Las noticias solían limitarse primero al papel y luego a la radio y la televisión. Hoy viven en Internet, que no solo constituye una plataforma de publicación, sino de investigación y comunicación.

Con este cambio llegó una nueva realidad: ataques selectivos, vigilancia y amenazas en línea que salpican al mundo real. La siguiente guía no solo trata sobre la protección de la información, sino sobre la construcción de una armadura digital: un escudo para cuidarte a ti mismo, a tus fuentes y tu trabajo. Considérela una paso a paso esencial para navegar por un panorama en línea en constante evolución.

Para empezar, algunas tendencias a tener en cuenta:

  • Ataques selectivos: actores maliciosos —desde gobiernos hostiles a grupos criminales— utilizan tácticas sofisticadas para comprometer nuestros dispositivos, robar datos y silenciar nuestras voces. Imagina un correo electrónico de phishing personalizado que se aprovecha de tu última investigación, o un malware implantado en tu teléfono que rastrea tus movimientos.
  • Desatando el caos: las violaciones de datos y los ingresos no autorizados son muy frecuentes. Los medios y los periodistas son los principales objetivos de los piratas informáticos que buscan información sensible: contactos, trabajos no publicados o comunicaciones internas. Imagínate las consecuencias de que los detalles de toda tu investigación se filtren en internet.
  • Vigilancia bajo el microscopio: nuestra actividad en internet puede ser vigilada, lo que nos vuelve vulnerables a todo tipo de peligros. La amenaza inminente de que nuestros datos confidenciales caigan en las manos equivocadas puede tener un efecto amedrentador sobre nuestra libertad para informar acerca de determinadas historias. Regímenes autoritarios y otros actores maliciosos utilizan sofisticadas herramientas de vigilancia para rastrear nuestras comunicaciones y movimientos. Imagina que interceptan tus llamadas telefónicas con un informante o que utilizan tu historial de internet para identificar y acosar a tus fuentes.

No se trata solamente de la información robada

  • Los riesgos digitales se transforman en riesgos físicos: las amenazas en línea pueden tener consecuencias en el mundo real. El doxxing, el acoso e incluso las agresiones físicas se han convertido en algo angustiosamente habitual para los periodistas, especialmente los que cubren temas delicados. Hay demasiados ejemplos de profesionales cuya dirección se ha hecho pública en internet, o que han recibido mensajes que han llegado a la violencia.

Es mucho lo que está en juego. Nuestra seguridad digital ya no es solo una preocupación técnica, es fundamental para nuestra seguridad e integridad periodística. Si comprendemos las arenas movedizas de este campo de batalla, podremos navegar por él con precaución y protegernos a nosotros mismos y a nuestro trabajo.

Y no se trata solo de miedo, sino de resiliencia. Al blindarnos digitalmente, nos capacitamos para seguir investigando, descubriendo y haciendo rendir cuentas al poder, incluso frente a amenazas crecientes.

Taxonomía de la privacidad: lo que debes saber

  • Privacidad de los datos: protege la información personal de la recolección, uso o divulgación no autorizados.
  • Privacidad en la comunicación: canales de comunicación seguros para intercambios confidenciales con fuentes y colegas.
  • Seguridad de los dispositivos: protege laptops, teléfonos y otras herramientas utilizadas para investigar, comunicar y almacenar datos.

Falacias comunes:

  • Mito: «¿Por qué preocuparme? No tengo nada que esconder». Realidad: hasta la información básica puede utilizarse en ataques selectivos.
    Mito: «El software de seguridad es suficiente». Realidad: la protección en capas es clave para abordar las vulnerabilidades físicas, digitales y sociales.
    Mito: «Las herramientas gratuitas son suficientes». Realidad: hay que invertir en soluciones de seguridad sólidas y de eficacia comprobada.

Herramientas y técnicas

  • Contraseñas: implementa contraseñas fuertes y únicas y autenticación multifactor (MFA) en todas partes.
  • Cifrado: encripta la información confidencial de los dispositivos, el almacenamiento en la nube y los canales de comunicación.
  • Asegura las comunicaciones: usa aplicaciones de mensajería cifrada como Signal o Wickr Me para los intercambios confidenciales.
  • Higiene del dispositivo: actualiza el software con regularidad, evite enlaces y descargas sospechosas y utilice una VPN. Asegúrate de que https:// está activado en todos los sitios web mientras estés en una red Wi-Fi pública.
  • Seguridad física: protege los dispositivos físicos, establece contraseñas seguras en el lugar de trabajo y presta atención al entorno.

¡Empieza hoy!

  • Contraseñas poderosas: cambia todas las contraseñas por otras fuertes y únicas. Activa la MFA en las cuentas más importantes.
  • Encripta todo: empieza a cifrar los archivos confidenciales de tu dispositivo y los que se encuentran en la nube.
  • Mensajería segura: elige una aplicación de mensajería cifrada y educa a tus fuentes en su uso.
  • Utiliza software libre y de código abierto (FOSS): el FOSS ofrece mayor transparencia, control y libertad para modificar y distribuir el software según tus necesidades, a diferencia del software de propietario.
  • Conocimiento del software: actualiza todo el software con regularidad y evita comportamientos de riesgo en internet.
  • Haz copias de seguridad con regularidad: programa copias de seguridad automáticas de los datos esenciales para protegerlos de pérdidas o robos.

Recuérdalo siempre: la seguridad digital es un proceso continuo, no una solución puntual. Priorízala, mantente informado y adapta tus técnicas.

Recursos adicionales (en inglés):


Este artículo se publicó originalmente como parte de un conjunto de herramientas sobre cobertura de temas religiosos, elaborado por IJNet en el marco del programa del ICFJ, Stemming the Tide of Intolerance.

Foto de Gabrielle Rocha Rios.