Evaluar y planificar › Protege la seguridad de tus comunicaciones en línea

Protege la seguridad de tus comunicaciones en línea

Actualizado 19 June 2025

Cada método de comunicación, ya sea digital o de otro tipo, tiene ventajas y desventajas en términos de conveniencia, popularidad, costo y seguridad, entre otras consideraciones. Depende de cada persona evaluar los beneficios y riesgos de los métodos que utilizamos para comunicarnos. Cuando nuestros riesgos son mayores, es recomendable elegir nuestras herramientas de comunicación de manera más deliberada.

Esta guía ilustra los pasos necesarios para crear e implementar un plan de comunicación, así como las mejores prácticas específicas destinadas a proteger tu privacidad y tu información confidencial cuando te comunicas con otras personas en línea.

Planifica tus comunicaciones y elabora un plan para protegerlas

Evalúa el nivel de sensibilidad de tus comunicaciones

  • Analiza el panorama actual de tus comunicaciones: ¿quién se comunica con quién? ¿Qué canales de comunicación utilizas? ¿Qué tipo de información compartes? ¿En qué formatos? ¿Compartes toda la información a través de un solo canal o utilizas diferentes canales para diferentes tipos de comunicaciones?
  • Pregúntate qué pasaría si la información que necesitas compartir se viera comprometida, se perdiera o quedara expuesta.
    • ¿Se puede divulgar esta información a cualquier persona o es importante mantenerla restringida a un determinado grupo de personas?
    • ¿Qué pasaría si estos contenidos se divulgaran a un público más amplio?
    • ¿Qué pasaría si las autoridades quisieran acceder a tus comunicaciones? ¿Qué pasaría si lo lograran?
    • ¿Qué pasaría si las autoridades se enteraran con quién te estás comunicando?
    • Si te comunicas con un grupo, ten en cuenta que quienes forman parte de este tendrán exposición a los riesgos de las personas con mayor riesgo: ¿las personas del grupo están conscientes de este riesgo y les parece aceptable tener la exposición?
  • Reconsidera tus comunicaciones en función de tu nivel de confidencialidad.
    • Una herramienta utilizada para clasificar la información según su nivel de confidencialidad es el Protocolo del semáforo, que ofrece un esquema para decidir con quién se puede compartir cada tipo de información y a través de qué canales se puede compartir.
  • Decide cómo protegerás las comunicaciones más sensibles.
    • Pregúntate si puedes utilizar canales de comunicación distintos en función de la sensibilidad de la información que necesitas compartir y del nivel de protección que ofrecen las herramientas de comunicación que utilizas o que vas a empezar a utilizar.
    • Acuerda con quienes van a recibir tu información qué herramientas de comunicación deben utilizar para intercambiar esta información, cómo debe cifrarse mientras se almacena en sus dispositivos, cuánto tiempo debe conservarse esta información en sus dispositivos y cuándo y cómo debe eliminarse de forma segura.
Aprende por qué recomendamos esto

La información confidencial es cualquier tipo de contenido (documentos, fechas del calendario, fotos, videos, notas de voz, correos electrónicos, mensajes de chat, etc.) que, si se ven comprometidas, se pierde o se expone, podría:

  • interrumpir la continuidad del trabajo (por ejemplo, mediante la pérdida de archivos irremplazables que son fundamentales para las operaciones),
  • poner en peligro a personas (colegas, aliados, donantes) mediante su identificación o detalles contextuales,
  • permitir la suplantación de identidad o el daño a la reputación (por ejemplo, porque terceras personas no autorizadas acceden a las credenciales de inicio de sesión o a las comunicaciones privadas),
  • quebrantar las leyes de jurisdicciones específicas (por ejemplo, material protegido por derechos de autor, contenido explícito, etc.).

Si te comunicas con un grupo, ten en cuenta que quienes forman parte se exponen de igual forma que las personas con mayor riesgo: ¿todas las personas del grupo son conscientes de este riesgo y les parece aceptable exponerse?

Piensa con quién necesitas compartir información confidencial

  • Decide si la información que estás compartiendo debe limitarse a las personas a las que te diriges o si puede compartirse más ampliamente.
    • Si se limita a quienes reciben tu mensaje, o en cualquier caso a un grupo reducido, considera la posibilidad de utilizar una herramienta de comunicación con cifrado de extremo a extremo, ya que, de lo contrario, otras personas (por ejemplo, cualquiera que pueda acceder al servidor) podrían acceder a esta información.
    • Si cualquiera puede acceder, puedes utilizar cualquier herramienta para compartir, pero recuerda proteger tu identidad y tus derechos de autoría, así como la integridad de tus contenidos. Asegúrate también de leer las condiciones de servicio de la plataforma que utilices, ya que tus comunicaciones podrían compartirse con terceras personas por motivos comerciales.

Analiza tus necesidades y capacidades

Hazte las siguientes preguntas para decidir qué canal de comunicación puedes utilizar para compartir información confidencial con otras personas.

  • ¿Debería mantenerse en secreto la identidad de quienes participan frente a administradores y otras personas que puedan tener acceso a los servidores y registros de su herramienta de comunicación?
  • ¿Necesitas comunicarte en tiempo real o puedes esperar un poco antes de recibir respuestas?
    • Ten en cuenta que, a menudo, las comunicaciones en tiempo real son más inmediatas (y no muy reflexivas), mientras que las herramientas de comunicación más lentas (especialmente el correo electrónico) permiten almacenar y archivar las comunicaciones de una manera más sistemática.
    • Si necesitas comunicarte en tiempo real, puedes utilizar aplicaciones de mensajería o herramientas de videoconferencia.
    • Si necesitas organizar tus comunicaciones, considera utilizar correo electrónico cifrado.
  • ¿Qué necesitas enviar? ¿Solo necesitas escribir texto o intercambiar contenido en otros formatos?
    • Es posible que necesites adjuntar archivos a tus mensajes (como imágenes, videos o PDF, por ejemplo). En tal caso, ten en cuenta también las implicaciones de seguridad de los archivos adjuntos, ya que algunos tipos de archivos pueden estar infectados con virus.
    • En algunos casos, puede ser mejor comunicarse por correo electrónico o mensajes de texto seguros y subir los archivos a una plataforma de almacenamiento de archivos. Esto puede ser útil, por ejemplo, si tus archivos son pesados o si deseas organizarlos por temas para poder encontrarlos rápidamente más adelante.
    • Es posible que te resulte más rápido enviar y recibir mensajes de voz, pero recuerda que no puedes revisar rápidamente su contenido ni buscar información mediante una búsqueda de texto.
  • ¿Prefieres escribir o te vendría mejor una llamada o una videoconferencia para tus necesidades actuales?
    • Si necesitas generar confianza entre participantes o promover una conversación empática, puede ser mejor organizar una llamada de audio o videollamada, pero si necesitas mantener un registro de estas comunicaciones, asegúrate de tomar notas durante la reunión.
  • ¿Necesitas acceder a estas comunicaciones tanto en computadoras como en teléfonos? ¿Qué sistemas operativos usan tú y tus interlocutores?
    • Aunque la mayoría de las herramientas de comunicación están disponibles para todos los sistemas operativos, algunas son más fáciles de usar en dispositivos móviles, mientras que otras se adaptan mejor a pantallas más grandes. Pregúntate si todas las personas involucradas tendrán dispositivos adecuados para seguir la conversación.
  • ¿Qué tipo de herramientas de comunicación utilizan tus interlocutores? ¿Tendrían la capacidad de aprender a utilizar una herramienta de comunicación diferente?
    • ¿Tienen tus interlocutores la capacidad de proteger sus dispositivos y canales de comunicación?
    • ¿Tienen tus interlocutores necesidades o requisitos específicos en materia de seguridad?
    • ¿Tienen tus interlocutores acceso a una conexión a Internet confiable y rápida?
  • ¿Cuál es tu presupuesto para herramientas de comunicación? ¿Puedes alojar tu plataforma o plataformas de comunicación?
    • Si necesitas compartir información muy confidencial pero no puedes utilizar herramientas de comunicación con cifrado de extremo a extremo (por ejemplo, porque necesitas compartir esta información en una videollamada grupal), considera la posibilidad de utilizar una plataforma que se ejecute en un servidor gestionado por tu organización o por alguien en quien confíes plenamente.

Ten en cuenta algunas medidas básicas de seguridad

  • Al elegir entre diferentes plataformas que puedan satisfacer tus necesidades, si es posible, incluye la disponibilidad de la autenticación de dos factores entre los factores que influirán en tu decisión.
  • Sea cual sea la herramienta que decidas utilizar, asegúrate siempre de que HTTPS/TLS esté habilitado.
  • Si una herramienta de comunicación promete cifrar tus comunicaciones, comprueba si realmente ofrece cifrado de extremo a extremo y si la tecnología de cifrado que utiliza es gratuita y de código abierto.
    • Ten en cuenta que, en ocasiones, las plataformas que promueven las comunicaciones cifradas solo ofrecen cifrado de cliente a servidor basado en TLS, y no cifrado de extremo a extremo.
Aprende por qué recomendamos esto

La mayoría de los servicios en línea, incluidos los proveedores de correo electrónico y las aplicaciones de chat, protegen tus mensajes con cifrado de cliente a servidor (mediante HTTPS/TLS) a medida que pasan de tu dispositivo, a través de tu enrutador local y tu proveedor de servicios de Internet, hasta los servidores de tu proveedor. Esto impide que cualquiera que espíe tu red local o los cables que conectan tu dispositivo con los proveedores y los dispositivos de tus destinatarios pueda leer tus mensajes. Por eso recomendamos plataformas de comunicación que, entre otras cosas, cifren el correo electrónico en tránsito mediante TLS.

Sin embargo, tus mensajes permanecen sin cifrar cuando se almacenan en los servidores de la plataforma, así como en el dispositivo del destinatario. Esto significa que cualquier persona con acceso a los servidores puede leer tus comunicaciones. Por lo tanto, te recomendamos encarecidamente que consideres la posibilidad de utilizar servicios con cifrado de extremo a extremo, especialmente si la información que necesitas compartir es particularmente sensible.

En algunos casos, por ejemplo, en las herramientas de videoconferencia que pueden utilizar grupos más grandes, el cifrado de extremo a extremo casi nunca está disponible. Si no encuentras una plataforma de comunicación que satisfaga todas tus necesidades y que además ofrezca cifrado de extremo a extremo, considera la posibilidad de utilizar un servicio alojado por una entidad en la que confíes, o bien alojarlo en tu propio servidor si te lo puede permitir y tienes los conocimientos técnicos necesarios para gestionar un servidor seguro.

Define un plan de comunicación

Basándote en las respuestas que haz dado a las preguntas anteriores y en las medidas de seguridad básicas recomendadas en esta sección, puedes establecer y ensayar un plan de comunicación para ti y tu comunidad, de modo que puedan seguir compartiendo información crucial y cuidarse mutuamente en momentos de estrés o crisis.

  • Define tu propio Protocolo de semáforo (TLP) para decidir qué información confidencial se puede compartir, con quién, en qué formas y a través de qué canal de comunicación. Consulta, por ejemplo, el Protocolo de semáforo de CIRCL para comprender cómo funciona.
    • Al definir tu TLP, recuerda que la forma más fácil de evitar que otras personas conozcan información confidencial es no enviarla ni decirla.
    • Por ejemplo, planifica no enviar mensajes cuando alguien esté cruzando fronteras o en detención.
    • Considera desarrollar un lenguaje cifrado que puedas utilizar para evitar mencionar abiertamente nombres, direcciones, acciones específicas, etc.
  • Habla con tus contactos. Propón, discute y llega a un acuerdo sobre un plan específico para cómo te vas a comunicar (y cómo no lo vas a hacer). Incluye:
    • Riesgos conocidos,
    • Aplicaciones y servicios que vas o no a utilizar,
    • Los pasos a seguir si algo sale mal.
  • Considera pasos informales que puedas tomar, incluyendo:
    • Intercambiar contactos alternativos de respaldo en herramientas de comunicación seguras (por ejemplo, direcciones de correo electrónico, otros servicios de chat),
    • compartir un listado de contactos de emergencia.
  • Considera pasos más formales que puedes tomar.
    • Por ejemplo, especifica una política de seguridad que describa, entre otras cosas, los métodos de comunicación compatibles, los servicios de almacenamiento de datos permitidos y la retención de información.
  • Practica tu plan de comunicación.
Aprende por qué recomendamos esto

En una crisis, no pensamos con tanta claridad y es posible que tengamos que actuar con rapidez. Podemos tomar decisiones que nos pongan en peligro. Definir un plan de comunicación puede ayudarnos a prevenir emergencias y contribuir a nuestra seguridad incluso en situaciones críticas.

Crea múltiples identidades

Considera la posibilidad de crear identidades en línea alternativas para separar tus comunicaciones en función de los niveles de confianza.

Aprende por qué recomendamos esto

Utilizar identidades diferentes para cada una de tus actividades puede ayudar a mitigar amenazas como represalias políticas o económicas por lo que haces en Internet.

Protege y anonimiza tus conexiones

  • Aprende a navegar de forma más segura para proteger tus actividades en línea de personas que desean ver lo que haces en los servicios a los que accedes a través de tu navegador web.
  • Aprende a anonimizar tus conexiones y comunicaciones para lograr un objetivo específico sin dejar rastro, especialmente si te encuentras en una situación de alto riesgo en la que la conexión entre lo que haces en línea y tu identidad puede comprometer tu libertad y bienestar.
    • Si estás pensando en anonimizar tus conexiones, ten en cuenta que en algunos países algunas herramientas de anonimato son ilegales o pueden interpretarse como una señal de que estás haciendo algo incorrecto. En tales casos, pregúntate si podrías encontrar otras formas de alcanzar tus objetivos, por ejemplo, utilizando métodos que no requieran acceder a Internet.
Aprende por qué recomendamos esto

El uso del navegador Tor u otras herramientas de anonimato te permite visitar sitios web sin revelar quién eres ni de dónde eres. Ten en cuenta que si inicias sesión en un sitio web o servicio con tu cuenta habitual mientras lo haces, seguirás compartiendo la información de tu cuenta (y posiblemente información personal) con la plataforma que estés utilizando.

Utiliza el correo electrónico de manera más segura

Aprende por qué recomendamos esto

Aunque muchas personas utilizan el correo electrónico solo en raras ocasiones y prefieren usar aplicaciones de chat cifradas o videollamadas para sus comunicaciones cotidianas, seguimos utilizando el correo electrónico por muchas razones diferentes, por ejemplo, para crear otras cuentas en línea y para organizar nuestro trabajo y nuestras conversaciones.

Por defecto, el correo electrónico no es el método más seguro de comunicación en línea, ya que no está cifrado, contiene muchos metadatos, permanece en los servidores de los proveedores y puede exponerte a phishing, infecciones de malware y otros ataques. Aun así, es una tecnología resistente que garantizará la continuidad de las comunicaciones incluso si los servidores dejan de funcionar durante un tiempo, por lo que vale la pena aprender a utilizarla de la forma más segura posible.

Usa las aplicaciones de mensajería de forma más segura

Aprende por qué recomendamos esto

Los servicios de chat pueden acceder y recopilar información sobre tu ubicación, actividad, contenido y con quién estás hablando. Elegir el adecuado es importante para proteger tu seguridad.

Elimina información de identificación de tus fotos y otros archivos

Aprende por qué recomendamos esto

Puede parecer que simplemente usar una función de desenfoque facial o cubrir detalles sensibles protegerá a las personas o lugares en tus imágenes. Sin embargo, existen formas de guardar fotos editadas que no impiden que alguien que tiene el archivo vea lo que estabas tratando de ocultar.

Todos los archivos contienen información invisible llamada metadatos que puede proporcionar detalles sobre cuándo se crearon, así como dónde, quién los creó, con qué dispositivo, etc. Por lo general, puedes ver algunos de estos metadatos haciendo clic con el botón derecho del ratón en un archivo y seleccionando «Propiedades» u «Obtener información». Lee la guía enlazada en esta sección para aprender a visualizar y eliminar información confidencial de los metadatos de los archivos que deseas compartir con otras personas.