Protegerse contra amenazas físicas
Actualizado9 April 2024
Tabla de contenido
... Cargando Tabla de Contenido...Hacemos mucho trabajo digital para proteger la información sensible. Pero ése es sólo un aspecto de la seguridad de la información. El trabajo que realizas para proteger tus dispositivos y documentos valiosos puede deshacerse en un instante si tus dispositivos se pierden, son robados, manipulados, confiscados o dañados. Planificar la seguridad física es tan importante como proteger los dispositivos digitalmente.
Un cuidadoso análisis de riesgos, el mantenimiento de un entorno de trabajo seguro y la redacción de una política de seguridad pueden ayudarte a evitar catástrofes físicas. Incluso si no trabajas con una organización formal, es una buena idea redactar directrices y planes de respuesta para ti, tu hogar y las personas con las que trabajas.
Tanto delincuentes como atacantes con motivaciones políticas pueden tener razones para atacar tus datos. Pueden estar buscando información financiera, datos sensibles relacionados con tu trabajo o detalles personales que puedan utilizar para intimidarte, chantajearte o suplantar tu identidad. También podrían dirigirse a ti debido a información recibida de otras personas, por ejemplo listas de contactos, entrevistas, testimonios o información sobre la identidad de víctimas o testigos. Los ataques criminales y políticos suelen ser difíciles de distinguir, y los intentos de obtener datos sensibles a menudo parecen intentos de robar equipo valioso.
Cuando planifiques tu protección, es importante tener siempre en cuenta el aspecto del bienestar de todas las personas implicadas. Para saber más sobre este tema, consulta Recursos de Front Line Deffenders para el bienestar y la gestión del estrés.
Mientras trabajas en tu protección física, es probable que intercambies y almacenes mucha información confidencial. Asegúrate de proteger tanto tu información sensible como la privacidad de tus comunicaciones en línea.
Comienza con los siguientes pasos para desarrollar un plan de seguridad física.
Piensa en medidas de seguridad económicas y de baja tecnología
- Aunque es importante presupuestar la seguridad física, el dinero no es el único factor para conseguir protección. Tus acciones, procedimientos, trabajo en equipo, preparación, planificación, práctica, tiempo y aprendizaje son todos gratuitos.
- Piensa en soluciones de protección creativas y de baja tecnología: Un perro puede ser tan buena alarma como la última cámara de vigilancia. Cuenta la leyenda que los antiguos castillos japoneses utilizaban suelos que crujían intencionadamente para detectar intrusiones.
- Planifica distintas medidas de seguridad. Como en una cuerda, cuantos más hilos tenga, más fuerte será.
Aprende por qué recomendamos esto
No siempre es necesaria una solución de alta tecnología para estar y sentirte con seguridad. Piensa en nuestros antepasados: se mantenían seguros sin cámaras de vigilancia, sin los últimos sistemas electrónicos de alarma, sin puertas de acero reforzadas e incluso sin electricidad. Esos principios de seguridad pueden seguir aplicándose.
Si no puedes comprar el extintor más moderno, ¿qué otra cosa puedes utilizar para apagar un incendio? La arena, el barro o las mantas de lana son medidas que la gente utilizaba en el pasado y puede seguir utilizando hoy en día. En lugar de decir: "No puedo comprar los últimos extintores, por lo tanto no puedo apagar un incendio", improvisa, busca en tu creatividad y encuentra la lógica detrás de las medidas de seguridad recomendadas.
Utilizar muchas medidas de seguridad diferentes se llama 'defensa a profundidad'. Cada medida puede ser derrotada o fallar, pero la combinación de estas medidas te da más protección. Cuantas más capas tengas, más fuerte será tu plan de seguridad.
Crear una política de seguridad física con colegas y familiares
- Si vives con otras personas o compartes oficina con otra organización, habla con quienes compartes espacios sobre seguridad. Intenta determinar qué comportamientos pueden esperar unos de otros y de quienes les visitan.
- Conoce a tus quienes viven a tu alrededor. Dependiendo del clima de
seguridad de tu lugar de trabajo, esto puede ofrecer una de dos
oportunidades:
- Quienes que viven a tu alrededor pueden convertirse en personas aliadass que pueden ayudarte a vigilar tu hogar u oficina.
- De lo contrario, quienes viven a tu alrededor se convertirán en otro aspecto en la lista de posibles amenazas que debes abordar.
- Asigna tiempo para trabajar en un documento de políticas.
- Coordina con tus colegas para que puedan participar.
- Coordina también con quienes forman parte de tu familia para hacer tus planes para mantener su hogar seguro.
- Asegúrate de que cada persona involucrada tenga tiempo para hacer preguntas sobre lo que se espera que hagan y por qué.
- Determina qué apoyo necesitan tus colegas o familiares para poder actuar conforme a la política, y asegúrate de que ese apoyo esté disponible.
- Establece fechas para volver a revisar la política.
- Establece fechas para ejercicios periódicos de capacitación en materia de seguridad y protección.
- Establece procedimientos de intercambio de información sobre seguridad y expectativas sobre el intercambio de información sobre incidentes.
- Almacena y realiza copias de respaldo de tus documentos de políticas de seguridad de manera que sean fácilmente accesibles.
- Planifica cómo presentarás tu política a las personas que se incorporen a tu organización.
- Consulta el Cuaderno de trabajo sobre seguridad de Front Line Defenders para obtener consejos prácticos sobre cómo crear una política de seguridad.
- Puedes encontrar plantillas de políticas de seguridad en Recursos compartidos de la Línea de ayuda de seguridad digital Access Now.
Aprende por qué recomendamos esto
Las emergencias suelen afectar a nuestra capacidad de pensar con claridad. Por este motivo, es una buena idea redactar tus planes de seguridad en una política y revisarla a medida que cambie el contexto. Trabaja en este documento con tus colegas y/o familiares para asegurarte de que todos saben qué hacer. Esto llevará algún tiempo, pero hacerlo con antelación garantiza que todas las personas involucradas sabrán cómo actuar ante pequeños pero importantes detalles.
Ten un plan de comunicación en caso de una emergencia
Es importante tener un plan tanto para tu hogar como para tu oficina. Considera incluir la siguiente información:
- Las personas de tu red de apoyo que pueden acudir en tu ayuda.
- Contactos de emergencia y condiciones médicas del personal.
- Con quién ponerse en contacto en caso de incendio, inundación u otra catástrofe natural.
- Cómo responder a un robo o un allanamiento de oficina.
- Qué medidas tomar si un dispositivo se pierde o es robado.
- A quién se debe notificar si se revela o se extravía información sensible.
- Cómo recuperar información de tu sistema de respaldo que tienes en otro sitio.
- Cómo realizar ciertas reparaciones de emergencia importantes.
- Cómo contactar con las empresas que prestan servicios de energía eléctrica, agua y acceso a Internet.
¿Qué incluye tu plan?
Evalúa los riesgos y vulnerabilidades a los que te enfrentas y responde a las siguientes preguntas:
- ¿De qué manera podría perderse o comprometerse tu información?
- ¿Qué ocurriría si eso sucediera?
- ¿Qué dispositivos utilizas?
- Realiza un inventario.
- Incluye números de serie y descripciones físicas.
- Incluye qué dispositivos se conectan a qué servicios (por ejemplo, cuentas de redes sociales, calendarios remotos, cuentas de correo electrónico, almacenamiento de archivos en línea, etc.).
- ¿Dónde se encuentran ubicados estos dispositivos?
- Piensa ampliamente: no sólo en la información almacenada en la oficina o en casa, sino también en el equipaje de alguien, en una papelera de reciclaje en el patio trasero o "en algún lugar de Internet" (lo que a menudo significa en servidores gestionados por proveedores de servicios en línea, empresas de redes sociales u otras personas lejanas que no conoces).
- ¿Cuál es tu política sobre el uso de dispositivos personales para realizar el trabajo?
- ¿Qué canales de comunicación utilizas y cómo los utilizas?
- Ejemplos podrían incluir cartas, faxes, dispositivos móviles, teléfonos fijos, correos electrónicos, video llamadas, redes sociales y plataformas de mensajería segura.
- ¿Cómo almacenas información importante o sensible?
- Los discos duros de las computadoras, los servidores web y de correo
electrónico, las memorias USB, los discos duros externos, los
teléfonos móviles, el papel impreso y las notas escritas a mano son
medios habituales de almacenamiento de datos.
- En cada caso, incluye en tu plan información sobre si los datos están cifrados o no, si existe una copia de seguridad y dónde, y quién tiene acceso a las claves o contraseñas necesarias para descifrar esta información.
- Consulta el capítulo sobre cómo proteger tu información confidencial y nuestras guías básicas de seguridad sobre cómo cifrar tus dispositivos y establecer bloqueos de pantalla para saber cómo impedir que cualquiera que tenga acceso físico a tu dispositivo acceda a tus archivos.
- Los discos duros de las computadoras, los servidores web y de correo
electrónico, las memorias USB, los discos duros externos, los
teléfonos móviles, el papel impreso y las notas escritas a mano son
medios habituales de almacenamiento de datos.
- ¿Cómo destruyes datos sensibles cuando ya no los necesitas?
- ¿Cómo desechas de manera segura el pedazo de papel que contiene información sensible?
- ¿Cómo eliminarás información sensible de los dispositivos que te estás deshaciendo?
- Aprende a eliminar datos de forma segura en nuestra guía sobre destrucción de información sensible.
- ¿Cuál es tu plan para viajar?
- ¿Cómo interactuarán tu, tus colegas y tus familiares con el personal de inmigración y seguridad fronteriza en distintas circunstancias?
- ¿Cómo manejarán todos los datos o programas sensibles que podrían ser vistos como incriminatorios?
- ¿Qué información necesitan todos ustedes sobre el seguro de viaje, si es necesario?
- ¿Mejoraría tu seguridad organizante con alguien que no vaya a viajar y que te monitoree a horas preestablecidas?
- ¿Qué harás si un colega no responede al monitoreo según lo planeado?
- ¿Qué harás en diferentes situaciones de emergencia?
- Crea listas de verificación sencillas para facilitar la toma de decisiones bajo condiciones de estrés.
- Incluye información sobre el acceso a asistencia legal.
- Averigua cuáles son las protecciones legales que tienes contra el personal de las fuerzas de seguridad, arrendatarios y otras personas que puedan intentar entrar a tu hogar u oficina.
Aprende por qué recomendamos esto
Piensa qué pasaría si perdieras tus dispositivos y documentos por robo, catástrofe o decomiso. ¿A quién afectaría? ¿Podrías seguir trabajando? Pensar en los distintos tipos de riesgos puede ayudarte a reducir su impacto potencial en tu trabajo.
Cualquier pieza de tu información podría ser vulnerable en más de una manera. Por ejemplo, los archivos que almacenas en una memoria USB podrían ser vulnerables a malware, pero también podrías perder la memoria o esta podría ser robada. Incluye cada una de estas posibilidades en tu plan. Algunas medidas que tomes para proteger tu seguridad, como realizar copias de seguridad de tus archivos en un dispositivo que no esté en tu oficina, son útiles contra amenazas tanto digitales como físicas.
No existe una política universalmente "correcta"; la política que te ayudará depende de tu situación. Por ejemplo, si estás tomando una decisión sobre qué hacer cuando se llevan dispositivos fuera de la oficina, quizá quieras tener una estrategia más específica. ¿Necesitas elaborar una política para alguien que cruza la ciudad a pie o para atravesar una frontera? ¿Va a llevar tu bolsa otra persona? ¿Es diferente el riesgo para el dispositivo si vas a una protesta?
Crear una política de acceso a la oficina
- Tu política debe incluir normas sobre la distribución de llaves, sistemas de vigilancia como cámaras, sistemas de alarma y qué hacer con las personas que entregan paquetes, realizan tareas de mantenimiento técnico o limpian tu espacio.
- Piensa en tu seguridad física como teniendo las siguientes capas y
planifica la protección de cada una de ellas:
- Las paredes o cercas de tu sitio,
- Entre las paredes o cercas y las puertas y ventanas de tu edificio,
- Dentro de tu edificio,
- Finalmente, una habitación segura dentro de ese edificio, y tus planes de evacuación en caso de que esas otras capas sean vulneradas.
- Decide qué partes de tu espacio deben restringirse a los visitantes.
- Si es posible, organiza las habitaciones para lograr una mayor privacidad
y seguridad:
- Crea un área de recepción donde los visitantes puedan ser recibidos al entrar a la oficina.
- Crea una sala de reuniones separada de tu espacio de trabajo normal.
- Si trabajas desde tu hogar, esto podría requerir que muevas documentos y equipo a una habitación o a otro espacio privado cuando te reúnas con visitantes.
- Considera la compra de dispositivos de fabricantes conocidos y de confianza, como Apple, Google, Samsung, Sony, entre otros. Evita comprar dispositivos de marcas desconocidas, ya que podrían venir preinstalados con malware y carecer de actualizaciones de seguridad.
- Tus impresoras, monitores, proyectores y otros dispositivos probablemente tengan puertos USB, Ethernet u otros. Mantenlos fuera del alcance o en áreas no públicas, para que nadie pueda conectarles un dispositivo que pueda espiarte.
Aprende por qué recomendamos esto
A menudo pensamos en las amenazas digitales solo como amenazas técnicas. Sin embargo, los atacantes consideran a la "ingeniería social", es decir, convencerte de dejarlos estar en espacios físicos cerca de tus dispositivos, como parte de su arsenal para acceder a tus recursos digitales. Tener una política sobre quién puede acceder a qué partes de tu espacio y por qué, y pensar en cómo evitar que se viole, limitará la posibilidad de que esto ocurra.
Cuando trabajas fuera de tu hogar u oficina
- Las redes Wi-Fi públicas y los cibercafés deben considerarse inseguros.
- Utiliza una red privada virtual (VPN) o el navegador Tor para prevenir ataques cuando te conectas a redes Wi-Fi públicas. Puedes obtener más información sobre estas herramientas en la guía sobre cómo navegar de forma anónima y eludir la censura en internet.
- Considera llevar tu computadora portátil en algo que no parezca una bolsa de computadora portátil.
- Mantén los dispositivos cerca de ti en todo momento. Por ejemplo, no lo pierdas de vista cuando lo estés cargando.
- Considera viajar con un cable de seguridad y practica encontrar espacios de trabajo cerca de objetos a los que puedas adjuntar uno. Los ladrones a menudo aprovechan las horas de comida y las visitas al baño para robar equipos desatendidos en habitaciones de hotel y cafeterías.
- Recuerda que las cajas de seguridad en los hoteles son accesibles para el personal del hotel que posee la llave maestra.
Considera el uso de cámaras de vigilancia y sensores de movimiento
- Recuerda que si lo que buscas es una alerta rápida, soluciones de baja tecnología como campanas o alarmas que suenen cuando se abre una puerta o un perro que ladre pueden ser igual de efectivas, si no más, que una cámara de vigilancia. Las cámaras de circuito cerrado de televisión (CCTV) pueden requerir que alguien las supervise o revise las grabaciones.
- Considera si una cámara para vigilar tu espacio podría poner en riesgo a quienes trabajan allí o están cerca si tu adversario tuviera acceso a estas cámaras. Equilibra este riesgo con tu necesidad de saber si tu espacio ha sido registrado, allanado o robado.
- Evita el uso de dispositivos de "Internet de las cosas" como el sistema Ring de Amazon. Muchos sistemas de Internet de las cosas son notoriamente vulnerables al espionaje. Amazon, que ofrece el sistema Ring, ha compartido grabaciones de cámaras con las autoridades sin el permiso de los usuarios y podría utilizar tus datos de otras maneras que no revela.
- Como alternativa, considera utilizar Haven, una aplicación especialmente creada para ayudar a defensores de derechos humanos a monitorear sus propios espacios con control sobre sus propios datos.
- Al utilizar una cámara de vigilancia, es posible que desees transmitir el vídeo a una ubicación distinta de la que estás vigilando. Este vídeo debe enviarse cifrado y también estar cifrado donde sea que se almacene. Considera la mejor manera de proteger el acceso físico a estos vídeos, cuánto tiempo los conservarás y cómo los eliminarás de forma segura.
Protege tu red local
Utiliza cables ethernet, pero sólo en zonas protegidas
- Puede ser más seguro utilizar cables ethernet. Una red inalámbrica puede ser comprometida sin tener acceso físico.
- Evita tender cables de ethernet fuera de tu edificio y fuera de áreas físicamente protegidas, ya que esto facilita que alguien los manipule cuando no estás mirando.
Establece una contraseña fuerte en tu red inalámbrica
- Sigue nuestra guía sobre cómo crear y mantener contraseñas fuertes.
- Configura tu red inalámbrica para que utilice seguridad WPA2 o WPA3.
- Los pasos para asegurar una red inalámbrica dependerán del router que utilices.
Aprende por qué recomendamos esto
Es posible que cualquier persona dentro del alcance de la señal de tu wifi pueda espiar tu red o comunicaciones. Si tu red wifii tiene una contraseña débil o no tiene contraseña, cualquiera dentro del alcance es una posible persona intrusa.
Instala un router con firewall
- Considera la posibilidad de comprar e instalar un router con cortafuegos para proteger y separar tu red de oficina o doméstica del router de tu compañía proveedora de servicios de Internet. Lee más sobre esto en nuestra guía sobre cómo asegurar tu router.
Aprende por qué recomendamos esto
Los proveedores de servicios de Internet tienen pleno acceso al router que te han proporcionado para darte acceso a Internet. En algunos casos, pueden utilizar este router para acceder a tu red, comunicaciones y dispositivos. Así que usar un router con firewall puede impedirles ver qué dispositivos se conectan a tu red.
Evita conectar dispositivos innecesarios a tu red
- Las televisiones, cámaras, teléfonos, impresoras, consolas de videojuegos y dispositivos de "Internet de las cosas" (IoT) también son computadoras. Vienen con muchos de los mismos riesgos. Piensa dos veces antes de conectar un nuevo equipo a tu red de casa u oficina.
- Comprueba qué dispositivos están conectados a tu red y desconecta los que no estés utilizando.
Cambia el nombre de tu red wifi
- Asigna un nombre a tu red wifi que no te identifique claramente a ti, a tu organización ni a la ubicación de tu punto de acceso.
Crea una cuenta de Wi-Fi separada para quienes invitas a tus espacios
- La mayoría de los dispositivos wifi modernos tienen esta capacidad.
- De esta manera, no necesitarás dar tu contraseña a quienes invites a tu espacio y será más fácil cambiar las contraseñas si es necesario.
- Asegúrate de que la red de invitados está protegida por una contraseña segura. Dejar el router desprotegido hace posible que los intrusos manipulen tu wifi.
Mantén cerrado con llave el equipo de red
- Bloquea el equipo de red como servidores, routers, switches y módems en una habitación o gabinete seguro para dificultar que una persona intrusa los manipule.
Asegúrate de que tus servidores estén cifrados
- Si tu oficina utiliza servidores, trabaja con la persona que los gestiona para asegurarte de que cifren sus datos (consulta la sección sobre cómo mantener la privacidad de tu información digital para obtener más información sobre este tema).
Aprende por qué recomendamos esto
Cifrar tus servidores protege tus archivos en caso de que tus servidores sean incautados y confiscados o si necesitan ser reparados o reemplazados.
Prevenir accidentes y cortes de energía
Las computadoras, equipos de red y dispositivos de almacenamiento de datos pueden ser bastante delicados. Lo mismo ocurre con las cámaras de vigilancia, impresoras, "dispositivos inteligentes" y otros aparatos. Las fluctuaciones eléctricas como los rayos, las sobretensiones, los cortes de energía, los apagones y las caídas de tensión pueden causar daños físicos a los dispositivos digitales al dañar componentes electrónicos o destruir datos en discos duros. Las temperaturas extremas, el polvo y la humedad también pueden causar daños al equipo.
Utiliza conectores a la electricidad y cables con líneas a tierra en tus conexiones eléctricas
Tener una conexión eléctrica a tierra prolonga la vida útil de tu equipo electrónico y puede reducir el riesgo de fallas debido a corrientes irregulares o rayos.
Conecta tus dispositivos electrónicos a protectores de sobretensión
- No todas las regletas de conectores eléctricos contienen protectores de sobretensión, así que verifica esto cuando compres una. Un protector de sobretensión debe especificar un voltaje máximo y tener una calificación en Julios.
- Si tu suministro eléctrico es particularmente inestable, es posible que también necesites un "filtro de energía" o un "acondicionador de línea."
- Coloca protectores de sobretensión, UPS, regletas de conectores eléctricos y cables de extensión en lugares donde no sean desenchufados o apagados accidentalmente en caso de que alguien los toque.
Evitar daños en caso de apagón
- Considera la posibilidad de instalar sistemas de alimentación ininterrumpida (SAI/UPS). Son más caros que los protectores contra sobretensiones, pero estabilizan el suministro eléctrico y proporcionan energía temporal en caso de apagón.
- Las UPSs son particularmente valiosas para servidores y para computadoras de escritorio que no funcionan si no están conectadas a corriente.
- Considera la iluminación que no dependa de la electricidad, como linternas potentes, luces en tiras alimentadas por baterías, luces cargadas con energía solar, etc.
Cuando te mudes a un nuevo edificio, prueba el suministro de energía
- Hazlo antes de conectar a la electricidad equipos importantes. Si el suministro eléctrico se comporta mal con lámparas, luces y ventiladores, es probable que dañe tus dispositivos digitales.
- Pide a un electricista de confianza que revise la instalación eléctrica.
Obtén cables de buena calidad
- Cuando tengas acceso a cables de computadora de alta calidad, protectores de sobretensión y regletas de conectores de electricidad, considera adquirir algunos extras. Las regletas de conectores que generan chispas, se desprenden de los conectores de la pared y no sujetan los conectores de manera segura pueden causar daño físico a las personas, además de dañar tus dispositivos y datos.
Ventilación
- Si utilizas tu computadora dentro de un gabinete, asegúrate de que tenga una ventilación adecuada para evitar que se sobrecaliente.
- El equipo informático no debe ubicarse cerca de radiadores, salidas de calefacción, aires acondicionados ni otros conductos de ventilación.
Proteger contra el robo, la manipulación y la confiscación
Comienza con cerraduras
- Si es posible, instala cerraduras de alta calidad en tus puertas y
ventanas.
- Mantén una lista actualizada de cuántas llaves se han creado y a quién se han distribuido.
- Realiza planes para recoger las llaves de cualquier persona que ya no necesite acceso (cuando las personas dejan una organización es un momento ideal para recuperar las llaves.)
- Considera la compra de una caja fuerte para laptops o un gabinete con cerradura para documentos y equipos sensibles.
- Bloquea los propios dispositivos:
- La mayoría de las carcasas de las computadoras de escritorio tienen un espacio donde puedes colocar un candado para evitar que alguien acceda y/ó manipule sus componentes.
- Utiliza cables de seguridad con cerradura, cuando sea posible, para evitar que los intrusos roben computadoras de escritorio y portátiles.
Aprende por qué recomendamos esto
Las cerraduras en las puertas, portones, ventanas y otros puntos de entrada actúan como tus capas externas de seguridad. Pueden ayudarte a retrasar y detectar intrusiones, no solo detenerlas.
No coloques equipos en lugares donde puedan ser fácilmente robados o manipulados
- Evita colocar dispositivos importantes, incluyendo servidores y routers de Wi-Fi, en lugares de fácil acceso como pasillos y áreas de recepción, o junto a ventanas o puertas.
- Protege los interruptores eléctricos principales del edificio con candado.
Aprende por qué recomendamos esto
Si el equipo se encuentra en zonas de fácil acceso, quienes quieran atacarte pueden robarlo o instalarle malware. Ten en cuenta que pueden intentar cortar la electricidad de la propiedad antes de entrar, lo que aumentaría tu confusión y dificultaría pedir ayuda.
Considera los riesgos de dejar dispositivos atrás versus a llevarlos contigo
- Tú conoces mejor tu nivel de riesgo que nadie más, así que considera: ¿es probable que alguien registre tu espacio o manipule tus dispositivos mientras estás fuera? ¿O es más probable que seas detenido y registrado teniendo tus dispositivos contigo?
- ¿Qué vas a hacer cuando estés fuera de la oficina? ¿Viajarás? ¿Cruzarás fronteras? ¿Acudirás a una manifestación en la que es probable que te detengan? Valora si el riesgo de registro o confiscación es mayor si llevas el dispositivo encima o si lo dejas.
- Considera la posibilidad de utilizar cinta de seguridad para cubrir los puertos USB y las unidades de disco de tu computadora.
- Distribuye objetos pequeños sobre tu dispositivo. Considera tomar una foto de él antes de irte. Cuando regreses, compara la foto con la posición de los objetos para ver si el dispositivo ha sido movido. (Una táctica clásica es dejar un solo hilo o cabello en el dispositivo si no hay brisa en la zona; puede ser difícil para un atacante recrear la forma de ese hilo o cabello.)
- Considera utilizar una aplicación de monitoreo como Haven para vigilar tus cosas mientras estás ausente.
- También considera si una caja fuerte podría ayudar a asegurar tus dispositivos en caso de que tu espacio sea registrado.
Decide si quieres registrar tus dispositivos con las autoridades
- Si las fuerzas de seguridad locales son de confianza, registrar el modelo y el número de serie de los dispositivos puede ayudar a recuperarlos en caso de robo.
Considera lo que puede verse
- Establece una "política de escritorio limpio": asegúrate de que tú y tus colegas no dejen información sensible en sus escritorios, especialmente contraseñas, calendarios de papel, planificadores, diarios, agendas de direcciones o notas adhesivas.
- Coloca las pantallas de las computadoras en tu hogar u oficina de manera que no puedan ser vistas desde el exterior. Recuerda tener en cuenta las ventanas, puertas abiertas y las áreas de espera de visitantes.
- Considera formas de evitar el uso de dispositivos en público, donde alguien podría mirar por encima de tu hombro.
- Si trabajas a menudo en público, compra protectores de privacidad. Estas simples cubiertas de plástico dificultan la lectura de una pantalla a menos que esté directamente frente a ti. Están disponibles para computadoras portátiles, monitores externos, tabletas y teléfonos inteligentes. Más información sobre pantallas de privacidad en Security Planner.
- Si necesitas ocultar tu ubicación, recuerda que estas pistas pueden
utilizarse para averiguar dónde te encuentras:
- Verifica lo que es visible en la cámara durante las videollamadas: ¿arquitectura, letreros, árboles, características geológicas como montañas?
- Considera lo que se puede escuchar en el fondo: ¿tráfico cercano, sistemas de sonido, fábricas, niños jugando?
- Cubre las cámaras de tus dispositivos cuando no los estés utilizando para que no puedan ser manipulados para espiarte. Lee más información sobre las cubiertas de cámaras.
Aprende por qué recomendamos esto
Tus adversarios pueden no necesitar acceso físico o electrónico a tus dispositivos e información importante si pueden verlo al mirar tu espacio o dispositivo. Pueden no necesitar conocer tu ubicación exacta si pueden determinarla a partir de lo que ven u oyen en el fondo de llamadas o videos. Los documentos en papel son inmunes al malware, pero si son robados, copiados o fotografiados, pueden revelar información extremadamente sensible.
Decide cómo deseas desechar la información sensible
- Establece un horario regular para borrar archivos de forma segura, con el fin de asegurarte de que la información sensible no quede en tus dispositivos, discos duros, memorias USB, tarjetas de memoria extraíbles (tarjetas SD) de cámaras, teléfonos móviles o reproductores de música portátiles, y cualquier otro dispositivo que guarde datos confidenciales.
- Aprende a eliminar archivos de forma segura, borrar espacios en blanco y deshacerte de un dispositivo antiguo en nuestra guía sobre destrucción de información sensible. Incorpora estas instrucciones para cada uno de tus dispositivos (Android, iOS, Windows, macOS o Linux) a tu plan de seguridad física.
- Cuando deseches un disco duro, puedes dificultar la recuperación de datos de él destruyéndolo con un taladro eléctrico, algunos golpes fuertes de un martillo o clavos martillados a través de él. No lo quemes, viertas ácido sobre él ni lo pongas en el microondas.
Recursos adicionales
- Para saber más sobre la integración de la seguridad física, digital, psicosocial y organizativa en tus políticas y prácticas, consulta el Manual de seguridad holística (PDF) y el Manual del formador holístico (PDF).
- Para consejos prácticos sobre cómo crear una política de seguridad, revisa nuestro Manual sobre seguridad de Front Line Deffenders.
- Puedes encontrar plantillas de políticas de seguridad en Recursos compartidos de la Línea de ayuda de seguridad digital Access Now.