Qué hacer si estás en riesgo de arresto
En algunas regiones, personas que resaltan en la defensa de derechos humanos, activismo, periodismo y abogacía, se ven en la obligación de elegir entre exiliarse o arriesgarse a sufrir detenciones y procesos judiciales, a menudo en condiciones injustas.
Esta es una situación que el equipo de Protección Digital de Front Line Defenders ha observado con frecuencia, especialmente en países centroamericanos como Guatemala, El Salvador y México.
Para ayudar a las personas en riesgo a proteger sus actividades, información y redes de contacto, hemos desarrollado una serie de directrices y recomendaciones que pueden dificultar la extracción de datos de tus dispositivos personales y de trabajo.
Si te estás preparando para ir al exilio o viajar en situaciones de riesgo, lee nuestra guía sobre cómo proteger tu información y tus dispositivos mientras viajas.
Evalúa tu situación
Habla con una persona abogada
- Evalúa tu situación legal: ¿qué probabilidades hay de que te detengan?
- Si trabajas con un grupo, las recomendaciones de esta publicación no son necesarias para todo el personal de tu organización, pero son esenciales para las personas que corren mayor riesgo.
- Conoce tus derechos. En particular, es posible que quieras saber si:
- puedes negarte a proporcionar las contraseñas o códigos para desbloquear tu teléfono y computadora;
- agentes necesitan una orden judicial para incautar tus dispositivos;
- necesitan una orden judicial que especifique qué dispositivos (marca y modelo) pueden llevarse;
- puedes negarte a proporcionar las contraseñas para acceder a tus cuentas de redes sociales y otros servicios en línea;
- puedes hacer una o más llamadas telefónicas estando bajo arresto;
- puedes llamar a una persona abogada antes de proporcionar cualquier información a las autoridades.
- Recuerda: si existe la posibilidad de que te sometan a interrogatorios violentos o torturas, es mejor llevar dispositivos vacíos, de modo que puedas facilitar tus contraseñas sin exponerte a ti ni a otras personas a riesgos mayores.
Mapea tus datos
Como primer paso para prepararse para una posible detención, haz un inventario de la información más importante que contienen tus dispositivos (teléfonos, computadoras, discos duros externos, memorias USB, tarjetas SD, etc.). Incluye en tu inventario toda la información que almacenas en línea (en plataformas de almacenamiento en línea, buzones de correo, etc.).
- Puedes encontrar recomendaciones sobre cómo proceder en el Manual de Seguridad Holística.
- No olvides revisar todos tus dispositivos y hacer un inventario digital de cualquier información confidencial: fotos, documentos de texto, PDF, chats, archivos adjuntos, credenciales de inicio de sesión, etc.
Prepárate para una posible detención
Cuando tengas una visión clara del contenido de tus dispositivos, puedes proceder a:
- borrar lo que no necesitas;
- Hacer una copia de seguridad de lo que quieras conservar;
- eliminar las copias de seguridad de tu computadora y teléfono;
- desconecta tus dispositivos de las plataformas de almacenamiento en línea y los buzones de correo donde guardas información confidencial;
- (si es posible) desinstalar cualquier aplicación que utilices para acceder a servicios en línea y acceder a ellos únicamente a través de un navegador.
Haz una copia de seguridad de la información importante
- Aprende a realizar copias de seguridad de tus datos de forma más segura.
- Puedes optar por hacer una copia de seguridad de la información importante
en un dispositivo de almacenamiento externo cifrado y/o en una plataforma
de almacenamiento en línea segura.
- Al tomar esta decisión, considera lo siguiente: ¿podrían las autoridades decidir confiscar tus dispositivos de almacenamiento externos y obligarte a proporcionarles la contraseña para descifrarlos, o intentar descifrar la contraseña? Si es así, considera la posibilidad de realizar una copia de seguridad en una plataforma de almacenamiento en línea segura y accede a esta plataforma únicamente a través de un navegador para ocultar mejor que tienes una cuenta en dicha plataforma.
- Si sigues creando contenido en tus dispositivos, repite el proceso de copia de seguridad con regularidad y, a continuación, elimina toda la información de nuevo.
Minimiza la información guardada en tus dispositivos
Intenta reducir al mínimo los datos que guardas en tu teléfono y computadora: lo que no está almacenado en tus dispositivos no puede ser descubierto por ninguna herramienta ni persona.
- Una vez que hayas completado la copia de seguridad, elimina todos los datos, o al menos los más sensibles, de tus dispositivos.
- Consulta nuestra guía sobre cómo proteger tu información y tus dispositivos mientras viajas para obtener más recomendaciones sobre cómo limpiar tus dispositivos antes de que agentes los revisen.
- Considera guardar todos tus datos y tu trabajo en un servicio de
almacenamiento en la nube
seguro.
- Intenta acceder a la plataforma de almacenamiento en línea a través de un navegador en lugar de una aplicación.
- Asegúrate de eliminar todo el historial de navegación al final de cada sesión. De esta manera, podrás seguir trabajando sin almacenar datos en tu dispositivo.
- Consider accessing the online storage platform through Tails to reduce the risk of leaving traces of your activities in your devices.
Guarda los archivos confidenciales en una aplicación segura
- Si realmente necesitas guardar algunos archivos en tu computadora,
considera almacenarlos en una aplicación segura.
- Si utilizas una computadora, considera almacenar la información confidencial en un volumen oculto de Veracrypt.
- Considera utilizar Tella si almacenas datos confidenciales en tu teléfono. En Android, también puedes camuflar Tella para que parezca una calculadora funcional.
Protege tus dispositivos contra infecciones de malware
Si crees que puede haber una investigación en curso sobre ti, asegúrate de proteger tus dispositivos contra el riesgo de vigilancia mediante spyware.
Prepara tu teléfono
Para todos los teléfonos
- Si es posible, evita vincular tu teléfono a tu cuenta personal de Google o iCloud; si realmente necesitas los servicios de Google o iCloud, crea una nueva cuenta.
- Evita utilizar datos biométricos para bloquear tu teléfono. En su lugar, utiliza un PIN de al menos 6 dígitos o, mejor aún, una contraseña con un mínimo de 8 caracteres.
- Asegúrate de que las actualizaciones automáticas estén habilitadas.
- Elimina todas las aplicaciones que contengan información privada o
confidencial o que se conecten a servicios en línea, incluyendo
información personal, confidencial o valiosa y/o tu red de contactos, ya
que es muy probable que las autoridades puedan acceder a ellas mediante
herramientas forenses.
- Si no quieres o no puedes eliminar estas aplicaciones, considera ocultarlas.
- Utiliza tu teléfono solo para fines menos sensibles.
- Lee nuestras guías sobre cómo utilizar Android o iOS de forma más segura.
- En el iPhone, activa el modo de bloqueo.
- En Android, inscríbete en el Programa de protección avanzada de Google.
[Opcional, pero recomendado] Instalar Graphene OS
- Si puedes, compra un Google Pixel nuevo o usado (lo ideal sería un 8a o un modelo más reciente).
- Pide a una persona técnica de confianza que elimine el sistema operativo
predeterminado instalando Graphene OS.
- Te recomendamos que sigas las instrucciones de la guía de anarsec sobre cómo instalar y configurar Graphene OS.
- Una vez que Graphene OS esté instalado en tu teléfono, usa la aplicación Auditor para asegurarte de que tu dispositivo está ejecutando un sistema operativo verificado con un gestor de arranque bloqueado y que podrás comprobar en el futuro que no se ha producido ninguna manipulación.
- Crea diferentes perfiles en el teléfono (administrador, trabajo, banco,
redes sociales, etc.).
- Recomendamos crear (al menos) un segundo perfil de usuario en Graphene OS. Utiliza el primer perfil (el principal), el que creas al instalar el sistema operativo, solo para instalar aplicaciones y con fines administrativos. Utiliza el otro perfil o perfiles para comunicaciones, almacenamiento de datos, etc. Esto garantizará una protección aún mayor de tus datos.
- Utiliza el navegador predeterminado y el lector de PDF integrados en
Graphene OS.
- En Graphene OS, el lector de PDF y el navegador Vanadium están especialmente reforzados para cubrir varios vectores de ataque.
Prepara tu computadora
- Sigue nuestras guías para utilizar macOS, Windows o Linux de forma más segura.
- Si realmente necesitas guardar información en tu computadora, asegúrate de cifrar tu disco duro.
[Opcional, pero recomendable] Utiliza Tails en tu computadora
Tails es un sistema operativo que se ejecuta en una memoria USB o una tarjeta SD. Una vez que apagas tu computadora, no queda ningún rastro de tu trabajo en el disco duro o la memoria RAM. Además, Tails solo se conecta a Internet a través de la red Tor, por lo que tu tráfico en línea también es anónimo.
Al utilizar Tails, puedes evitar dejar rastros de tus actividades más sensibles en tu computadora, por lo que si tu dispositivo es confiscado, nadie podrá averiguar qué has estado haciendo con él.
- Más información sobre Tails.
- Aprende a instalar Tails en una memoria USB o tarjeta SD.
- Aprende a empezar a usar Tails.
Si lo necesitas, también puedes crear un volumen de almacenamiento persistente dentro de tu dispositivo Tails y almacenar información confidencial dentro de este contenedor cifrado.
- Más información sobre el almacenamiento
persistente.
- Ten en cuenta que el almacenamiento persistente no está oculto. Una persona con malas intenciones que tenga en su poder tu memoria USB puede saber que existe un volumen de almacenamiento persistente y obligarte o engañarte para que le reveles la contraseña. Si necesitas ocultar datos confidenciales, considera la posibilidad de utilizar un volumen oculto de VeraCrypt en un dispositivo de almacenamiento externo.
[Opcional] Instala Qubes OS para proteger tus datos de ataques en línea
Si necesitas proteger tus datos de ataques en línea, considera instalar Qubes OS y configurarlo según la guía SecureDrop para periodistas y defensores de los derechos humanos.
- Qubes OS es un sistema operativo desarrollado para aumentar la seguridad mediante el aislamiento de diferentes compartimentos (denominados qubes) dentro de tu computadora. Puedes asignar algunos de estos compartimentos a fines menos sensibles, mientras que aíslas completamente de Internet otros qubes que contienen información más sensible.
- Qubes OS no protegerá necesariamente tus datos de alguien que pueda utilizar herramientas forenses para registrar tu computadora, pero sí puede proteger la información confidencial de intentos remotos de piratear tu computadora.
Revisa tu estrategia de contraseñas
El punto más débil de cualquier cifrado, herramienta o servicio seguro es la contraseña que usas para protegerlo: si tus contraseñas no son lo suficientemente seguras, no costará mucho esfuerzo descifrarlas y descifrar tus datos confidenciales o acceder a tus plataformas en línea y herramientas de comunicación.
- Asegúrate de utilizar contraseñas seguras y únicas..
- Guarda tus contraseñas en un administrador de contraseñas
seguro.
- Si utilizas un administrador de contraseñas sin conexión como KeePassXC, haz una copia de seguridad de tu base de datos de contraseñas de forma segura.
- Utiliza la autenticación de dos factores para todas tus cuentas en
línea.
- Cuando habilites la autenticación de dos factores, asegúrate de descargar los códigos de respaldo y guardarlos en tu administrador de contraseñas junto con la contraseña de esa cuenta.
- Si utilizas una aplicación de autenticación de dos factores, asegúrate de
hacer una copia de seguridad en un lugar seguro. Para asegurarte de que
puedes hacer una copia de seguridad de tus códigos, considera utilizar una
de las siguientes aplicaciones:
- Proton Authenticator (para Android, iOS, Windows, macOS y Linux) te permite hacer una copia de seguridad de tus códigos 2FA en iCloud en dispositivos Apple o en la ubicación que elijas en dispositivos Android. Si utilizas un dispositivo Android, también puedes elegir la frecuencia de las copias de seguridad.
- Aegis para Android realiza copias de seguridad de tus códigos automáticamente.
- Raivo para iOS sincroniza tus contraseñas de un solo uso con iCloud.
Chatea de forma más segura
- Lee nuestras recomendaciones para utilizar las aplicaciones de mensajería
de forma más segura.
- En particular, asegúrate de proteger tus chats confidenciales con cifrado de extremo a extremo y [activar los mensajes que desaparecen en todas tus aplicaciones de chat](../../communication/secure-chat/# configura-los-mensajes-para-que-desaparezcan-autom%C3%A1ticamente-o-borra-tu-historial-de-chat-con-regularidad).
- Utiliza una aplicación de mensajería que proteja tus comunicaciones mediante cifrado de extremo a extremo de forma predeterminada, idealmente Signal u otra aplicación de mensajería segura.
Protege tus conexiones
Si crees que puede haber una investigación en curso sobre ti, asegúrate de proteger tus conexiones de la vigilancia en línea.
- Aprende a navegar por Internet de forma más segura.
- Conéctate a Internet únicamente a través de una VPN de
confianza.
- Si necesitas asegurarte de que nadie pueda rastrear tus actividades en línea hasta tí, considera anonimizar todas tus conexiones a través de Tor.
Es posible que no uses aplicaciones para acceder a servicios en línea
- Si necesitas acceder a tus correos electrónicos confidenciales o a un
servicio en línea en la nube, utiliza un navegador para iniciar sesión y,
cuando hayas terminado, cierra la sesión. Evita utilizar aplicaciones para
tus cuentas en línea siempre que sea posible: así reducirás los rastros de
tus actividades que dejasen tus dispositivos.
- Después de cerrar sesión en tus cuentas, asegúrate de configurar tu navegador para que borre todo tu historial de navegación al final de cada sesión y cierra el navegador.
Elige contactos de confianza a quienes puedas informar en caso de que te arresten
- Considera la posibilidad de proporcionar de forma segura a tus contactos
de confianza las contraseñas de tus cuentas más sensibles y de tus cuentas
de Google o iCloud, y pídeles que suspendan tus cuentas de redes sociales
y borren el contenido de tu teléfono de forma remota en caso de que te
arresten.
- Cuando compartas una contraseña con alguien, hazlo solo en persona o a través de herramientas de comunicación seguras protegidas por cifrado de extremo a extremo. Lo ideal es compartir con estas personas una base de datos KeePassXC en lugar de las contraseñas en un documento sin cifrar.
- Lee nuestras recomendaciones sobre cómo compartir contraseñas de forma más segura.
- Haz una lista de líneas de ayuda sobre seguridad digital para ayudar a tus
contactos a suspender tus cuentas más rápidamente.
- Entre las líneas de ayuda que pueden ser útiles, considera la Línea de Ayuda de Seguridad Digital de Access Now y el contacto de emergencia de Front Line Defenders.
- Consulta también la página de asistencia de Digital First Aid Kit para buscar servicios de asistencia que puedan ayudar a tus contactos con necesidades específicas.
Configura aplicaciones de emergencia para informar a tus contactos de confianza y eliminar datos confidenciales
- En Android, puedes configurar la aplicación Personal
Safety
para iniciar acciones de emergencia como pedir ayuda, compartir tu
ubicación con tus contactos de emergencia o grabar un
video.
- Si tienes un dispositivo Android, también puedes instalar Ripple y configurarlo para que elimine todos los datos confidenciales y aplicaciones en caso de emergencia.
- Si tienes un iPhone, puedes usar Emergency SOS para alertar a tus contactos de emergencia sobre tu detención y compartirles videos en vivo o fotos existentes.
Durante la detención
- Si es posible, mantén todos tus dispositivos apagados.
- Encienda tu teléfono solo para llamar a tus contactos de confianza (si se te permite hacerlo). Después de llamarlos, vuelve a apagar el teléfono y no lo desbloquees.
Una vez te liberen de la detención
- Si las autoridades te devuelven tus dispositivos, no los uses hasta que una persona experta y de confianza pueda realizar un análisis forense y asegurarse de que están libres de malware.
- Ten en cuenta que puede que sea imposible confirmar que tus dispositivos han sido infectados y que quizá tengas que reemplazarlos por completo.
Recursos
- Afrontar la cárcel
- Front Line Defenders, Manual sobre seguridad: medidas prácticas para personas en defensa de los derechos humanos en situación de riesgo, Apéndice 9, Lista de verificación: detención/arresto/secuestro/rapto, pp. 78-80, 2011.
- EFF Surveillance Self-Defense, Security Scenarios - ¿En defensa de los derechos humanos? Recomendaciones para organizaciones que necesitan protegerse de los espías del gobierno
- IBON International, Guía rápida sobre seguridad para personas en defensa de los derechos humanos (última actualización: 14 de febrero de 2025)
- Craig Higson Smith, Daniel Ó Cluanaigh, Ali G. Ravi, Peter Steudtner, Manual de seguridad holística, «Creación de planes y acuerdos de seguridad», p. 134 y ss., 2016.
Imagen: Blockhead, Los Ángeles 2017, por Hans-Jörg Aleff, publicado bajo la licencia Creative Commons Attribution-NonCommercial-ShareAlike 2.0 Generic.