Blog › Qué hacer si estás en riesgo de arresto

Qué hacer si estás en riesgo de arresto

Por Security in a Box
Publicado 2025.09.10

En algunas regiones, personas que resaltan en la defensa de derechos humanos, activismo, periodismo y abogacía, se ven en la obligación de elegir entre exiliarse o arriesgarse a sufrir detenciones y procesos judiciales, a menudo en condiciones injustas.

Esta es una situación que el equipo de Protección Digital de Front Line Defenders ha observado con frecuencia, especialmente en países centroamericanos como Guatemala, El Salvador y México.

Para ayudar a las personas en riesgo a proteger sus actividades, información y redes de contacto, hemos desarrollado una serie de directrices y recomendaciones que pueden dificultar la extracción de datos de tus dispositivos personales y de trabajo.

Si te estás preparando para ir al exilio o viajar en situaciones de riesgo, lee nuestra guía sobre cómo proteger tu información y tus dispositivos mientras viajas.

Evalúa tu situación

Habla con una persona abogada

  • Evalúa tu situación legal: ¿qué probabilidades hay de que te detengan?
    • Si trabajas con un grupo, las recomendaciones de esta publicación no son necesarias para todo el personal de tu organización, pero son esenciales para las personas que corren mayor riesgo.
  • Conoce tus derechos. En particular, es posible que quieras saber si:
    • puedes negarte a proporcionar las contraseñas o códigos para desbloquear tu teléfono y computadora;
    • agentes necesitan una orden judicial para incautar tus dispositivos;
    • necesitan una orden judicial que especifique qué dispositivos (marca y modelo) pueden llevarse;
    • puedes negarte a proporcionar las contraseñas para acceder a tus cuentas de redes sociales y otros servicios en línea;
    • puedes hacer una o más llamadas telefónicas estando bajo arresto;
    • puedes llamar a una persona abogada antes de proporcionar cualquier información a las autoridades.
  • Recuerda: si existe la posibilidad de que te sometan a interrogatorios violentos o torturas, es mejor llevar dispositivos vacíos, de modo que puedas facilitar tus contraseñas sin exponerte a ti ni a otras personas a riesgos mayores.

Mapea tus datos

Como primer paso para prepararse para una posible detención, haz un inventario de la información más importante que contienen tus dispositivos (teléfonos, computadoras, discos duros externos, memorias USB, tarjetas SD, etc.). Incluye en tu inventario toda la información que almacenas en línea (en plataformas de almacenamiento en línea, buzones de correo, etc.).

  • Puedes encontrar recomendaciones sobre cómo proceder en el Manual de Seguridad Holística.
  • No olvides revisar todos tus dispositivos y hacer un inventario digital de cualquier información confidencial: fotos, documentos de texto, PDF, chats, archivos adjuntos, credenciales de inicio de sesión, etc.

Prepárate para una posible detención

Cuando tengas una visión clara del contenido de tus dispositivos, puedes proceder a:

  1. borrar lo que no necesitas;
  2. Hacer una copia de seguridad de lo que quieras conservar;
  3. eliminar las copias de seguridad de tu computadora y teléfono;
  4. desconecta tus dispositivos de las plataformas de almacenamiento en línea y los buzones de correo donde guardas información confidencial;
  5. (si es posible) desinstalar cualquier aplicación que utilices para acceder a servicios en línea y acceder a ellos únicamente a través de un navegador.

Haz una copia de seguridad de la información importante

  • Aprende a realizar copias de seguridad de tus datos de forma más segura.
  • Puedes optar por hacer una copia de seguridad de la información importante en un dispositivo de almacenamiento externo cifrado y/o en una plataforma de almacenamiento en línea segura.
    • Al tomar esta decisión, considera lo siguiente: ¿podrían las autoridades decidir confiscar tus dispositivos de almacenamiento externos y obligarte a proporcionarles la contraseña para descifrarlos, o intentar descifrar la contraseña? Si es así, considera la posibilidad de realizar una copia de seguridad en una plataforma de almacenamiento en línea segura y accede a esta plataforma únicamente a través de un navegador para ocultar mejor que tienes una cuenta en dicha plataforma.
  • Si sigues creando contenido en tus dispositivos, repite el proceso de copia de seguridad con regularidad y, a continuación, elimina toda la información de nuevo.

Minimiza la información guardada en tus dispositivos

Intenta reducir al mínimo los datos que guardas en tu teléfono y computadora: lo que no está almacenado en tus dispositivos no puede ser descubierto por ninguna herramienta ni persona.

Guarda los archivos confidenciales en una aplicación segura

  • Si realmente necesitas guardar algunos archivos en tu computadora, considera almacenarlos en una aplicación segura.
    • Si utilizas una computadora, considera almacenar la información confidencial en un volumen oculto de Veracrypt.
    • Considera utilizar Tella si almacenas datos confidenciales en tu teléfono. En Android, también puedes camuflar Tella para que parezca una calculadora funcional.

Protege tus dispositivos contra infecciones de malware

Si crees que puede haber una investigación en curso sobre ti, asegúrate de proteger tus dispositivos contra el riesgo de vigilancia mediante spyware.

Prepara tu teléfono

Para todos los teléfonos

  • Si es posible, evita vincular tu teléfono a tu cuenta personal de Google o iCloud; si realmente necesitas los servicios de Google o iCloud, crea una nueva cuenta.
  • Evita utilizar datos biométricos para bloquear tu teléfono. En su lugar, utiliza un PIN de al menos 6 dígitos o, mejor aún, una contraseña con un mínimo de 8 caracteres.
  • Asegúrate de que las actualizaciones automáticas estén habilitadas.
  • Elimina todas las aplicaciones que contengan información privada o confidencial o que se conecten a servicios en línea, incluyendo información personal, confidencial o valiosa y/o tu red de contactos, ya que es muy probable que las autoridades puedan acceder a ellas mediante herramientas forenses.
    • Si no quieres o no puedes eliminar estas aplicaciones, considera ocultarlas.
  • Utiliza tu teléfono solo para fines menos sensibles.
  • Lee nuestras guías sobre cómo utilizar Android o iOS de forma más segura.
  • En el iPhone, activa el modo de bloqueo.
  • En Android, inscríbete en el Programa de protección avanzada de Google.

[Opcional, pero recomendado] Instalar Graphene OS

  • Si puedes, compra un Google Pixel nuevo o usado (lo ideal sería un 8a o un modelo más reciente).
  • Pide a una persona técnica de confianza que elimine el sistema operativo predeterminado instalando Graphene OS.
  • Crea diferentes perfiles en el teléfono (administrador, trabajo, banco, redes sociales, etc.).
    • Recomendamos crear (al menos) un segundo perfil de usuario en Graphene OS. Utiliza el primer perfil (el principal), el que creas al instalar el sistema operativo, solo para instalar aplicaciones y con fines administrativos. Utiliza el otro perfil o perfiles para comunicaciones, almacenamiento de datos, etc. Esto garantizará una protección aún mayor de tus datos.
  • Utiliza el navegador predeterminado y el lector de PDF integrados en Graphene OS.
    • En Graphene OS, el lector de PDF y el navegador Vanadium están especialmente reforzados para cubrir varios vectores de ataque.

Prepara tu computadora

[Opcional, pero recomendable] Utiliza Tails en tu computadora

Tails es un sistema operativo que se ejecuta en una memoria USB o una tarjeta SD. Una vez que apagas tu computadora, no queda ningún rastro de tu trabajo en el disco duro o la memoria RAM. Además, Tails solo se conecta a Internet a través de la red Tor, por lo que tu tráfico en línea también es anónimo.

Al utilizar Tails, puedes evitar dejar rastros de tus actividades más sensibles en tu computadora, por lo que si tu dispositivo es confiscado, nadie podrá averiguar qué has estado haciendo con él.

Si lo necesitas, también puedes crear un volumen de almacenamiento persistente dentro de tu dispositivo Tails y almacenar información confidencial dentro de este contenedor cifrado.

  • Más información sobre el almacenamiento persistente.
    • Ten en cuenta que el almacenamiento persistente no está oculto. Una persona con malas intenciones que tenga en su poder tu memoria USB puede saber que existe un volumen de almacenamiento persistente y obligarte o engañarte para que le reveles la contraseña. Si necesitas ocultar datos confidenciales, considera la posibilidad de utilizar un volumen oculto de VeraCrypt en un dispositivo de almacenamiento externo.

[Opcional] Instala Qubes OS para proteger tus datos de ataques en línea

Si necesitas proteger tus datos de ataques en línea, considera instalar Qubes OS y configurarlo según la guía SecureDrop para periodistas y defensores de los derechos humanos.

  • Qubes OS es un sistema operativo desarrollado para aumentar la seguridad mediante el aislamiento de diferentes compartimentos (denominados qubes) dentro de tu computadora. Puedes asignar algunos de estos compartimentos a fines menos sensibles, mientras que aíslas completamente de Internet otros qubes que contienen información más sensible.
  • Qubes OS no protegerá necesariamente tus datos de alguien que pueda utilizar herramientas forenses para registrar tu computadora, pero sí puede proteger la información confidencial de intentos remotos de piratear tu computadora.

Revisa tu estrategia de contraseñas

El punto más débil de cualquier cifrado, herramienta o servicio seguro es la contraseña que usas para protegerlo: si tus contraseñas no son lo suficientemente seguras, no costará mucho esfuerzo descifrarlas y descifrar tus datos confidenciales o acceder a tus plataformas en línea y herramientas de comunicación.

Chatea de forma más segura

Protege tus conexiones

Si crees que puede haber una investigación en curso sobre ti, asegúrate de proteger tus conexiones de la vigilancia en línea.

Es posible que no uses aplicaciones para acceder a servicios en línea

  • Si necesitas acceder a tus correos electrónicos confidenciales o a un servicio en línea en la nube, utiliza un navegador para iniciar sesión y, cuando hayas terminado, cierra la sesión. Evita utilizar aplicaciones para tus cuentas en línea siempre que sea posible: así reducirás los rastros de tus actividades que dejasen tus dispositivos.
    • Después de cerrar sesión en tus cuentas, asegúrate de configurar tu navegador para que borre todo tu historial de navegación al final de cada sesión y cierra el navegador.

Elige contactos de confianza a quienes puedas informar en caso de que te arresten

Configura aplicaciones de emergencia para informar a tus contactos de confianza y eliminar datos confidenciales

Durante la detención

  • Si es posible, mantén todos tus dispositivos apagados.
  • Encienda tu teléfono solo para llamar a tus contactos de confianza (si se te permite hacerlo). Después de llamarlos, vuelve a apagar el teléfono y no lo desbloquees.

Una vez te liberen de la detención

  • Si las autoridades te devuelven tus dispositivos, no los uses hasta que una persona experta y de confianza pueda realizar un análisis forense y asegurarse de que están libres de malware.
  • Ten en cuenta que puede que sea imposible confirmar que tus dispositivos han sido infectados y que quizá tengas que reemplazarlos por completo.

Recursos


Imagen: Blockhead, Los Ángeles 2017, por Hans-Jörg Aleff, publicado bajo la licencia Creative Commons Attribution-NonCommercial-ShareAlike 2.0 Generic.