Ir al contenido principal

Cómo pueden evitar los periodistas que se hackee su información




Martín Elizalde, de Foresenics, da algunos consejos que aplican para periodistas, en especial los de investigación, pero que pueden ser utilizados por cualquier individuo que pretenda tener cierta protección sobre la información que maneja a través de herramientas digitales.
Por Martín Elizalde, socio de Foresenics (Total Medios)

Últimamente, parece que todas las comunicaciones digitales están expuestas a hackeos, en algunos casos incluso gubernamentales o de sus organismos de inteligencia. Es como si cada mensaje, navegación, correo y foto se vieran expuestos a la mirada de los otros. Es posible que así sea y que nuestra privacidad esté, cada vez más, asediada. Dicha situación, en el caso de los periodistas que investigan en nuestras agitadas aguas locales, es aún mayor.

Proteger las fuentes de información no quiere decir consultarlas en un lugar remoto, a la noche y con un buen sombrero. Una posible línea de acción es reforzar la seguridad informática. Sin ser una corporación y sin tener conocimientos profundos en la materia, es factible lograrlo.

Van algunos tips que aplican para periodistas, en especial los de investigación, pero que pueden ser utilizados por cualquier individuo que pretenda tener cierta protección sobre la información que maneja a través de herramientas digitales.

Comunicaciones instantáneas: de las muchas aplicaciones en mercado, Signal es recomendable. Y lo usan casi todos los periodistas y activistas. Es recomendado por la Electronic Frontier Foundation (EFF), un grupo de activista en favor de la libertad de expresión en Internet, Signal está disponible en iOS y Android y ofrece una encriptación robusta, del tipo "end to end" para mensajes de texto y llamadas de voz. En este tipo de encriptado, solo las personas que se están comunicando pueden leer los mensajes, ni siquiera la empresa proveedora de la mensajería puede hacerlo. Bueno, más o menos: el 7 de Marzo supimos que la CIA se las arregló para hacerlo. Pero no porque pueda romper la encriptación, sino acceder a la actividad de tipeo del usuario. WhatsApp también ofrece encriptación "end to end", de experiencia más amigable pero no tan segura.

Encriptación: al encriptar se "revuelve" la data a tal punto que aún si la laptop o PC es robada, no puede ser leída sin la contraseña. Apple y Windows ofrecen buena encriptación, pero debe aceptarla expresamente. Asimismo, hay protocoles muy populares como el PGP ("Pretty Good Privacy") y el Off The Record- en este caso todos los participantes en el chat deben tenerlo instalado. Relacionado con este tema está el uso de las Virtual Private Networks (VPN), que son conexiones y software que enmascaran su dirección de IP y encriptan su actividad. Algunas de sus aplicaciones incluyen el salto de los bloqueos geográficos, un mayor anonimato en la Red o incluso el bloqueo de la publicidad. Para conectarse a Internet, su móvil, PC, televisión y demás dispositivos generalmente se comunican con el router o módem que conecta su casa u oficina con su proveedor de Internet, ya sea mediante cable o inalámbricamente. En cuanto a los celulares, hay modelos que se encargan de configurar estas aplicaciones automáticamente. O se pueden bajar de la web.

Passwords robustos: se recomienda usar contraseñas realmente difíciles, cambiarlas periódicamente, usar más de una. En caso de tener problemas para memorizarlas, hay excelentes administradores de contraseñas que se bajan de la web. Pero atención: no es aconsejable dejar administrar en estos casos las más sensibles, las del banco o las de su correo electrónico.

Doble autenticación: Google, Hotmail, Dropbox y cada vez más empresas lo ofrecen. Consiste en que el usuario recibe (mediante un SMS o con una aplicación en el smartphone) un código diferente como paso extra para loguearse en un dispositivo nuevo.

Hacer búsquedas en Internet de un modo seguro: Por ejemplo usando el Tor browser, que es gratis. De ese modo será difícil rastrear su navegación. Tampoco podrá ser identificada su ubicación e incluso puede navegar por sitios bloqueados

Mantener software actualizado: Incluso o, especialmente, el del celular. Muchas veces esto configura una excelente línea de protección.Y las actualizaciones de seguridad están diseñadas precisamente para ello.

Webcam cubierta: se puede hacer con una simple "curita". De lo contrario, es muy fácil hackearlo.

¿Una Laptop por investigación?: parece un tanto extremo. Pero podría no descartarse.

Comentarios

Entradas populares de este blog

La semana de los Trolls

Por  "laaprendiz " (Bolg propio)     Un troll es la peor pesadilla de un community manager. Si no sabes gestionarlo, te puede arruinar tu reputación profesional y la de la marca que gestionas. Por ese motivo, he decidido dedicar esta semana a esas criaturas que pueblan nuestros territorios y nos amenazan. Así pues, desenvainad las espadas, pulid vuestros yelmos y encomendaros a vuestros dioses.  ¡Bienvenidos a la semana de los trolls! Aspecto de un troll Un troll no debe confundirse, en un primer momento, con un usuario enfadado o molesto con la marca que gestionamos. La principal característica de un troll es que nunca será aplacado con una respuesta satisfactoria en forma de disculpa o solución a un problema . ¡Para nada! Sus principales características son: Provocador. Va a intentar por todos los medios provocar el enfrentamiento con el community manager o con otros usuarios a través de sus comentarios. Y ni que decir tiene que sus

Más allá de los mitos: lo que la Generación Z quiere realmente del marketing digital

Publicado en "Marketing Digital".- Los  profesionales del marketing  tienden a definir a los miembros de  la  Generación Z   como «adictos» al scroll, que desean que todo el contenido sea corto y fácil de consumir, pero ese no es el caso de una generación realmente compleja. Las etiquetas no son nada nuevo para los «Gen Z», pero si hay una que destaca sobre todas las demás es la de nativos digitales. Como la primera generación que creció completamente inmersa en las posibilidades de la tecnología, los nacidos entre 1995 y 2009, han pasado más tiempo frente a las pantallas que otras generaciones, pero este hecho ha generado un mito: que la Generación Z prioriza la tecnología sobre las experiencias en el mundo real. Pero,  como recogen desde  Ad Age , es todo lo contrario. Los miembros de esta generación están desarrollando  un escepticismo creciente hacia la tecnología  y las redes sociales, lo que se manifiesta de diferentes formas: desde abandonar sus dispositivos móviles a

Jóvenes de Latinoamérica compartieron sus opiniones de la experiencia en línea de TikTok

Publicado en "TotalMedios".- Durante los meses de abril y mayo de 2024, TikTok y Chicos.net, una organización civil sin fines de lucro con sede en Buenos Aires que promueve los derechos de la juventud en entornos digitales, unieron esfuerzos para abrir espacios de discusión y diálogo con los adolescentes de Latinoamérica. Este espacio permitió escuchar sus recomendaciones, preocupaciones y nuevas ideas sobre temas como la seguridad juvenil, el bienestar y la salud mental con el objetivo de mejorar la plataforma, así como la experiencia en línea. Esta iniciativa impulsada por TikTok tuvo como propósito promover la participación de los jóvenes y fomentar su rol como ciudadanos digitales. Se convocaron participantes provenientes de Argentina, Chile, Colombia, El Salvador, Honduras y Perú de entre 14 y 19 años usuarios de la plataforma y a adolescentes que forman parte de organizaciones juveniles. Por medio de cinco sesiones dinámicas y a través de videos, frases y ejemplos, TikT