Protegerse contra amenazas físicas

Actualizado25 June 2021

Tabla de contenido

... Cargando Tabla de Contenido...

    We do a lot of digital work to protect sensitive information. But that is only one aspect of information security. The work you do to protect your valuable devices and documents can be undone in an instant if your devices are lost, stolen, tampered with, confiscated, or damaged. Planning for physical security is as important as protecting your devices digitally.

    Realizar una evaluación cuidadosa de los riesgos, mantener un entorno de cómputo seguro y redactar una política de seguridad pueden ayudarte a evitar desastres físicos. Incluso si no estás trabajando con una organización formal, es una buena idea redactar pautas y planes de respuesta para ti mismo, tu hogar y las personas con las que trabajas.

    Tanto criminales como atacantes con motivaciones políticas pueden tener razones para apuntar a tus datos. Podrían estar buscando información financiera, datos sensibles relacionados con tu trabajo o detalles personales que puedan utilizar para intimidarte, chantajearte o suplantarte. También podrías ser blanco debido a información obtenida de otras personas, como listas de contactos, entrevistas, testimonios o información de identidad de víctimas o testigos. Los ataques criminales y políticos a menudo son difíciles de distinguir, y los intentos de obtener datos sensibles a menudo se parecen a intentos de robar hardware valioso.

    When planning your protection it is important to always consider the wellbeing aspect of all the people involved. See Resources for Wellbeing & Stress Management.

    Durante el trabajo en tu protección física, es probable que intercambies y almacenes una gran cantidad de información sensible en el proceso. Asegúrate de proteger tu información sensible y preservar la privacidad de tu comunicación en línea.

    Comienza con los siguientes pasos para desarrollar un plan de seguridad física.

    Piensa en medidas de seguridad económicas y de baja tecnología

    • Aunque es importante presupuestar para la seguridad física, el dinero no es la única forma de lograr protección. Tus acciones, procedimientos, trabajo en equipo, preparación, planificación, práctica, tiempo y aprendizaje son todos gratuitos.
    • Considera soluciones creativas de protección de baja tecnología: Un perro puede ser tan eficaz como la última cámara de vigilancia. Los castillos japoneses utilizaban suelos chirriantes a propósito para detectar intrusos.
    • Planifica muchas medidas de seguridad diferentes. Al igual que con una cuerda, cuantos más hilos tenga la cuerda, más fuerte será.
    Aprende por qué recomendamos esto

    No siempre es necesario recurrir a soluciones de alta tecnología para mantenerse seguro. Piensa en tus antepasados: se mantenían seguros sin cámaras de vigilancia, sin los últimos sistemas de alarma electrónicos, sin puertas de acero reforzado, e incluso sin electricidad. Estos principios de seguridad no han cambiado.

    If you can’t buy the latest fire extinguisher, what else could you use to douse a fire? Sand, mud, or woollen blankets are all measures people have used in the past. Rather than saying "I can’t buy the latest fire extinguishers, therefore I can’t put out a fire," improvise, be creative, and find the logic behind the recommended security steps.

    Utilizar muchas medidas de seguridad diferentes se llama 'defensa en profundidad'. Cada medida puede ser derrotada o fallar, pero la combinación de estas medidas te hace más protegido. Cuantas más capas tengas, más sólido será tu plan de seguridad.

    Crear una política de seguridad física con colegas y familiares

    • Si vives con otras personas o compartes una oficina con otra organización, habla con ellos acerca de la seguridad. Intenta determinar qué comportamientos puedes esperar de unos y de otros, así como de los visitantes.
    • Conoce a tus vecinos. Dependiendo del entorno de seguridad en el que trabajas, esto puede proporcionar una de dos oportunidades:
      • Los vecinos pueden convertirse en aliados que pueden ayudarte a vigilar tu hogar u oficina.
      • De lo contrario, tus vecinos se convertirán en otra entrada en la lista de posibles amenazas que debes abordar.
    • Asigna tiempo para trabajar en un documento de políticas.
      • Coordina con tus colegas para que puedan participar.
      • Coordina también con los miembros de la familia para hacer planes de seguridad en el hogar.
      • Asegúrate de que todos tengan tiempo para hacer preguntas sobre lo que se espera que hagan y por qué.
      • Determina qué apoyo necesitan tus colegas o miembros de la familia para asegurarte de que puedan poner en práctica la política y asegúrate de que esté disponible.
    • Establece fechas para volver a revisar la política.
    • Set dates for regular security and protection capacity building.
    • Establece procedimientos de informes de seguridad y expectativas sobre compartir información sobre incidentes.
    • Almacena y realiza copias de respaldo de tus documentos de políticas de seguridad de manera que sean fácilmente accesibles.
    • Planifica cómo introducirás a los recién llegados a tu organización a la política.
    • Puedes consultar el Manual Sobre Seguridad de Front Line Defenders para obtener consejos prácticos sobre cómo crear una política de seguridad.
    Aprende por qué recomendamos esto

    Emergencies often impact our ability to think clearly. For this reason, it is a good idea to write up your plans for security in a policy document and revise it as your situation changes. Work on this document with your colleagues and/or family to make sure everyone knows what to do. This will take some time, but doing it in advance ensures everyone will know how to act on small but important details.

    Ten un plan de comunicación en caso de una emergencia

    Es importante tener un plan tanto para tu hogar como para tu oficina. Considera incluir la siguiente información:

    • Quiénes están en tu red de aliados y colaboradores que pueden venir en tu ayuda.
    • Emergency contacts and medical conditions of staff.
    • A quién contactar en caso de un incendio, inundación u otro desastre natural.
    • Cómo responder a un robo o un allanamiento de oficina.
    • Qué medidas tomar si un dispositivo se pierde o es robado.
    • A quién se debe notificar si se revela o se extravía información sensible.
    • Cómo recuperar información de tu sistema de copia de seguridad fuera del sitio.
    • Cómo realizar ciertas reparaciones de emergencia importantes.
    • Cómo contactar a las organizaciones que proporcionan servicios como energía eléctrica, agua y acceso a Internet.

    What goes in your plan? Assess the risks and vulnerabilities you face

    • ¿De qué manera podría perderse o comprometerse tu información?
    • ¿Qué ocurriría si eso sucediera?
    • ¿Qué dispositivos utilizas?
      • Realiza un inventario.
      • Incluye números de serie y descripciones físicas.
      • Incluye qué dispositivos se conectan a qué servicios (por ejemplo, cuentas de redes sociales, calendarios remotos, cuentas de correo electrónico, almacenamiento de archivos en la nube, etc.).
    • ¿Dónde se encuentran físicamente estos elementos?
      • Piensa de manera amplia: no solo en la información en la oficina o en casa, sino también en el equipaje de alguien, en un contenedor de reciclaje en la parte trasera o "en algún lugar en Internet" (lo que a menudo significa en los servidores gestionados por proveedores de Internet, empresas de redes sociales u otras personas lejanas que no conoces).
    • ¿Cuál es tu política con respecto al uso de dispositivos personales para el trabajo?
    • ¿Qué canales de comunicación utilizas y cómo los utilizas?
      • Ejemplos podrían incluir cartas, faxes, dispositivos móviles, teléfonos fijos, correos electrónicos, video llamadas, redes sociales y plataformas de mensajería segura.
    • ¿Cómo almacenas información importante o sensible?
      • Los discos duros de computadora, servidores de correo electrónico y web, memorias USB, discos duros externos, CD, DVD, teléfonos móviles, papel impreso y notas escritas a mano son todos medios comunes de almacenamiento de datos.
        • En cada caso, incluye información en tu plan sobre si los datos están encriptados, si hay copias de respaldo y dónde se encuentran, y quién tiene acceso a las claves o contraseñas necesarias para descifrarlos.
      • Puedes consultar Protege los archivos sensibles en tu dispositivo y guías básicas de seguridad sobre cómo encriptar tus dispositivos y establecer bloqueos de pantalla, para evitar que cualquier persona que tenga acceso físico a tu dispositivo acceda a tus archivos.
    • ¿Cómo destruyes datos sensibles cuando ya no los necesitas?
      • ¿Cómo desharás de manera segura la basura en papel que contiene información sensible?
      • ¿Cómo eliminarás información sensible de los dispositivos que te estás deshaciendo?
    • ¿Cuál es tu plan para viajar?
      • ¿Cómo interactuarán tú, tus colegas y los miembros de tu familia con el personal de inmigración y seguridad en diversas circunstancias?
      • ¿Cómo manejarán todos los datos o software sensibles que podrían considerarse incriminatorios?
      • ¿Qué información necesitan todos ustedes sobre el seguro de viaje, si es necesario?
      • ¿Mejoraría tu seguridad asociarte con personas que no viajen y hacer el check-in en momentos preestablecidos?
      • ¿Qué harás si un colega no realiza el check-in según lo planeado?
    • ¿Qué harás en diferentes situaciones de emergencia?
      • Crea listas de verificación sencillas para facilitar la toma de decisiones bajo condiciones de estrés.
      • Incluye información sobre el acceso a asistencia legal.
      • Averigua cuáles son las protecciones legales que tienes contra el personal de las fuerzas de seguridad, propietarios y otras personas que puedan intentar entrar a tu hogar u oficina.
    Aprende por qué recomendamos esto

    Piensa en lo que sucedería si perdieras tus dispositivos y documentos debido a un robo, desastre o confiscación. ¿Quiénes se verían afectados? ¿Podrías continuar con tu trabajo? Reflexionar sobre diferentes tipos de riesgos puede garantizar que su impacto en tu trabajo sea menor.

    Cualquier pieza de tu información podría ser vulnerable de más de una manera. Por ejemplo, los archivos que almacenas en una memoria USB podrían ser vulnerables al malware, pero también podrías perder la memoria o esta podría ser robada. Incluye cada una de estas posibilidades en tu plan. Algunas medidas que tomes para proteger tu seguridad, como realizar copias de seguridad de tus archivos en un dispositivo que no esté en tu oficina, son útiles contra amenazas tanto digitales como físicas.

    No existe una política "correcta" universal; la política que te ayudará depende de tu situación. Por ejemplo, si estás tomando una decisión sobre qué hacer al llevar dispositivos fuera de la oficina, es posible que desees ser más específico. ¿Necesitas crear una política para alguien que va a caminar por la ciudad? ¿Para viajar a través de una frontera? ¿Alguien más llevará tu bolso? ¿El riesgo para el dispositivo es diferente si te diriges a una protesta?

    Crear una política de acceso a la oficina

    • Tu política debe incluir reglas sobre la distribución de llaves, sistemas de monitoreo como cámaras, sistemas de alarma y cómo tratar a las personas que entregan paquetes, realizan reparaciones en tus sistemas o limpian tu espacio.
    • Piensa en tu seguridad física como teniendo las siguientes capas y planifica la protección de cada una de ellas:
      • Las paredes o cercas de tu sitio
      • Entre las paredes o cercas y las puertas y ventanas de tu edificio
      • Dentro de tu edificio
      • Finalmente, una habitación segura dentro de ese edificio, y tus planes de evacuación en caso de que esas otras capas sean vulneradas.
    • Decide qué partes de tu espacio deben restringirse a los visitantes.
    • Si es posible, organiza las habitaciones para lograr una mayor privacidad y seguridad:
      • Crea un área de recepción donde los visitantes puedan ser recibidos al entrar a la oficina
      • Crea una sala de reuniones separada de tu espacio de trabajo normal.
      • Si trabajas desde tu hogar, esto podría requerir que muevas documentos y equipo a una habitación o a otro espacio privado cuando te reúnas con visitantes.
    • Considera la compra de dispositivos de fabricantes conocidos y de confianza, como Apple, Google, Samsung, Sony, entre otros. Evita comprar dispositivos de marcas desconocidas, ya que podrían venir preinstalados con malware y carecer de actualizaciones de seguridad.
    • Tus impresoras, monitores, proyectores y otros dispositivos probablemente tengan puertos USB, Ethernet u otros. Mantenlos fuera del alcance o en áreas no públicas, para que nadie pueda conectar un dispositivo que pueda espiarte.
    Aprende por qué recomendamos esto

    A menudo pensamos en las amenazas digitales solo como amenazas técnicas. Sin embargo, los hackers consideran la "ingeniería social", es decir, convencerte de dejarlos estar en espacios físicos cerca de tus dispositivos, como parte de su arsenal para acceder a tus activos digitales. Tener una política sobre quién puede acceder a qué partes de tu espacio y por qué, y pensar en cómo evitar que se viole, limitará la posibilidad de que esto ocurra.

    Cuando trabajas fuera de tu hogar u oficina

    • Las redes Wi-Fi públicas y los cibercafés deben considerarse inseguros.
    • Considera llevar tu computadora portátil en algo que no parezca una bolsa de computadora portátil.
    • Mantén los dispositivos cerca de ti en todo momento. No permitas que tu dispositivo esté fuera de tu vista cuando se esté cargando, por ejemplo.
    • Considera viajar con un cable de seguridad y practica encontrar espacios de trabajo cerca de objetos a los que puedas adjuntar uno. Los ladrones a menudo aprovechan las horas de comida y las visitas al baño para robar equipos desatendidos en habitaciones de hotel y cafeterías.
    • Recuerda que las cajas de seguridad en los hoteles son accesibles para el personal del hotel que posee la llave maestra.

    Considera el uso de cámaras de vigilancia y sensores de movimiento

    • Recuerda que si lo que buscas es una alerta rápida, soluciones de baja tecnología como campanas o alarmas que suenen cuando se abre una puerta, o un perro que ladre, pueden ser igual de efectivas, si no más, que una cámara de vigilancia. Las cámaras de circuito cerrado de televisión (CCTV) pueden requerir que alguien las supervise o revise las grabaciones.
    • Considera si una cámara para vigilar tu espacio podría poner en riesgo a quienes trabajan allí o están cerca si tu adversario tuviera acceso a estas cámaras. Equilibra este riesgo con tu necesidad de saber si tu espacio ha sido registrado, allanado o robado.
    • Evita el uso de dispositivos de "Internet de las cosas" como el sistema Ring de Amazon. Muchos sistemas de Internet de las cosas son notoriamente vulnerables al espionaje. Amazon, que ofrece el sistema Ring, ha compartido grabaciones de cámaras con las autoridades sin el permiso de los usuarios y podría utilizar tus datos de otras maneras que no revela.
    • Como alternativa, considera utilizar Haven, una aplicación especialmente creada para ayudar a defensores de derechos humanos a monitorear sus propios espacios con control sobre sus propios datos.
    • Cuando utilices una cámara de vigilancia, es posible que desees transmitir el video a un lugar diferente al que estás monitoreando. Este video debe enviarse cifrado y también permanecer cifrado donde se almacena. Considera cómo puedes proteger mejor el acceso físico a estos videos, cuánto tiempo los conservarás y cómo los eliminarás.

    Protege tu red local

    Evita el tendido de cables Ethernet en áreas no protegidas

    • Puede ser más seguro utilizar una red de cable Ethernet. Las redes inalámbricas pueden ser vulneradas sin acceso físico.
    • Evita tender cables de Internet fuera de tu edificio y fuera de áreas físicamente protegidas, ya que esto facilita que alguien los manipule cuando no estás mirando.

    Establece una contraseña fuerte en tu red inalámbrica

    Aprende por qué recomendamos esto

    It is possible for anyone in range of your wifi signal to spy on your network or communications. If your wifi relies on a weak password — or no password at all — anyone within range is a potential intruder.

    Instala un router con firewall

    • Considera comprar e instalar un router con firewall para proteger y separar tu red de oficina o hogar del router de la compañía proveedora de servicios de Internet. Lee cómo asegurar tu router.
    Aprende por qué recomendamos esto

    El proveedor de servicios de Internet tiene acceso completo al router que han proporcionado para que uses Internet. A través de este router, tienen acceso a tu red, comunicaciones y dispositivos.

    Evita conectar dispositivos innecesarios a tu red

    • Las televisiones, cámaras, teléfonos, impresoras, consolas de videojuegos y dispositivos de "Internet de las cosas" (IoT) también son computadoras. Vienen con muchos de los mismos riesgos. Piensa dos veces antes de conectar nuevo equipo a tu red de casa u oficina.
    • Desconecta los dispositivos que no estés utilizando.

    Cambia el nombre de tu red Wi-Fi

    • Asigna un nombre a tu red Wi-Fi que no te identifique claramente a ti, a tu organización ni a la ubicación del punto de acceso.

    Crea una cuenta de Wi-Fi separada para los invitados

    • Most modern WiFi devices have this capability.
    • De esta manera, no necesitarás darles tu contraseña y será más fácil cambiar las contraseñas si es necesario.
    • Ensure this network is protected by a password. Leaving your router unprotected makes it possible for intruders to tamper with your wifi.

    Lock up networking equipment

    • Bloquea el equipo de red como servidores, routers, switches y módems en una habitación o gabinete seguro para dificultar que un intruso los manipule.

    Asegúrate de que tus servidores estén cifrados

    • If your office runs servers, work with the person who manages them to ensure they encrypt their data (see the section on keeping your digital information private for more information on this topic). If for some reason you run unencrypted servers, ensure that at least if they are unplugged, they will encrypt their contents.
    Aprende por qué recomendamos esto

    La encriptación de tus servidores protege tus archivos en caso de que sean incautados y confiscados, así como si necesitan ser reparados o reemplazados.

    Prevenir accidentes y cortes de energía

    Las computadoras, equipos de red y dispositivos de almacenamiento de datos pueden ser bastante delicados. Lo mismo ocurre con las cámaras de vigilancia, impresoras, "dispositivos inteligentes" y otros hardware. Las fluctuaciones eléctricas como los rayos, las sobretensiones, los cortes de energía, los apagones y las caídas de tensión pueden causar daños físicos a los dispositivos digitales al dañar componentes electrónicos o destruir datos en discos duros. Las temperaturas extremas, el polvo y la humedad también pueden causar daños.

    Use electrical sockets and plugs that have ground lines

    Tener una conexión eléctrica a tierra prolonga la vida útil de tu equipo electrónico y puede reducir el riesgo de fallas debido a corrientes irregulares o rayos.

    Plug electronics into surge protectors

    • No todos los regletas de enchufes contienen protectores de sobretensión, así que verifica esto al comprar nuevas. Un protector de sobretensión debe especificar un voltaje máximo y tener una calificación en julios.
    • Si tu suministro eléctrico es particularmente inestable, es posible que también necesites un "filtro de energía" o un "acondicionador de línea."
    • Coloca protectores de sobretensión, UPS, regletas de enchufes y cables de extensión en lugares donde no sean desenchufados o apagados accidentalmente cuando alguien los toque.

    Consider installing Uninterruptible Power Supplies (UPSs)

    • These are somewhat more expensive than surge protectors, but they will stabilize your power supply and provide temporary power in the event of a blackout.
    • Las UPS son particularmente valiosas para servidores y para computadoras de escritorio que no funcionan si no están enchufadas.
    • Considera la iluminación que no dependa de la electricidad, como linternas potentes, luces en tiras en las paredes alimentadas por baterías, luces cargadas con energía solar, etc.

    When moving into a new building, test the power supply

    • Hazlo antes de enchufar equipos importantes. Si el suministro eléctrico se comporta mal con lámparas, luces y ventiladores, es probable que dañe tus dispositivos digitales.
    • Pide a un electricista de confianza que revise la instalación eléctrica.

    Get good cables

    • Cuando tengas acceso a cables de computadora de alta calidad, protectores de sobretensión y regletas de enchufes, considera adquirir algunos extras. Las regletas de enchufes que chisporrotean, se desprenden de los enchufes de la pared y no sujetan los enchufes de manera segura pueden causar daño físico a las personas, además de dañar tus dispositivos y datos.

    Ventilation

    • Si utilizas tu computadora dentro de un gabinete, asegúrate de que tenga una ventilación adecuada para evitar que se sobrecaliente.
    • El equipo informático no debe ubicarse cerca de radiadores, salidas de calefacción, acondicionadores de aire ni otros conductos de ventilación.

    Proteger contra el robo, la manipulación y la confiscación

    Comienza con cerraduras

    • Si es posible, instala cerraduras de alta calidad en tus puertas y ventanas.
      • Mantén una lista actualizada de cuántas llaves se crearon y a quién se les distribuyeron.
      • Realiza planes para recoger las llaves de cualquier persona que ya no necesite acceso (cuando las personas dejan una organización es un momento ideal para recuperar las llaves.)
      • Considera la compra de una caja fuerte para laptops o un gabinete con cerradura para documentos y equipos sensibles.
      • Bloquea los propios dispositivos:
        • La mayoría de las carcasas de las computadoras de escritorio tienen un espacio donde puedes colocar un candado para evitar que alguien acceda y manipule el hardware.
        • Utiliza cables de seguridad con cerradura, cuando sea posible, para evitar que los intrusos roben computadoras de escritorio y portátiles.
    Aprende por qué recomendamos esto

    Las cerraduras en las puertas, portones, ventanas y otros puntos de entrada actúan como tus capas externas de seguridad. Pueden ayudarte a retrasar y detectar intrusiones, no solo detenerlas.

    No coloques equipos en lugares donde puedan ser fácilmente robados o manipulados

    • Evita colocar dispositivos importantes, incluyendo servidores y routersde Wi-Fi, en lugares de fácil acceso como pasillos y áreas de recepción, o junto a ventanas o puertas.
    • Protege los interruptores eléctricos principales del edificio con cerraduras.
    Aprende por qué recomendamos esto

    Quienes quieran atacarte pueden instalar software en equipos o robar equipos en áreas de fácil acceso. Ten en cuenta que a menudo intentarán cortar la electricidad de la propiedad antes de entrar, aumentando la confusión y dificultando la llamada de ayuda.

    Considera los riesgos de dejar dispositivos atrás versus a llevarlos contigo

    • Tú conoces mejor el nivel de riesgo que nadie, así que considera: ¿es probable que alguien registre tu espacio o manipule tus dispositivos mientras estás fuera? ¿O es más probable que seas detenido y registrado teniendo tus dispositivos contigo?
    • ¿Qué vas a hacer cuando salgas? ¿Viajar? ¿Cruzar fronteras? ¿Asistir a una protesta donde es probable que seas arrestado? Evalúa si el riesgo de registro o confiscación es mayor si el dispositivo está contigo o si lo dejas atrás.
    • Distribuye objetos pequeños sobre tu dispositivo. Considera tomar una foto de él antes de irte. Cuando regreses, compara la foto con la posición de los objetos para ver si el dispositivo ha sido movido. (Una táctica clásica es dejar un solo hilo o cabello en el dispositivo si no hay brisa en la zona; puede ser difícil para un atacante recrear la forma de ese hilo o cabello.)
    • Consider using a monitoring app like Haven to watch your things while you are gone.
    • También considera si una caja cerrada podría ayudar a asegurar tus dispositivos en caso de que tu espacio sea registrado.

    Decide si registrar tus dispositivos con las autoridades

    • Si las autoridades locales son de confianza, registrar el modelo y número de serie de tus dispositivos puede ayudarte a recuperarlos si son robados.

    Considera lo que puede verse

    • Establece una "política de escritorio limpio": asegúrate de que tú y tus colegas no dejen información sensible en tu escritorio, especialmente contraseñas, calendarios de papel, planificadores, diarios, agendas de direcciones o notas adhesivas.
    • Coloca las pantallas de las computadoras en tu hogar u oficina de manera que no puedan ser vistas desde el exterior. Recuerda tener en cuenta las ventanas, puertas abiertas y las áreas de espera de visitantes.
    • Considera formas de evitar el uso de dispositivos en público, donde alguien podría mirar por encima de tu hombro.
    • If you often work in public, buy privacy screens. These simple plastic covers make it difficult to read a screen unless it is directly in front of you. They are available for laptops, external monitors, tablets and smartphones. More on privacy screens.
    • Si necesitas ocultar tu ubicación, recuerda que estas pistas pueden utilizarse para averiguar dónde te encuentras:
      • Verifica lo que es visible en la cámara durante las videollamadas: ¿arquitectura, letreros, árboles, características geológicas como montañas?
      • Considera lo que se puede escuchar en el fondo: ¿tráfico cercano, sistemas de sonido, fábricas, niños jugando?
    • Cover cameras on your devices when you are not using them, so they cannot be manipulated to spy on you. More on Camera Cover.
    Aprende por qué recomendamos esto

    Tus adversarios pueden no necesitar acceso físico o electrónico a tus dispositivos e información importante si pueden verlo al mirar tu espacio o dispositivo. Pueden no necesitar conocer tu ubicación exacta si pueden determinarla a partir de lo que ven u oyen en el fondo de llamadas o videos. Los documentos en papel son inmunes al malware, pero si son robados, copiados o fotografiados, pueden revelar información extremadamente sensible.

    Decide cómo deseas desechar la información sensible

    • Establece un horario regular para borrar dispositivos de forma segura, con el fin de asegurarte de que los archivos sensibles no queden en tus dispositivos, discos duros, memorias USB, tarjetas de memoria extraíbles (tarjetas SD) de cámaras, teléfonos móviles o reproductores de música portátiles, y cualquier otro dispositivo que guarde información sensible.
    • Para cada dispositivo que tengas (Android, iOS, Linux, Mac y Windows), consulta nuestras guías de seguridad básica, específicamente las secciones sobre eliminación segura de archivos, borrado del espacio en blanco y disposición de un dispositivo antiguo. Incorpora estas instrucciones en tu plan de seguridad física.
    • Muchas trituradoras de papel también funcionan con CD, DVD y tarjetas bancarias, además de documentos en papel. ¡Asegúrate de que tu trituradora pueda hacerlo antes de intentarlo!
    • Desecha los pedazos en diferentes lugares lejos de tu hogar u oficina para dificultar la reconstrucción.
    • Cuando deseches un disco duro de computadora, puedes dificultar la recuperación de datos de él destruyéndolo con un taladro eléctrico, algunos golpes fuertes de un martillo o clavos martillados a través de él. No lo quemes, viertas ácido sobre él ni lo pongas en el microondas.
    Aprende por qué recomendamos esto

    Incluso si un CD o DVD te permite guardar datos adicionales en él (si es "regrabable"), es mejor destruir el disco. Es sorprendentemente difícil borrar el contenido de un CD o DVD escribiendo sobre datos que ya están allí.

    Puede que hayas escuchado historias sobre la recuperación de información de CDs o DVDs después de que se cortaron en pequeños trozos. Si bien es posible, reconstruir información de esta manera requiere mucho tiempo y experiencia. Evalúa por ti mismo si alguien tiene la capacidad y la probabilidad de dedicar esos recursos para reconstruir un disco que hayas triturado.

    For our reasoning on these methods of secure disposal, also see our guides for basic device security.

    Recursos adicionales

    • Puedes consultar el Manual de Seguridad Holística y el Manual de Entrenadores Holísticos para obtener más información sobre cómo integrar la seguridad física, digital, psicosocial y organizativa en tus políticas y prácticas. También puedes descargar los documentos en formato PDF desde aquí y aquí.
    • Puedes acceder al "Front Line Defenders Workbook on Security" para obtener consejos prácticos sobre cómo crear una política de seguridad en este enlace.