Recomendaciones de seguridad digital para periodistas

Compartir

Si eres un periodista investigador que maneja información sensible de tus fuentes, se te agotó la batería del celular o de la notebook y los conectas para cargar en una oficina gubernamental o en un sitio cualquiera, estás corriendo ciertos riesgos. Es muy probable que te puedan robar información valiosa a través del propio sistema de conexión eléctrica, advirtió Jorge Luis Sierra, periodista mexicano y consultor de medios enfocado en la intersección entre tecnología, seguridad cibernética y periodismo de investigación.

Sierra dirigió la primera sesión del taller de entrenamiento de ciberseguridad para periodistas, organizado por el Foro Pamela Howard sobre Cobertura de Crisis Mundiales de ICFJ e IJNet. Realizó valiosas recomendaciones para prevenir ataques de espías digitales o el robo de información confidencial importante, cosas que ponen en riesgo la seguridad.

“Como periodistas, tenemos un gran reto. La información que manejamos, en muchos casos, es confidencial. Si cae en manos ajenas a la investigación que estamos realizando, puede causar un daño muy grave a la seguridad de las personas, tanto a nosotros mismos como al medio para el que trabajamos, posiblemente a nuestros familiares y sobre todo a las fuentes que nos proveen esa información. Por eso es muy importante preservar la seguridad de la información”, indicó Sierra.

De acuerdo con el experto, un 98% de periodistas dependen de internet para sus trabajos. Envían o reciben correos electrónicos, realizan entrevistas a través de plataformas como Zoom, guardan sus archivos en Google Drive y utilizan las redes sociales en internet para promocionar su trabajo. Recurren a una gran variedad de herramientas digitales, tanto en el teléfono móvil como en las notebooks o computadoras de escritorio, sin manejar las prácticas y los elementos indispensables para proteger la información de un posible ataque informático o del robo por parte de un hacker o espía.

“Generalmente tampoco existe dentro de las empresas de comunicación para las cuales se trabaja una política adecuada de ciberseguridad. Muchas veces los periodistas deben lidiar individualmente con las amenazas de ciberataques, por eso es importante aprender a proteger la información sensible que manejamos”, destacó.

A través de una serie de esquemas, Sierra explicó cuáles son los principales riesgos y enseñó a prevenirlos desde un nivel de seguridad básica a uno intermedio.

La información debe ser:

  • Confidencial: sólo personas autorizadas.
  • Íntegra: completa, sin alteración.
  • Disponible: siempre accesible para personas autorizadas.

Las amenazas principales

  1. El hackeo o la intervención sin permiso, a través del uso de la tecnología, de los dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras.
  2. El robo o el decomiso de los dispositivos para extraer información.
  3. La pérdida involuntaria de datos y de dispositivos, dejando la información a disposición de terceros.
  4. El uso de la información para hostigamiento digital.

Sierra indicó que el espionaje generalmente es dirigido a una persona específica, a un periodista que se sabe que está investigando un tema especial. Se busca obtener detalles sobre la información que maneja, a fin de evitar que prosiga con la investigación o que publique los resultados.

“La persona que está investigando un tema periodístico se vuelve un blanco de los ataques. Entra en un riesgo más avanzado, en algunos casos a niveles extremos. Generalmente, el espionaje digital precede a los ataques físicos”, advirtió.

Para proteger la información digital, los periodistas necesitan desarrollar conciencia de que existe el riesgo de robos y ataques en internet, mantenerse en alerta y adquirir conocimientos para adoptar medidas de cuidado. “Muchas veces, los periodistas son muy conscientes de que pueden ser atacados y ser víctimas de robo de información, pero no saben como proteger sus datos. Por eso es importante capacitarse”, indicó Sierra.

El experto explicó que para cada tipo de ataque cibernético existen técnicas de protección que, aunque no resulten eficaces en un cien por ciento, pueden ayudar a disminuir los riesgos.

  • Ante el robo o decomiso de dispositivos, es recomendable encriptar los teléfonos y las computadoras. Si el disco duro está codificado, no les resultará fácil acceder a sus contenidos. No es conveniente dejar la notebook, la tableta o el celular en cualquier sitio, como en la habitación de un hotel, por ejemplo. Si no lo llevan consigo, es conveniente guardarlo en la caja fuerte, con una clave segura.
  • Ante el acceso no autorizado a cuentas, usar contraseñas fuertes, de más de 15 caracteres, que combinen letras mayúsculas y minúsculas, números y signos, o incluso passphrases (contraseñas de frases) con más de seis palabras (sacadas de una lista hecha por criptógrafos). No es recomendable anotar la contraseña en un papel o en algún sitio que pueda quedar expuesto. En cambio, se puede gestionar con un administrador de contraseñas. Se aconseja usar además un sistema 2FA: con doble factor de verificación de identidad. Por último, cambiar las contraseñas con cierta frecuencia.
  • Ante escuchas de llamadas telefónicas se puede recurrir a un equipo que detecta el uso de micrófonos, pero tiene un costo. Además, se recomienda evitar transmitir información sensible por vía telefónica. En cambio, optar por entregarla en persona o hacer envíos por vías seguras.
  • Ante usos de IMSI catches (international mobile subscriber identity-catcher: en español, receptor de identidad de suscriptor móvil internacional), se recomienda estar alertas sobre el espionaje a corta distancia. Una opción es dejar afuera el teléfono celular, que puede ser usado como un micrófono activado para escuchas. También sirve apagarlo y quitarle la batería durante una conversación confidencial.
  • Ante la instalación de programas maliciosos, no dar clics para abrir vínculos o archivos sospechosos. Nunca abras un archivo que no esperabas. Si decides abrirlo, examínalo antes con un programa antivirus.
  • Con el uso de key loggers (registradores de golpes al teclado o impulsos eléctricos), los espías pueden saber qué es lo que estás escribiendo. Se recomienda contar con buenos programas antivirus. No es aconsejable cargar la batería del celular o la computadora en conexiones no confiables, como las oficinas del gobierno, que pueden tener un sistema de espionaje incorporado. Ayuda a la protección usar teclados virtuales, así como copiar y pegar contraseñas previamente almacenadas, para no tener que escribirlas.
  • No conectarse a una red Wi-Fi insegura. Si lo hacen, no escribir o hacer nada que produzca información sensible desde sus teléfonos o computadoras. Usar el recurso de Hotspot móvil del teléfono celular.
  • Utilizar el anonimato en la red, ocultar la dirección de IP (dirección del Protocolo de Internet), navegar en modo incógnito en buscadores como Google Crome o Firefox y utilizar navegadores como TOR y VPN.
  • Usar carpetas encriptadas para guardar información confidencial o encriptar el disco duro entero.

Accede a la grabación del seminario completo:

 

Foto de Petter Lagson en Unsplash

 

ijnet.org

Compartir