrónicos infectados
y/o programas maliciosos. En los casos de usurpación de
identidad y“hackeo”en Venezuela se detectó que los signos
de los ataques tuvieron su origen en:
1- Uso de contraseñas débiles en computadores y servicios
de internet
2- Los ataques se inician a través de cuentas de correos elec-
trónicos
3- La ausencia de uso de Anti malware
Por tal razón, es necesario iniciar el proceso de protección
digital mediante la protección de los equipos de trabajo de
los defensores, ante posibles vulneraciones en la seguridad,
así como filtraciones a sus sistemas de correo.
Guía de seguridad digital para activistas
y defensores de derechos humanos
Guía de Seguridad Digital - Espacio Público
Es fundamental:
Usar contraseñas fuertes mediante la combinación de
números, letras mayúsculas- minúsculas y caracteres
especiales (# ”= @)
Usar un protocolo de seguridad de Wifi WPA2
No usar Wifi abiertas o cibercafés para revisar correos
electrónicos
Disponer de dos correos electrónicos personales, para
aplicaciones y suscripciones, y otro para compartir con
conocidos
1- Proteger tu computadora de software malicioso
(malware) y piratas informáticos (hackers)
Es importante garantizar que tu computadora no sea vul-
nerable a los ataques de hacker ni esté infectada por soft-
ware malicioso como virus y software espías.
Los virus pueden dañar o infectar tu computadora y tus
documentos, incluso los discos externos. Además, pueden
tomar control de ella e infectar a otras computadoras.
Por otra parte, los software espías son la clase de software
malicioso (malware) que pueden rastrear el trabajo que se
realiza en tanto en la computadora como en Internet, enviar
esa información a terceros no autorizados, así como regis-
trar las palabras que empleas en el teclado, páginas web
que visitas y programas que ejecutas.
Recomendaciones
• Ser cuidadoso al abrir archivos adjuntos en correo electrónico
• Considerarlosriesgosalabrirarchivosendispositivosextraíbles
• Deshabilitar la opción “Reproducción Automática” de tu
sistema operativo
• Nunca aceptes ni ejecutes programas si vienen de un sitio
web que no conoces o en el cual no confías
• Mantenerse alerta cuando se navegue en sitios web
• Instalar antivirus gratuitos y originales en los equipos
2- Crear y mantener contraseñas seguras
La creación de contraseñas seguras, representa un reto para
algunas personas porque no solo de-
ben ser fuertes sino también fáciles
de recordar, y al mismo tiempo es
necesario incorporar números, letras
en mayúsculas y minúsculas, y carac-
teres especiales.
Elementos de una contraseña fuerte
• Debe ser compleja al incluir
números, caracteres especiales y
letras en mayúsculas y minúsculas
Una contraseña
fuerte propor-
ciona la primera,
y a veces la única,
barrera entre tu
información y
cualquiera que
pudiera leerla,
copiarla, modifi-
carla o destruirla
sin permiso.
• Debe ser larga, aproximadamente 10 caracteres
• Debe ser práctica para que sea fácil de recordar
• No debe estar relacionada a nivel personal
• Debe mantenerse en secreto
• Cambiar su contraseña cada 3-6 meses
Un recurso útil para recordar las contraseñas
Una solución sencilla para elaborar contraseñas seguras
y fáciles de recordar consiste en asociar un tópico de re-
ferencia que signifique algo para la persona que lo crea, y
transformarlo de tal manera que incluya números y letras,
por ejemplo:
• Seleccionar el título de un libro, diremos que es El Principito
• Luego transformaremos el título para incluir números y letras
• Una recomendación sería convertir las letras en números
similares ( la letra i se parece a un 1, la o a un 0 -cero- la A a
un 4, la E en un 3, entre otras)
• Nuestra contraseña final sería 3lpr1nc1p1t0
Otro mecanismo recomendado es emplear herramientas
digitales de gestión de contraseñas, entre ellas, se encuen-
tra Lastpass y KeePass, sistemas que te permiten generar
contraseñas aleatorias y complejas para cada aplicación o
herramienta que utilices en Internet.
Al utilizar este método es importante crear una contraseña
sólida porque será la barrera principal para evitar que intru-
sos accedan a la caja fuerte con tus claves de acceso a las
distintas plataformas digitales.
Lastpass
Es un manejador de contraseñas que permite generar con-
traseñas aleatorias, compartirlas con terceros y crear no-
tas seguras mediante el uso de sistema cifrado de la infor-
mación.
Pasos para su uso
• El usuario necesita ingresar a www.lastpass.com
• Descargar el programa e instalarlo
• Seleccionar el idioma de preferencia
• Seguir las instrucciones, en primer lugar le dará la bienveni-
da a la aplicación y le preguntará si desea instalar los comple-
tos para los navegadores (opción útil para uso cotidiano)
• Seleccionar la opción para crear una cuenta en Lastpass
• Colocar el correo electrónico de su preferencia
• Crear una contraseña maestra que será su llave principal
para el manejo de sus otras contraseñas, por lo tanto debe
ser suficientemente segura pues será la primera puerta de
entrada a su caja fuerte. Y para finalizar deberá proporcio-
nar algún recordatorio de su contraseña maestra que le será
útil en caso de que olvide.
Guía de Seguridad Digital - Espacio Público
• Aceptar los términos y condiciones para finalizar el proce-
so de creación de la cuenta.
Uso cotidiano
Una vez instalado Lastpass usted deberá ingresar a cada
uno de los servicios y aplicaciones que desea guardar.
En la esquina superior de su navegador se mostrará un
botón con el ícono de Lastpass, mediante el cual podrá
acceder a su caja fuerte, crear y compartir contraseñas alea-
torias, así como gestionar los distintos perfiles de usuarios
según el criterio de organización.
3- Cifrar los archivos
Otra barrera de protección para tus archivos y tu infor-
mación es el cifrado de los archivos, que consiste en hac-
erlos ilegibles a cualquier persona que no sea su dueño, o
se pueden esconder dichos archivos confiando en que el
intruso no será capaz de acceder a la información sensible.
Al momento de cifrar los contenidos se ha de considerar que
algunas veces implementar esta herramienta puede activar
las alarmas de gobiernos represivos, por lo cual se debe ser
muy cuidadoso al momento de usarlo.
¿Por qué cifrar archivos?
Fortalece el sistema de seguridad porque la información
se encuentra en una especie de caja fuerte, a la cual solo
aquellos que tengan la combinación exacta pueden acce-
der. Una herramienta recomendada es True Crypt.
Qué es True Crypt y cómo usarlo
Es un programa libre que mantiene tus archivos en secreto
y protegidos mediante contraseña, la cual es asignada por
el usuario, y solo mediante ella se puede acceder. Funciona
como un caja fuerte, si se pierde la contraseña será impo-
sible acceder a la información.
True Crypt posee niveles de uso según el usuario, que abar-
ca desde principiantes hasta avanzados. En cada una de las
categorías de protección ofrece volumen oculto y volumen
común; ambos mantendrán confidencial tu información.
El volumen oculto permite esconder tu información impor-
tante detrás de otros archivos menos sensibles, incluso si
tuvieses que revelar el volumen de True Crypt.
El programa se puede descargar en la página
www.truecrypt.org.
4. Destruir datos sensibles
Cuando se borra un archivo en Windows, la información
permanece en el disco duro incluso al vaciar la papelera de
reciclaje, por lo cual es posible ser recuperada con las her-
ramientas y programas adecuados.
Así para garantizar que la información borrada caiga en las
manos equivocadas, es necesario destruir de forma segura y
permanente estos archivos con programas como Eraser, es
un programa de borrado seguro de código abierto.
Eraser permite eliminar permanentemente los archivos, ya
sea seleccionando solo el archivo, el contenido de la pape-
lera de reciclaje o borrando todo el contenido no asignado
en la unidad.
Otra práctica recomendada es eliminar el historial de nave-
gación y archivos temporales con herramientas como
Ccleaner (www.piriform.com/ccleaner) que permite borrar
el rastro que se produce mientras se visitan diferentes sitios
web.
Borrar constantemente el historial de navegación
Eliminar la información sensible en los distintos dis-
positivos de almacenamientos
Eliminar permanentemente los datos de viejos disco
duros antes de regalarlos
Destruir respaldos obsoletos
5- Evadir la censura
Actualmente, gobiernos y empresas han desarrollado soft-
ware para evitar que los usuarios accedan a ciertos sitios
web y servicios de Internet, mediante la aplicación de filtros
para bloquear las direcciones IP, elaborando listas negras de
dominios, entre otros mecanismos.
Sin embargo, es posible evadir estos mecanismos mediante
computadores intermediarias fuera del país, que son cono-
cidas como proxies.
Lo primero a conocer es cómo funciona la conexión a In-
ternet que se realiza típicamente a través del Proveedor de
Servicio de Internet (ISP), este le asigna a tu computadora
una dirección IP, la cual puede ser utilizada por los servicios
de Internet para identificarte y enviarte información. Con la
dirección IP es posible identificar la ciudad en la que te en-
cuentres.
Cuando se visualiza una página web, el proceso que ocurre
es que le muestras la dirección IP a tu proveedor de Servicio
de Internet y le solicitas que se conecte con el Proveedor
de servicio de Internet del servidor web. En los países con
censura en Internet, primero se consultará si el sitio web al
que deseas acceder no se encuentra en la lista de sitios web
prohibidos antes de decidir si te deja acceder o no.
Este bloqueo puede ser evadido mediante servidores
proxies seguros, que proporcionan un desvío para buscar
las páginas web solicitadas y enviártelas; esto es posible
porque provienen de un país en el cual no se filtra el Inter-
net. Entonces, para tu Proveedor de Servicio de Internet
aparecerás comunicándote con una computadora descono-
cida en algún lugar de Internet.
Guía de Seguridad Digital - Espacio Público
El programa recomendado para lograr la evasión y propor-
cionar anonimato es Tor (https://www.torproject.org/), el
que primero deberás instalar y luego, cada vez que te co-
nectes a su red, seleccionarás una ruta aleatoria a través de
sus proxies seguros. Con esto se garantiza que ni tu Prove-
edor de Servicio de Internet ni los mismos proxies conozcan
tu dirección IP o la ubicación de los servicios de Internet que
solicitas.
Recomendaciones finales
• Activar la clave de verificación de dos pasos de platafor-
mas como gmail, dropbox, facebook
• Usar VoIP (Voz sobre Protocolo de Internet) como Skype
• Realizar respaldos continuos de la información
• Emplear códigos de bloqueo para el teléfono móvil y nun-
ca dejarlo sin atención
• Eliminar el historial y los archivos temporales con pro-
gramas como ccleaner
• Descargar los programas desde los sitios web de sus cre-
adores
Verificación de dos pasos
Es una segunda capa de protección de la información que
posees en los servicios de Internet (Gmail, Facebook y Drop-
box, por mencionar algunos) compuesta por dos factores
claves: información que conoces(contraseña) e información
que tienes en tu poder (código de verificación en tu celular).
Este nuevo paso garantiza que si terceras personas no au-
torizadas desean ingresar a tu cuenta de correo electrónico,
necesitarán la contraseña y además un código que te pro-
porcionará el servicio de Internet de manera aleatoria en
tu celular, mediante una llamada, sms o tarjeta de códigos
adicionales.
Referencias
• Security in box. Tactical Technology Collective and Front
Line. Consultado en: https://security.ngoinabox.org/es
• Seguridad Digital y privacidad digital para los defensores
de Derechos Humanos. Front Line. Consultado en http://
www.frontlinedefenders.org/es/digital-security
• Buenas prácticas para la distribución y publicación de in-
formación sensible en Internet. Rafael Nuñez. Consultado
en http://www.slideshare.net/espaciopublico/buenas-
prcticas-para-la-distribucin-y-publicacin-de-informacin-
sensible?from=ss_embed
A. C. Espacio Público
www.espaciopublico.org
Espacio Público
@espaciopublico

More Related Content

What's hot (20)

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar to Guía de seguridad digital para activistas y defensores

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 

Similar to Guía de seguridad digital para activistas y defensores (20)

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Tico
TicoTico
Tico
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

More from Espacio Público

Informe Acceso a la Información Pública (AIP): Enero - junio 2023
Informe Acceso a la Información Pública (AIP): Enero - junio 2023Informe Acceso a la Información Pública (AIP): Enero - junio 2023
Informe Acceso a la Información Pública (AIP): Enero - junio 2023Espacio Público
 
Detrás de cámaras de una unidad de fact-checking
Detrás de cámaras de una unidad de fact-checkingDetrás de cámaras de una unidad de fact-checking
Detrás de cámaras de una unidad de fact-checkingEspacio Público
 
Retos del periodismo de soluciones
Retos del periodismo de solucionesRetos del periodismo de soluciones
Retos del periodismo de solucionesEspacio Público
 
Alzar la voz por Pedro, es alzar la voz por todos
Alzar la voz por Pedro, es alzar la voz por todosAlzar la voz por Pedro, es alzar la voz por todos
Alzar la voz por Pedro, es alzar la voz por todosEspacio Público
 
Resolucion 17 2019 - mc-250-19 ve
Resolucion 17 2019 - mc-250-19 veResolucion 17 2019 - mc-250-19 ve
Resolucion 17 2019 - mc-250-19 veEspacio Público
 
Folleto para imprimir: 3D en Derechos Humanos
Folleto para imprimir: 3D en Derechos HumanosFolleto para imprimir: 3D en Derechos Humanos
Folleto para imprimir: 3D en Derechos HumanosEspacio Público
 
Pronunciamiento de ONG sobre el papel de la ONU en Venezuela
Pronunciamiento de ONG sobre el papel de la ONU en VenezuelaPronunciamiento de ONG sobre el papel de la ONU en Venezuela
Pronunciamiento de ONG sobre el papel de la ONU en VenezuelaEspacio Público
 
Anteproyecto de Ley: Control del ciberespacio en Venezuela
Anteproyecto de Ley: Control del ciberespacio en VenezuelaAnteproyecto de Ley: Control del ciberespacio en Venezuela
Anteproyecto de Ley: Control del ciberespacio en VenezuelaEspacio Público
 
Respuesta Ministerio de Electricidad
Respuesta Ministerio de ElectricidadRespuesta Ministerio de Electricidad
Respuesta Ministerio de ElectricidadEspacio Público
 
Llamamiento urgente de la ONU al Estado Venezolano por el caso Pedro Jaimes
Llamamiento urgente de la ONU al Estado Venezolano por el caso Pedro JaimesLlamamiento urgente de la ONU al Estado Venezolano por el caso Pedro Jaimes
Llamamiento urgente de la ONU al Estado Venezolano por el caso Pedro JaimesEspacio Público
 
Reporte Zulia EHC - Derecho a la salud
Reporte Zulia EHC - Derecho a la salud Reporte Zulia EHC - Derecho a la salud
Reporte Zulia EHC - Derecho a la salud Espacio Público
 
Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...
Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...
Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...Espacio Público
 
Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...
Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...
Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...Espacio Público
 
Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...
Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...
Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...Espacio Público
 
Peticiones de información al CNE sobre el REP
Peticiones de información al CNE sobre el REPPeticiones de información al CNE sobre el REP
Peticiones de información al CNE sobre el REPEspacio Público
 
Sentencia número N° 01534 de fecha 15 de diciembre de 2016.
Sentencia número N° 01534 de fecha 15 de diciembre de 2016.Sentencia número N° 01534 de fecha 15 de diciembre de 2016.
Sentencia número N° 01534 de fecha 15 de diciembre de 2016.Espacio Público
 
Insistencia petición de información MPPPI (agosto 2016)
Insistencia petición de información MPPPI (agosto 2016)Insistencia petición de información MPPPI (agosto 2016)
Insistencia petición de información MPPPI (agosto 2016)Espacio Público
 
Petición de información al MPPPI (junio 2016)
Petición de información al MPPPI (junio 2016)Petición de información al MPPPI (junio 2016)
Petición de información al MPPPI (junio 2016)Espacio Público
 

More from Espacio Público (20)

Informe Acceso a la Información Pública (AIP): Enero - junio 2023
Informe Acceso a la Información Pública (AIP): Enero - junio 2023Informe Acceso a la Información Pública (AIP): Enero - junio 2023
Informe Acceso a la Información Pública (AIP): Enero - junio 2023
 
La opacidad es la regla
La opacidad es la reglaLa opacidad es la regla
La opacidad es la regla
 
Detrás de cámaras de una unidad de fact-checking
Detrás de cámaras de una unidad de fact-checkingDetrás de cámaras de una unidad de fact-checking
Detrás de cámaras de una unidad de fact-checking
 
Retos del periodismo de soluciones
Retos del periodismo de solucionesRetos del periodismo de soluciones
Retos del periodismo de soluciones
 
Periodismo de soluciones
Periodismo de solucionesPeriodismo de soluciones
Periodismo de soluciones
 
Alzar la voz por Pedro, es alzar la voz por todos
Alzar la voz por Pedro, es alzar la voz por todosAlzar la voz por Pedro, es alzar la voz por todos
Alzar la voz por Pedro, es alzar la voz por todos
 
Resolucion 17 2019 - mc-250-19 ve
Resolucion 17 2019 - mc-250-19 veResolucion 17 2019 - mc-250-19 ve
Resolucion 17 2019 - mc-250-19 ve
 
Folleto para imprimir: 3D en Derechos Humanos
Folleto para imprimir: 3D en Derechos HumanosFolleto para imprimir: 3D en Derechos Humanos
Folleto para imprimir: 3D en Derechos Humanos
 
Pronunciamiento de ONG sobre el papel de la ONU en Venezuela
Pronunciamiento de ONG sobre el papel de la ONU en VenezuelaPronunciamiento de ONG sobre el papel de la ONU en Venezuela
Pronunciamiento de ONG sobre el papel de la ONU en Venezuela
 
Anteproyecto de Ley: Control del ciberespacio en Venezuela
Anteproyecto de Ley: Control del ciberespacio en VenezuelaAnteproyecto de Ley: Control del ciberespacio en Venezuela
Anteproyecto de Ley: Control del ciberespacio en Venezuela
 
Respuesta Ministerio de Electricidad
Respuesta Ministerio de ElectricidadRespuesta Ministerio de Electricidad
Respuesta Ministerio de Electricidad
 
Llamamiento urgente de la ONU al Estado Venezolano por el caso Pedro Jaimes
Llamamiento urgente de la ONU al Estado Venezolano por el caso Pedro JaimesLlamamiento urgente de la ONU al Estado Venezolano por el caso Pedro Jaimes
Llamamiento urgente de la ONU al Estado Venezolano por el caso Pedro Jaimes
 
Reporte Zulia EHC - Derecho a la salud
Reporte Zulia EHC - Derecho a la salud Reporte Zulia EHC - Derecho a la salud
Reporte Zulia EHC - Derecho a la salud
 
Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...
Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...
Desapariciones forzadas en Venezuela - Espacio Público, UCAB, HRC Texas Unive...
 
Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...
Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...
Segunda Carta de la Alianza por la Libertad de Expresión al Defensor del Pueb...
 
Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...
Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...
Cartas a Defensor del Pueblo y Fiscal General. Caso Pedro Patricio Jaimes Cri...
 
Peticiones de información al CNE sobre el REP
Peticiones de información al CNE sobre el REPPeticiones de información al CNE sobre el REP
Peticiones de información al CNE sobre el REP
 
Sentencia número N° 01534 de fecha 15 de diciembre de 2016.
Sentencia número N° 01534 de fecha 15 de diciembre de 2016.Sentencia número N° 01534 de fecha 15 de diciembre de 2016.
Sentencia número N° 01534 de fecha 15 de diciembre de 2016.
 
Insistencia petición de información MPPPI (agosto 2016)
Insistencia petición de información MPPPI (agosto 2016)Insistencia petición de información MPPPI (agosto 2016)
Insistencia petición de información MPPPI (agosto 2016)
 
Petición de información al MPPPI (junio 2016)
Petición de información al MPPPI (junio 2016)Petición de información al MPPPI (junio 2016)
Petición de información al MPPPI (junio 2016)
 

Recently uploaded

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Recently uploaded (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Guía de seguridad digital para activistas y defensores

  • 1. En primer lugar la responsabilidad de la seguridad digital recae en los usuarios Internet es una herramienta potencial para la defensa y promoción de los derechos humanos, su uso ha permitido a los activistas y defensores ampliar sus redes de divulgación, su interacción con las personas y establecer contactos con aliados, todo esto a bajos costos; pero pocas veces se con- sideran los riesgos o implicaciones que pueden suscitar estas nuevas plataformas. La seguridad digital es un proceso que se basa en la creación de distintas capas de protección alrededor de los equipos y la información, de tal forma que se construyan barreras de seguridad exhaustiva. El primer paso a seguir es evaluar las amenazas potenciales y debilidades para diseñar a partir de este conocimiento los planes de acción adecuados según las necesidades particu- lares, de tal forma que se empleen las herramientas precisas para hacerle frente a los ataques que se puedan suscitar. Esta guía presenta un conjunto de recomendaciones para un uso seguro de Internet, no pretendemos presentar todas las soluciones posibles para los diferentes problemas que se pueden presentar en el uso de estas tecnologías; sólo que- remos fortalecer las capacidades de protección digital de los defensores y organizaciones de derechos humanos, así como ampliar las destrezas en el proceso de identificación de las amenazas en estas plataformas y las acciones inme- diatas a llevar a cabo en situaciones concretas. El tema de la seguridad digital se re- fiere principalmente a la seguridad de la información que debe ser pro- tegida para evitar que sea robada, dañada, comprometida o restringida, Internet ha ampliado las capacidades de las organizaciones defensoras de derechos humanos a adquirir una voz global ofreciendo oportunidades para acceder y difundir información. Sin em- bargo, cada vez más los gobiernos restrictivos y empresas desarrollan mecanismos para restringir la información y “hackear”sistemas informáticos para causar daño. La seguridad digital perfecta casi nunca se alcanza pero es posible fortalecerla con algunas prácticas sencillas que si se implementan continuamente mejorarán la protección de la información sensible y se evitará poner en riesgo a las víc- timas así como a los defensores que trabajan para ellos. Algunas preguntas a formularse para elaborar un plan de acción: • ¿Dónde están almacenados los datos? Conocer el lugar y/o dispositivos en los cuales se tiene almacenada la información y los archivos, así como las copias de seguridad y respaldo de los archivos. • ¿Quién conoce su contraseña? Es importante no revelar la contraseña a ninguna persona porque intrusos podrían acceder a ella y destruir archivos e información sensible. • ¿Quién puede acceder a su computador? Conocer las personas que pueden acceder a su computa- dor, y asegurarse que los responsables de esos equipos los apaguen al finalizar la jornada de trabajo o al alejarse por largos períodos de tiempo. Esto permitirá que las contrase- ñas de BIOS o Windows formen una barrera de protección adicional y al mismo tiempo evita que virus informáticos ac- túen durante la noche. • ¿Quién es el remitente de sus mensajes de correo electrónico? Si al recibir un correo electrónico o algún enlace desco- noce al remitente, elimínelo inmediatamente y evite abrirlo porque estos archivos pueden contener virus informáticos que podrían afectar su equipo y destruir su información. La seguridad digital recae en primer lugar en los usuarios Conocimiento mínimo sobre el funciona- miento de los computadores y sus programas Ser conscientes de las capacidades y debilidades en materia de seguridad digital 1 2 3 Las primeras vulneraciones de la seguridad digital se pueden originar a través de correos electrónicos infectados y/o programas maliciosos. En los casos de usurpación de identidad y“hackeo”en Venezuela se detectó que los signos de los ataques tuvieron su origen en: 1- Uso de contraseñas débiles en computadores y servicios de internet 2- Los ataques se inician a través de cuentas de correos elec- trónicos 3- La ausencia de uso de Anti malware Por tal razón, es necesario iniciar el proceso de protección digital mediante la protección de los equipos de trabajo de los defensores, ante posibles vulneraciones en la seguridad, así como filtraciones a sus sistemas de correo. Guía de seguridad digital para activistas y defensores de derechos humanos Guía de Seguridad Digital - Espacio Público
  • 2. Es fundamental: Usar contraseñas fuertes mediante la combinación de números, letras mayúsculas- minúsculas y caracteres especiales (# ”= @) Usar un protocolo de seguridad de Wifi WPA2 No usar Wifi abiertas o cibercafés para revisar correos electrónicos Disponer de dos correos electrónicos personales, para aplicaciones y suscripciones, y otro para compartir con conocidos 1- Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers) Es importante garantizar que tu computadora no sea vul- nerable a los ataques de hacker ni esté infectada por soft- ware malicioso como virus y software espías. Los virus pueden dañar o infectar tu computadora y tus documentos, incluso los discos externos. Además, pueden tomar control de ella e infectar a otras computadoras. Por otra parte, los software espías son la clase de software malicioso (malware) que pueden rastrear el trabajo que se realiza en tanto en la computadora como en Internet, enviar esa información a terceros no autorizados, así como regis- trar las palabras que empleas en el teclado, páginas web que visitas y programas que ejecutas. Recomendaciones • Ser cuidadoso al abrir archivos adjuntos en correo electrónico • Considerarlosriesgosalabrirarchivosendispositivosextraíbles • Deshabilitar la opción “Reproducción Automática” de tu sistema operativo • Nunca aceptes ni ejecutes programas si vienen de un sitio web que no conoces o en el cual no confías • Mantenerse alerta cuando se navegue en sitios web • Instalar antivirus gratuitos y originales en los equipos 2- Crear y mantener contraseñas seguras La creación de contraseñas seguras, representa un reto para algunas personas porque no solo de- ben ser fuertes sino también fáciles de recordar, y al mismo tiempo es necesario incorporar números, letras en mayúsculas y minúsculas, y carac- teres especiales. Elementos de una contraseña fuerte • Debe ser compleja al incluir números, caracteres especiales y letras en mayúsculas y minúsculas Una contraseña fuerte propor- ciona la primera, y a veces la única, barrera entre tu información y cualquiera que pudiera leerla, copiarla, modifi- carla o destruirla sin permiso. • Debe ser larga, aproximadamente 10 caracteres • Debe ser práctica para que sea fácil de recordar • No debe estar relacionada a nivel personal • Debe mantenerse en secreto • Cambiar su contraseña cada 3-6 meses Un recurso útil para recordar las contraseñas Una solución sencilla para elaborar contraseñas seguras y fáciles de recordar consiste en asociar un tópico de re- ferencia que signifique algo para la persona que lo crea, y transformarlo de tal manera que incluya números y letras, por ejemplo: • Seleccionar el título de un libro, diremos que es El Principito • Luego transformaremos el título para incluir números y letras • Una recomendación sería convertir las letras en números similares ( la letra i se parece a un 1, la o a un 0 -cero- la A a un 4, la E en un 3, entre otras) • Nuestra contraseña final sería 3lpr1nc1p1t0 Otro mecanismo recomendado es emplear herramientas digitales de gestión de contraseñas, entre ellas, se encuen- tra Lastpass y KeePass, sistemas que te permiten generar contraseñas aleatorias y complejas para cada aplicación o herramienta que utilices en Internet. Al utilizar este método es importante crear una contraseña sólida porque será la barrera principal para evitar que intru- sos accedan a la caja fuerte con tus claves de acceso a las distintas plataformas digitales. Lastpass Es un manejador de contraseñas que permite generar con- traseñas aleatorias, compartirlas con terceros y crear no- tas seguras mediante el uso de sistema cifrado de la infor- mación. Pasos para su uso • El usuario necesita ingresar a www.lastpass.com • Descargar el programa e instalarlo • Seleccionar el idioma de preferencia • Seguir las instrucciones, en primer lugar le dará la bienveni- da a la aplicación y le preguntará si desea instalar los comple- tos para los navegadores (opción útil para uso cotidiano) • Seleccionar la opción para crear una cuenta en Lastpass • Colocar el correo electrónico de su preferencia • Crear una contraseña maestra que será su llave principal para el manejo de sus otras contraseñas, por lo tanto debe ser suficientemente segura pues será la primera puerta de entrada a su caja fuerte. Y para finalizar deberá proporcio- nar algún recordatorio de su contraseña maestra que le será útil en caso de que olvide. Guía de Seguridad Digital - Espacio Público
  • 3. • Aceptar los términos y condiciones para finalizar el proce- so de creación de la cuenta. Uso cotidiano Una vez instalado Lastpass usted deberá ingresar a cada uno de los servicios y aplicaciones que desea guardar. En la esquina superior de su navegador se mostrará un botón con el ícono de Lastpass, mediante el cual podrá acceder a su caja fuerte, crear y compartir contraseñas alea- torias, así como gestionar los distintos perfiles de usuarios según el criterio de organización. 3- Cifrar los archivos Otra barrera de protección para tus archivos y tu infor- mación es el cifrado de los archivos, que consiste en hac- erlos ilegibles a cualquier persona que no sea su dueño, o se pueden esconder dichos archivos confiando en que el intruso no será capaz de acceder a la información sensible. Al momento de cifrar los contenidos se ha de considerar que algunas veces implementar esta herramienta puede activar las alarmas de gobiernos represivos, por lo cual se debe ser muy cuidadoso al momento de usarlo. ¿Por qué cifrar archivos? Fortalece el sistema de seguridad porque la información se encuentra en una especie de caja fuerte, a la cual solo aquellos que tengan la combinación exacta pueden acce- der. Una herramienta recomendada es True Crypt. Qué es True Crypt y cómo usarlo Es un programa libre que mantiene tus archivos en secreto y protegidos mediante contraseña, la cual es asignada por el usuario, y solo mediante ella se puede acceder. Funciona como un caja fuerte, si se pierde la contraseña será impo- sible acceder a la información. True Crypt posee niveles de uso según el usuario, que abar- ca desde principiantes hasta avanzados. En cada una de las categorías de protección ofrece volumen oculto y volumen común; ambos mantendrán confidencial tu información. El volumen oculto permite esconder tu información impor- tante detrás de otros archivos menos sensibles, incluso si tuvieses que revelar el volumen de True Crypt. El programa se puede descargar en la página www.truecrypt.org. 4. Destruir datos sensibles Cuando se borra un archivo en Windows, la información permanece en el disco duro incluso al vaciar la papelera de reciclaje, por lo cual es posible ser recuperada con las her- ramientas y programas adecuados. Así para garantizar que la información borrada caiga en las manos equivocadas, es necesario destruir de forma segura y permanente estos archivos con programas como Eraser, es un programa de borrado seguro de código abierto. Eraser permite eliminar permanentemente los archivos, ya sea seleccionando solo el archivo, el contenido de la pape- lera de reciclaje o borrando todo el contenido no asignado en la unidad. Otra práctica recomendada es eliminar el historial de nave- gación y archivos temporales con herramientas como Ccleaner (www.piriform.com/ccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web. Borrar constantemente el historial de navegación Eliminar la información sensible en los distintos dis- positivos de almacenamientos Eliminar permanentemente los datos de viejos disco duros antes de regalarlos Destruir respaldos obsoletos 5- Evadir la censura Actualmente, gobiernos y empresas han desarrollado soft- ware para evitar que los usuarios accedan a ciertos sitios web y servicios de Internet, mediante la aplicación de filtros para bloquear las direcciones IP, elaborando listas negras de dominios, entre otros mecanismos. Sin embargo, es posible evadir estos mecanismos mediante computadores intermediarias fuera del país, que son cono- cidas como proxies. Lo primero a conocer es cómo funciona la conexión a In- ternet que se realiza típicamente a través del Proveedor de Servicio de Internet (ISP), este le asigna a tu computadora una dirección IP, la cual puede ser utilizada por los servicios de Internet para identificarte y enviarte información. Con la dirección IP es posible identificar la ciudad en la que te en- cuentres. Cuando se visualiza una página web, el proceso que ocurre es que le muestras la dirección IP a tu proveedor de Servicio de Internet y le solicitas que se conecte con el Proveedor de servicio de Internet del servidor web. En los países con censura en Internet, primero se consultará si el sitio web al que deseas acceder no se encuentra en la lista de sitios web prohibidos antes de decidir si te deja acceder o no. Este bloqueo puede ser evadido mediante servidores proxies seguros, que proporcionan un desvío para buscar las páginas web solicitadas y enviártelas; esto es posible porque provienen de un país en el cual no se filtra el Inter- net. Entonces, para tu Proveedor de Servicio de Internet aparecerás comunicándote con una computadora descono- cida en algún lugar de Internet. Guía de Seguridad Digital - Espacio Público
  • 4. El programa recomendado para lograr la evasión y propor- cionar anonimato es Tor (https://www.torproject.org/), el que primero deberás instalar y luego, cada vez que te co- nectes a su red, seleccionarás una ruta aleatoria a través de sus proxies seguros. Con esto se garantiza que ni tu Prove- edor de Servicio de Internet ni los mismos proxies conozcan tu dirección IP o la ubicación de los servicios de Internet que solicitas. Recomendaciones finales • Activar la clave de verificación de dos pasos de platafor- mas como gmail, dropbox, facebook • Usar VoIP (Voz sobre Protocolo de Internet) como Skype • Realizar respaldos continuos de la información • Emplear códigos de bloqueo para el teléfono móvil y nun- ca dejarlo sin atención • Eliminar el historial y los archivos temporales con pro- gramas como ccleaner • Descargar los programas desde los sitios web de sus cre- adores Verificación de dos pasos Es una segunda capa de protección de la información que posees en los servicios de Internet (Gmail, Facebook y Drop- box, por mencionar algunos) compuesta por dos factores claves: información que conoces(contraseña) e información que tienes en tu poder (código de verificación en tu celular). Este nuevo paso garantiza que si terceras personas no au- torizadas desean ingresar a tu cuenta de correo electrónico, necesitarán la contraseña y además un código que te pro- porcionará el servicio de Internet de manera aleatoria en tu celular, mediante una llamada, sms o tarjeta de códigos adicionales. Referencias • Security in box. Tactical Technology Collective and Front Line. Consultado en: https://security.ngoinabox.org/es • Seguridad Digital y privacidad digital para los defensores de Derechos Humanos. Front Line. Consultado en http:// www.frontlinedefenders.org/es/digital-security • Buenas prácticas para la distribución y publicación de in- formación sensible en Internet. Rafael Nuñez. Consultado en http://www.slideshare.net/espaciopublico/buenas- prcticas-para-la-distribucin-y-publicacin-de-informacin- sensible?from=ss_embed A. C. Espacio Público www.espaciopublico.org Espacio Público @espaciopublico