Protege la seguridad de tu comunicación en línea

Actualizado15 September 2021

Tabla de contenido

... Cargando Tabla de Contenido...

    Cada método de comunicación, ya sea digital o de otro tipo, tiene ventajas y desventajas en términos de conveniencia, popularidad, costos y seguridad, entre otras consideraciones. Depende de cada persona evaluar los beneficios y riesgos de los métodos que utilizamos para comunicarnos. Cuando nuestros riesgos son mayores, es recomendable elegir nuestras herramientas de comunicación de manera más deliberada.

    Haz un plan de comunicación

    Establece y ensaya un plan de comunicación para ti y tu comunidad, de modo que puedan mantener la comunicación y cuidarse mutuamente en momentos de estrés o crisis.

    • Habla con tus contactos. Propón, discute y llega a un acuerdo sobre un plan específico para cómo te vas a comunicar (y cómo no lo vas a hacer). Incluye:
      • Riesgos conocidos
      • Aplicaciones y servicios que vas o no a utilizar
      • Los pasos a seguir si algo sale mal
    • Considera pasos informales que puedas tomar, incluyendo:
      • crear e intercambiar cuentas de correo electrónico alternativas de respaldo
      • intercambiar números de teléfono
      • compartir contactos de emergencia
    • Considera pasos más formales que puedes tomar:
      • Especifica los métodos de comunicación admitidos en tu política de seguridad organizativa, política de almacenamiento de datos o política de retención de documentos.
    • Considera lo que dices y dónde lo dices
      • La forma más sencilla de evitar que otros accedan a información sensible es no enviarla ni decirla.
      • Por ejemplo, planifica no enviar mensajes de texto cuando alguien esté cruzando fronteras o en detención.
      • Considera desarrollar un lenguaje cifrado que puedas utilizar para evitar mencionar abiertamente nombres, direcciones, acciones específicas, etc.
    • Practica tu plan de comunicación
    Descubre por qué recomendamos esto

    En una crisis, no pensamos con la misma claridad y a veces debemos actuar rápidamente. Podemos tomar decisiones que nos pongan en peligro. Planificar una estrategia de comunicación de emergencia con anticipación puede ayudarnos a mantenernos seguros.

    Crea varias cuentas desechables

    • Muchos proveedores de correo electrónico populares te permiten crear alias de correo electrónico para recibir mensajes en tu dirección de correo principal sin revelar tu dirección de correo principal.
    • Usa Firefox Relay correo electrónico.
    • Si sabes que no importa si pierdes acceso a una cuenta, pero necesitas una dirección de correo electrónico válida para registrarte en un servicio en línea, prueba Guerrilla Mail.
    Descubre por qué recomendamos esto

    Las herramientas de cifrado que encriptan tus mensajes de manera que los atacantes no puedan leerlos previenen la exposición del contenido de tus mensajes. Sin embargo, es más difícil ocultar quién envía o recibe un mensaje, las fechas y horas en que se envían y reciben los mensajes, cuánta información se envió y detalles sobre los dispositivos utilizados. Este tipo de 'información sobre la información' a menudo se llama 'metadatos'. No está oculta porque las computadoras, routers, servidores y otros dispositivos entre tú y el destinatario la necesitan para llevar tu mensaje a la persona correcta. Los metadatos pueden revelar mucho sobre a quién conoces y tus patrones de comunicación, especialmente si alguien puede analizar una gran cantidad de ellos.

    Utilizar una serie de cuentas que puedes abandonar sin una interrupción significativa en tu comunicación es una estrategia para ocultar quién eres.

    Utiliza el navegador Tor, Tails o una VPN de confianza

    • Consulta nuestra guía sobre cómo visitar sitios web bloqueados para obtener más información sobre Tor, VPNs y otras herramientas que protegen tu actividad en línea de quienes desean ver lo que estás haciendo.
    • Obtén más información sobre Tails.
    • Verifica si es seguro y legal utilizar esas herramientas en tu contexto.
    Descubre por qué recomendamos esto

    El uso del Navegador Tor, una VPN o Tails te permite visitar sitios web sin revelar quién eres ni tu ubicación. Sin embargo, si inicias sesión en un sitio web o servicio mientras lo haces, seguirás compartiendo tu información de cuenta (y posiblemente información personal) con el sitio web.

    Tails es un sistema operativo que utilizas en lugar del sistema operativo habitual de tu computadora (Windows, Mac o Linux). Protege todas tus conexiones a Internet utilizando Tor en todo momento. Se ejecuta desde una unidad USB conectada a tu equipo. Tails borra tu historial cuando lo apagas, lo que reduce la probabilidad de que tu computadora pueda ser 'identificada' por los sitios que has visitado, las redes Wi-Fi que has utilizado y las aplicaciones que has instalado.

    Utiliza el correo electrónico de manera más segura

    Cifra tus mensajes de correo electrónico

    Descubre por qué recomendamos esto

    El cifrado de correo electrónico utiliza matemáticas complejas para cifrar el contenido de tus archivos o mensajes de manera que solo puedan ser leídos por alguien que tenga la 'clave' para descifrarlo. Los expertos técnicos confían en el cifrado porque en este momento de la historia, ninguna computadora es lo suficientemente potente como para realizar los cálculos necesarios para descifrarlo.

    El uso del cifrado con el correo electrónico es importante. Tu correo electrónico pasa por una serie de otros dispositivos en su camino hacia la persona a la que estás escribiendo. El concentrador o punto de acceso wifi al que estás conectado es uno de ellos. Los mensajes también pasan a través de conexiones por cables e inalámbricas (como wifi y Bluetooth).

    Tu correo electrónico también se guarda en dispositivos llamados servidores, y puede estar guardado en más de uno de los dispositivos de tu destinatario, como su móvil y su ordenador. Teóricamente, un atacante podría encontrar tus mensajes en cualquiera de estos lugares. El cifrado impide que los atacantes puedan leer lo que encuentran, haciendo que tus mensajes parezcan párrafos de letras y números sin sentido para los atacantes.

    El correo electrónico no fue diseñado con el cifrado incluido. Se desarrolló en la década de 1970, cuando era utilizado por un número más limitado de personas. Hoy en día, la mayoría de los proveedores de correo electrónico (como Gmail, Outlook, Yandex, etc.) protegen tus mensajes con cifrado, utilizando, por ejemplo, HTTPS, mientras viajan desde tu dispositivo, a través de tu router wifi local y hasta los servidores de tu proveedor de correo electrónico (esto a veces se llama cifrado de servidor a servidor). Sin embargo, tus mensajes permanecen sin cifrar cuando se almacenan en tu dispositivo y en los servidores de tu proveedor de correo electrónico, así como en el dispositivo del destinatario y los servidores de correo electrónico de su proveedor. Esto significa que alguien con acceso a los servidores o dispositivos puede leer tus mensajes.

    Debido a esto, recomendamos servicios de correo electrónico que estén cifrados de extremo a extremo (e2ee, por sus siglas en inglés). Por ejemplo, aquellos que utilizan o habilitan el cifrado PGP (como Thunderbird, Mailvelope, Proton Mail o Tutanota). Esto significa que tus mensajes están protegidos con cifrado cuando se almacenan en los servidores de tu proveedor de correo electrónico, así como en tus dispositivos y en los dispositivos de los destinatarios.

    Sin embargo, el cifrado de correo electrónico tiene algunas desventajas. La mayoría de los sistemas de cifrado de correo electrónico no ocultan quién está enviando correos a quién, ni cuándo lo hacen. Un atacante podría utilizar esa información para demostrar que las personas están comunicándose entre sí. Además, gestionar el cifrado requiere esfuerzo adicional y estar atento a ciertos detalles.

    Evita conservar información sensible que ya no necesitas

    • Configura mensajes que se autodestruyen en aplicaciones de mensajería cuando sea posible.
    • Borra mensajes cuando sea posible.
    Descubre por qué recomendamos esto

    Considera qué mensajes alguien podría encontrar si lograra acceder a tu cuenta en el servidor de correo electrónico o dispositivo. ¿Qué revelarían esos mensajes sobre tu trabajo, tus opiniones o tus contactos? Evalúa ese riesgo en comparación con los beneficios de tener acceso a tu correo electrónico en múltiples dispositivos. Realizar copias de seguridad de tu correo electrónico en un dispositivo cifrado es una forma de conservar y guardar tus correos electrónicos de manera segura.

    Realiza videollamadas y llamadas de audio de manera más segura

    Utiliza servicios de video, voz y texto cifrados de extremo a extremo

    Si no es posible utilizar el cifrado de extremo a extremo, asegúrate de utilizar servicios recomendados, alojados en servidores de confianza proporcionados por proveedores de confianza.

    Controla quiénes están conectados a las videollamadas y chats

    • Asegúrate de conocer a quién estás enviando una invitación para una llamada o chat.
      • Confirma los números de teléfono o direcciones de correo electrónico a los que estás enviando información.
      • No compartas invitaciones en redes sociales públicas.
    • Antes de comenzar una llamada, familiarízate con las herramientas de administrador o moderador que te permiten silenciar, bloquear o expulsar a participantes no deseados. Configura la opción para que solo los moderadores tengan la capacidad de silenciar y bloquear en las videollamadas.
    • Cuando comience una llamada o chat, no des por sentado que sabes quién está conectado solo leyendo los nombres asignados. No es difícil para alguien ingresar el nombre de alguien que conoces como su nombre de usuario y hacerse pasar por ellos.
      • Verifica las identidades de todos en la llamada pidiéndoles que hablen o que enciendan sus cámaras.
      • Confirma en otro canal (como un chat seguro o correo electrónico) que la persona en la llamada es realmente quien dice ser en su nombre de pantalla.
      • Captura pantallas o graba a participantes no deseados para recopilar pruebas para análisis posterior y acciones legales.
      • Expulsa a cualquier persona que no desees tener en la llamada o conversación.
    • Si expulsar o bloquear a alguien no funciona, comienza una conversación completamente nueva. Vuelve a verificar la lista de números de teléfono o direcciones de correo electrónico que estás enviando, para asegurarte de que sean correctos para las personas que deseas en la conversación. Ponte en contacto con cada persona a través de un canal diferente para confirmar (por ejemplo, utilizando una llamada telefónica si crees que su dirección de correo electrónico es incorrecta).
    Descubre por qué recomendamos esto

    Los servicios en línea no evitan que las personas inicien sesión en llamadas o chats utilizando el nombre de otra persona. Para asegurarte de que todos son quienes dicen ser, verifica su identidad antes de discutir detalles sensibles.

    Durante la pandemia de COVID-19, muchas personas aprendieron de la manera difícil que aquellos que querían acosarlas podían infiltrarse en sus videollamadas de organización. Cuando los moderadores tienen la capacidad de silenciar o eliminar participantes de las llamadas, se asegura que las videollamadas puedan continuar sin interrupciones.

    Cambia la configuración de las videollamadas para que el micrófono y la cámara estén desactivados de forma predeterminada

    • Supón que cuando te conectas, la cámara y el micrófono pueden estar encendidos de forma predeterminada. Verifica esta configuración de inmediato y ten cuidado con lo que muestras y dices hasta que estés seguro de que están desactivados.
    • Considera cubrir la cámara con una pegatina o una tirita adhesiva, y solo retírala cuando utilices la cámara.
    • Considera desactivar el micrófono y la cámara en la configuración del dispositivo si no puedes apagarlos en el servicio antes de conectarte.

    Establece reglas sobre la grabación y participación en videollamadas

    • Acuerda reglas básicas antes de que comience una reunión. Estas pueden abordar:
      • si los participantes usarán nombres reales o apodos
      • si mantendrán las cámaras encendidas o apagadas
      • si los participantes mantendrán sus micrófonos encendidos o apagados cuando no estén hablando
      • cómo los participantes indicarán que desean hablar
      • quién dirigirá la reunión
      • quién tomará notas, dónde, si, y cómo se escribirán y distribuirán esas notas
      • si es aceptable tomar capturas de pantalla o grabar una videollamada, etc.
    Descubre por qué recomendamos esto

    Si alguna de las personas que participan en la llamada están preocupados por su seguridad, una grabación de video de su participación en la llamada podría poner en riesgo su ubicación y su afiliación con tu grupo. Establece reglas básicas con antelación sobre cámaras y micrófonos si esto es un riesgo. Recuerda que las reglas básicas por sí solas no evitarán que alguien grabe la llamada.

    Las reglas sobre mantener los micrófonos apagados cuando no se está hablando y cómo se tomarán los turnos también pueden garantizar una reunión más fluida y menos estresante.

    Considera usar un conjunto de auriculares

    Aprende por qué recomendamos esto

    Usar auriculares o audífonos garantiza que alguien cerca de ti que está escuchando tu conversación no pueda escuchar lo que dicen los demás en la llamada (aunque, por supuesto, podrían escucharte a ti).

    Verifica lo que se puede ver y escuchar

    • Sé consciente de lo que es visible en el fondo de tu video, tanto las personas como los objetos que aparecen en el encuadre.
    • Puede que no quieras revelar demasiada información sobre tu hogar, fotografías familiares, notas en las paredes o pizarras, el entorno natural o la ciudad que se ve desde tu ventana, etc.
    • Elige un lugar con una pared sin adornos detrás de ti, si es posible, o despeja el desorden.
    • Prueba lo que hay en el fondo antes de una llamada, por ejemplo, abriendo tu aplicación de cámara o meet.jit.si y comenzando una reunión vacía con la cámara encendida para que puedas ver qué aparece en la imagen.
    • Sé consciente de quiénes y qué puede escucharse en el fondo.
    • Cierra la puerta y las ventanas, o informa a las personas que comparten tu espacio sobre tu reunión.
    Descubre por qué recomendamos esto

    Personas defensoras de los derechos humanos han sido encontradas por atacantes en función de lo que se puede ver y escuchar en el fondo cuando están en llamadas, tanto de audio como de video. Mantente al tanto de lo siguiente para mantenerte a salvo.

    Utiliza chat seguro

    Descubre por qué recomendamos esto

    Los servicios de chat pueden acceder y recopilar información sobre tu ubicación, actividad, contenido y con quién estás hablando. Elegir el adecuado es importante para proteger tu seguridad.

    Eliminar el historial de chat

    • Encuentra la opción en una aplicación para eliminar todas las conversaciones o conversaciones específicas.
      • Si estás eliminando una aplicación de chat, elimina los mensajes primero antes de desinstalar la aplicación, para asegurarte de que los mensajes se eliminen por completo.
      • Si no hay una opción para hacer que los mensajes desaparezcan automáticamente, aprende cómo eliminar los mensajes manualmente. Pide a tus contactos que hagan lo mismo.
    • También es posible que puedas configurar mensajes para que 'caduquen' o se eliminen de tu teléfono y el teléfono del destinatario después de cierta cantidad de tiempo.
      • Considera cuánto tiempo deseas que los mensajes sean visibles antes de que caduquen. Es posible que tengas la opción de hacer que caduquen en minutos, horas o días.
      • ¡Los mensajes que desaparecen no garantizan que tus mensajes nunca serán encontrados! Es posible que alguien pueda tomar una captura de pantalla de los mensajes o que alguien pueda tomar una foto de la pantalla con otra cámara.
    Descubre por qué recomendamos esto

    Las aplicaciones de chat guardan un registro de todo lo que tú y tus contactos han dicho o compartido, de forma predeterminada. Utiliza la opción de mensajes que desaparecen para limitar la cantidad de información que una aplicación almacena en tu teléfono.

    Elimina información de identificación de tus fotos y otros archivos

    Descubre por qué recomendamos esto

    Puede parecer que simplemente usar una función de desenfoque facial o cubrir detalles sensibles protegerá a las personas o lugares en tus imágenes. Sin embargo, existen formas de guardar fotos editadas que no impiden que alguien que tiene el archivo vea lo que estabas tratando de ocultar.

    Todos los archivos tienen una pequeña cantidad de información guardada sobre dónde y cómo se crearon. Esta información se llama metadatos. Por lo general, puedes ver algunos de los metadatos de un archivo en una computadora haciendo clic derecho en el archivo y seleccionando 'Propiedades' o 'Obtener información'

    Algunos metadatos pueden incluir tu ubicación o el dispositivo con el que se creó el archivo: información que alguien que vea el archivo podría usar para identificarte. [Consulta este artículo para obtener más información sobre los metadatos(https://freedom.press/training/everything-you-wanted-know-about-media-metadata-were-afraid-ask/ ), y cómo puedes eliminarlos de tus archivos.