Ir al contenido principal

Cómo pueden evitar los periodistas que se hackee su información




Martín Elizalde, de Foresenics, da algunos consejos que aplican para periodistas, en especial los de investigación, pero que pueden ser utilizados por cualquier individuo que pretenda tener cierta protección sobre la información que maneja a través de herramientas digitales.
Por Martín Elizalde, socio de Foresenics (Total Medios)

Últimamente, parece que todas las comunicaciones digitales están expuestas a hackeos, en algunos casos incluso gubernamentales o de sus organismos de inteligencia. Es como si cada mensaje, navegación, correo y foto se vieran expuestos a la mirada de los otros. Es posible que así sea y que nuestra privacidad esté, cada vez más, asediada. Dicha situación, en el caso de los periodistas que investigan en nuestras agitadas aguas locales, es aún mayor.

Proteger las fuentes de información no quiere decir consultarlas en un lugar remoto, a la noche y con un buen sombrero. Una posible línea de acción es reforzar la seguridad informática. Sin ser una corporación y sin tener conocimientos profundos en la materia, es factible lograrlo.

Van algunos tips que aplican para periodistas, en especial los de investigación, pero que pueden ser utilizados por cualquier individuo que pretenda tener cierta protección sobre la información que maneja a través de herramientas digitales.

Comunicaciones instantáneas: de las muchas aplicaciones en mercado, Signal es recomendable. Y lo usan casi todos los periodistas y activistas. Es recomendado por la Electronic Frontier Foundation (EFF), un grupo de activista en favor de la libertad de expresión en Internet, Signal está disponible en iOS y Android y ofrece una encriptación robusta, del tipo "end to end" para mensajes de texto y llamadas de voz. En este tipo de encriptado, solo las personas que se están comunicando pueden leer los mensajes, ni siquiera la empresa proveedora de la mensajería puede hacerlo. Bueno, más o menos: el 7 de Marzo supimos que la CIA se las arregló para hacerlo. Pero no porque pueda romper la encriptación, sino acceder a la actividad de tipeo del usuario. WhatsApp también ofrece encriptación "end to end", de experiencia más amigable pero no tan segura.

Encriptación: al encriptar se "revuelve" la data a tal punto que aún si la laptop o PC es robada, no puede ser leída sin la contraseña. Apple y Windows ofrecen buena encriptación, pero debe aceptarla expresamente. Asimismo, hay protocoles muy populares como el PGP ("Pretty Good Privacy") y el Off The Record- en este caso todos los participantes en el chat deben tenerlo instalado. Relacionado con este tema está el uso de las Virtual Private Networks (VPN), que son conexiones y software que enmascaran su dirección de IP y encriptan su actividad. Algunas de sus aplicaciones incluyen el salto de los bloqueos geográficos, un mayor anonimato en la Red o incluso el bloqueo de la publicidad. Para conectarse a Internet, su móvil, PC, televisión y demás dispositivos generalmente se comunican con el router o módem que conecta su casa u oficina con su proveedor de Internet, ya sea mediante cable o inalámbricamente. En cuanto a los celulares, hay modelos que se encargan de configurar estas aplicaciones automáticamente. O se pueden bajar de la web.

Passwords robustos: se recomienda usar contraseñas realmente difíciles, cambiarlas periódicamente, usar más de una. En caso de tener problemas para memorizarlas, hay excelentes administradores de contraseñas que se bajan de la web. Pero atención: no es aconsejable dejar administrar en estos casos las más sensibles, las del banco o las de su correo electrónico.

Doble autenticación: Google, Hotmail, Dropbox y cada vez más empresas lo ofrecen. Consiste en que el usuario recibe (mediante un SMS o con una aplicación en el smartphone) un código diferente como paso extra para loguearse en un dispositivo nuevo.

Hacer búsquedas en Internet de un modo seguro: Por ejemplo usando el Tor browser, que es gratis. De ese modo será difícil rastrear su navegación. Tampoco podrá ser identificada su ubicación e incluso puede navegar por sitios bloqueados

Mantener software actualizado: Incluso o, especialmente, el del celular. Muchas veces esto configura una excelente línea de protección.Y las actualizaciones de seguridad están diseñadas precisamente para ello.

Webcam cubierta: se puede hacer con una simple "curita". De lo contrario, es muy fácil hackearlo.

¿Una Laptop por investigación?: parece un tanto extremo. Pero podría no descartarse.

Comentarios

Entradas populares de este blog

Encuesta exclusiva: los 5 temas que más alimentan la "grieta" en Argentina

  Un estudio analizó la conversación en Twitter en los últimos cinco años. Sólo Brasil supera a nuestro país en polarización. Emilia Vexler, en "Clarín".- El concepto de "grieta" es aplicable a casi todo en Argentina. Hace tiempo que dejó de pertenecer al mundo de la política, ya es parte de la conversación social. Pero en las redes la polarización está en su ecosistema natural. Se mueve como quiere en el discurso público. Se repite. Se multiplica. En un estudio llamado The Hidden Drug (La droga oculta), realizado por la compañía de consultoría de comunicación y marketing digital LLYC, se identifican los temas más calientes y se hace foco en el poder adictivo de la polarización. El informe bucea en las redes sociales para explicar la evolución de este fenómeno en Argentina en los últimos cinco años, al igual que sucede en Brasil, Colombia, Chile, Ecuador, Estados Unidos, España, México, Panamá, Perú, Portugal y República Dominicana. La referencia es la conversación

Radiografía del consumo de medios de los jóvenes en Argentina

Publicado en "TotalMedios" “Los jóvenes, un público exigente”, es el título de la nueva investigación del departamento de research de Anunciar. Entre las conclusiones: son grandes consumidores de internet y televisión. Y utilizan de manera indistinta estos medios para entretenerse e informarse. El departamento de research de  Anunciar  desarrolló una investigación sobre el consumo de medios de los jóvenes en Argentina. Entre las conclusiones: son grandes consumidores de internet y televisión y utilizan de manera indistinta estos medios para entretenerse e informarse. El cuidado del medio ambiente y la equidad de género son temáticas instaladas en la sociedad y los jóvenes no son ajenos a ellos. Se diferencian en el interés por la vida social. Además tienen alta afinidad a las redes sociales y a los servicios de streaming como Netflix y Spotify. Los jóvenes acceden a diarios en busca de información. Los jóvenes son influenciados por la publicidad prin

La semana de los Trolls

Por  "laaprendiz " (Bolg propio)     Un troll es la peor pesadilla de un community manager. Si no sabes gestionarlo, te puede arruinar tu reputación profesional y la de la marca que gestionas. Por ese motivo, he decidido dedicar esta semana a esas criaturas que pueblan nuestros territorios y nos amenazan. Así pues, desenvainad las espadas, pulid vuestros yelmos y encomendaros a vuestros dioses.  ¡Bienvenidos a la semana de los trolls! Aspecto de un troll Un troll no debe confundirse, en un primer momento, con un usuario enfadado o molesto con la marca que gestionamos. La principal característica de un troll es que nunca será aplacado con una respuesta satisfactoria en forma de disculpa o solución a un problema . ¡Para nada! Sus principales características son: Provocador. Va a intentar por todos los medios provocar el enfrentamiento con el community manager o con otros usuarios a través de sus comentarios. Y ni que decir tiene que sus