Protegerse contra amenazas físicas

Actualizado9 April 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    Hacemos mucho trabajo digital para proteger la información sensible. Pero ése es sólo un aspecto de la seguridad de la información digital. El trabajo que realizas para proteger tus dispositivos y documentos valiosos puede deshacerse en un instante si tus dispositivos se pierden, son robados, manipulados, confiscados o dañados. Planificar la seguridad física es tan importante como proteger los dispositivos digitalmente.

    Una cuidadosa evaluación de riesgos, el mantenimiento de un entorno informático seguro y la redacción de una política de seguridad pueden ayudarte a evitar catástrofes físicas. Incluso si no trabajas con una organización formal, es una buena idea redactar directrices y planes de respuesta para ti, tu hogar y las personas con las que trabajas.

    Tanto las personas delincuentes como atacantes con motivaciones políticas pueden tener razones para atacar tus datos. Pueden estar buscando información financiera, datos sensibles relacionados con tu trabajo o detalles personales que puedan utilizar para intimidarte, chantajearte o suplantar tu identidad. También podrían dirigirse a ti debido a información recibida de otras personas, por ejemplo listas de contactos, entrevistas, testimonios o información sobre la identidad de víctimas o testigos. Los ataques criminales y políticos suelen ser difíciles de distinguir, y los intentos de obtener datos sensibles a menudo parecen intentos de robar hardware valioso.

    Cuando planifiques tu protección, es importante tener siempre en cuenta el aspecto del bienestar de todas las personas implicadas. Para saber más sobre este tema, consulta Recursos de Front Line Deffenders para el bienestar y la gestión del estrés.

    Mientras trabajas en tu protección física, es probable que intercambies y almacenes mucha información confidencial. Asegúrate de proteger tanto tu información sensible como la privacidad de tus comunicaciones en línea.

    Comienza con los siguientes pasos para desarrollar un plan de seguridad física.

    Piensa en medidas de seguridad económicas y de baja tecnología

    • Aunque es importante presupuestar la seguridad física, el dinero no es la única forma de conseguir protección. Tus acciones, procedimientos, trabajo en equipo, preparación, planificación, práctica, tiempo y aprendizaje son gratuitos.
    • Piensa en soluciones de protección creativas y de baja tecnología: Un perro puede ser tan buena alarma como la última cámara de vigilancia. Cuenta la leyenda que los antiguos castillos japoneses utilizaban suelos que crujían intencionadamente para detectar intrusos.
    • Planea para medidas de seguridad diferentes. Como en una cuerda, cuantos más hilos tenga, más fuerte será.
    Aprende por qué recomendamos esto

    No siempre es necesaria una solución de alta tecnología para estar seguro. Piensa en nuestros antepasados: se mantenían seguros sin cámaras de vigilancia, sin los últimos sistemas electrónicos de alarma, sin puertas de acero reforzadas e incluso sin electricidad. Esos principios de seguridad pueden seguir aplicándose.

    Si no puedes comprar el extintor más moderno, ¿qué otra cosa puedes utilizar para apagar un incendio? La arena, el barro o las mantas de lana son medidas que la gente utilizaba en el pasado y puede seguir utilizando hoy en día. En lugar de decir: "No puedo comprar los últimos extintores, por lo tanto no puedo apagar un incendio", improvisa, busca en tu creatividad y encuentra la lógica detrás de las medidas de seguridad recomendadas.

    Utilizar muchas medidas de seguridad diferentes se llama 'defensa en profundidad'. Cada medida puede ser derrotada o fallar, pero la combinación de estas medidas te hace más protegido. Cuantas más capas tengas, más sólido será tu plan de seguridad.

    Crear una política de seguridad física con colegas y familiares

    • Si vives con otras personas o compartes oficina con otra organización, habla con quienes compartes espacios sobre seguridad. Intenta determinar qué comportamientos pueden esperar unos de otros y de quienes les visitan.
    • Conoce a tus vecinos. Dependiendo del clima de seguridad de tu lugar de trabajo, esto puede ofrecer una de dos oportunidades:
      • Los vecinos pueden convertirse en aliados que pueden ayudarte a vigilar tu hogar u oficina.
      • De lo contrario, tus vecinos se convertirán en otra entrada en la lista de posibles amenazas que debes abordar.
    • Asigna tiempo para trabajar en un documento de políticas.
      • Coordina con tus colegas para que puedan participar.
      • Coordina también con quienes forman parte de tu familia los planes para mantener su hogar seguro.
      • Asegúrate de que todos tengan tiempo para hacer preguntas sobre lo que se espera que hagan y por qué.
      • Determina qué apoyo necesitan tus colegas o familiares para poder actuar conforme a la política, y asegúrate de que ese apoyo esté disponible.
    • Establece fechas para volver a revisar la política.
    • Fijar fechas para ejercicios periódicos de capacitación en materia de seguridad y protección.
    • Establece procedimientos de información sobre seguridad y expectativas sobre el intercambio de información sobre incidentes.
    • Almacena y realiza copias de respaldo de tus documentos de políticas de seguridad de manera que sean fácilmente accesibles.
    • Planifica cómo presentarás tu política a las personas que se incorporen a tu organización.
    • Consulta el Cuaderno de trabajo sobre seguridad de Front Line Defenders para obtener consejos prácticos sobre cómo crear una política de seguridad.
    • Puedes encontrar plantillas de políticas de seguridad en Recursos compartidos de la Línea de ayuda de seguridad digital Access Now.
    Aprende por qué recomendamos esto

    Las emergencias suelen afectar a nuestra capacidad de pensar con claridad. Por este motivo, es una buena idea redactar tus planes de seguridad en un documento normativo y revisarlo a medida que cambie la situación. Trabaja en este documento con tus colegas y/o familiares para asegurarte de que todos saben qué hacer. Esto llevará algún tiempo, pero hacerlo con antelación garantiza que todo el mundo sabrá cómo actuar ante pequeños pero importantes detalles.

    Ten un plan de comunicación en caso de una emergencia

    Es importante tener un plan tanto para tu hogar como para tu oficina. Considera la posibilidad de incluir la siguiente información:

    • Las personas de tu red de aliados y simpatizantes que pueden acudir en tu ayuda.
    • Contactos de emergencia y condiciones médicas del personal.
    • Con quién ponerse en contacto en caso de incendio, inundación u otra catástrofe natural.
    • Cómo responder a un robo o un allanamiento de oficina.
    • Qué medidas tomar si un dispositivo se pierde o es robado.
    • A quién se debe notificar si se revela o se extravía información sensible.
    • Cómo recuperar información de tu sistema de copia de seguridad fuera del sitio.
    • Cómo realizar ciertas reparaciones de emergencia importantes.
    • Cómo contactar con las empresas que prestan servicios como energía eléctrica, agua y acceso a Internet.

    ¿Qué incluye tu plan?

    Evalúa los riesgos y vulnerabilidades a los que te enfrentas y responde a las siguientes preguntas:

    • ¿De qué manera podría perderse o comprometerse tu información?
    • ¿Qué ocurriría si eso sucediera?
    • ¿Qué dispositivos utilizas?
      • Realiza un inventario.
      • Incluye números de serie y descripciones físicas.
      • Incluye qué dispositivos se conectan a qué servicios (por ejemplo, cuentas de redes sociales, calendarios remotos, cuentas de correo electrónico, almacenamiento de archivos en línea, etc.).
    • ¿Dónde se encuentran físicamente estos elementos?
      • Piensa en términos amplios: no sólo en la información almacenada en la oficina o en casa, sino también en el equipaje de alguien, en una papelera de reciclaje en el patio trasero o "en algún lugar de Internet" (lo que a menudo significa en servidores gestionados por proveedores de servicios en línea, empresas de redes sociales u otras personas lejanas que no conoces).
    • ¿Cuál es tu política sobre el uso de dispositivos propios en el trabajo?
    • ¿Qué canales de comunicación utilizas y cómo los utilizas?
      • Ejemplos podrían incluir cartas, faxes, dispositivos móviles, teléfonos fijos, correos electrónicos, video llamadas, redes sociales y plataformas de mensajería segura.
    • ¿Cómo almacenas información importante o sensible?
    • ¿Cómo destruyes datos sensibles cuando ya no los necesitas?
    • ¿Cuál es tu plan para viajar?
      • ¿Cómo interactuarán tu, tus colegas y tus familiares con el personal de inmigración y seguridad fronteriza en diversas circunstancias?
      • ¿Cómo manejarán todos los datos o software sensibles que podrían considerarse incriminatorios?
      • ¿Qué información necesitan todos ustedes sobre el seguro de viaje, si es necesario?
      • ¿Mejoraría tu seguridad asociándote con alguien que no vaya a viajar y registrarse a horas preestablecidas?
      • ¿Qué harás si un colega no realiza el check-in según lo planeado?
    • ¿Qué harás en diferentes situaciones de emergencia?
      • Crea listas de verificación sencillas para facilitar la toma de decisiones bajo condiciones de estrés.
      • Incluye información sobre el acceso a asistencia legal.
      • Find out what legal protections you have against law enforcement personnel, landlords and others who might try to enter your home or office.
    Aprende por qué recomendamos esto

    Piensa qué pasaría si perdieras tus dispositivos y documentos por robo, catástrofe o confiscación. ¿A quién afectaría? ¿Podrías seguir trabajando? Pensar en los distintos tipos de riesgos puede ayudarte a reducir su impacto potencial en tu trabajo.

    Cualquier pieza de tu información podría ser vulnerable de más de una manera. Por ejemplo, los archivos que almacenas en una memoria USB podrían ser vulnerables al malware, pero también podrías perder la memoria o esta podría ser robada. Incluye cada una de estas posibilidades en tu plan. Algunas medidas que tomes para proteger tu seguridad, como realizar copias de seguridad de tus archivos en un dispositivo que no esté en tu oficina, son útiles contra amenazas tanto digitales como físicas.

    No existe una política universalmente "correcta"; la política que te ayudará depende de tu situación. Por ejemplo, si estás tomando una decisión sobre qué hacer cuando se llevan dispositivos fuera de la oficina, quizá quieras ser más específico. ¿Necesitas elaborar una política para alguien que cruza la ciudad a pie o para atravesar una frontera? ¿Va a llevar tu bolsa otra persona? Es diferente el riesgo para el dispositivo si vas a una protesta?

    Crear una política de acceso a la oficina

    • Your policy should include rules about key distribution, monitoring systems like cameras, alarm systems and what to do with people delivering packages, doing technical maintenance or cleaning your space.
    • Piensa en tu seguridad física como teniendo las siguientes capas y planifica la protección de cada una de ellas:
      • Las paredes o cercas de tu sitio,
      • Entre las paredes o cercas y las puertas y ventanas de tu edificio,
      • Dentro de tu edificio,
      • Finally, a safe room inside that building and your evacuation plans if those other layers are breached.
    • Decide qué partes de tu espacio deben restringirse a los visitantes.
    • Si es posible, organiza las habitaciones para lograr una mayor privacidad y seguridad:
      • Crea un área de recepción donde los visitantes puedan ser recibidos al entrar a la oficina.
      • Create a meeting room that is separate from your normal workspace.
      • Si trabajas desde tu hogar, esto podría requerir que muevas documentos y equipo a una habitación o a otro espacio privado cuando te reúnas con visitantes.
    • Considera la compra de dispositivos de fabricantes conocidos y de confianza, como Apple, Google, Samsung, Sony, entre otros. Evita comprar dispositivos de marcas desconocidas, ya que podrían venir preinstalados con malware y carecer de actualizaciones de seguridad.
    • Tus impresoras, monitores, proyectores y otros dispositivos probablemente tengan puertos USB, Ethernet u otros. Mantenlos fuera del alcance o en áreas no públicas, para que nadie pueda conectarles un dispositivo que pueda espiarte.
    Aprende por qué recomendamos esto

    We often think of digital threats as only technical. But hackers think of "social engineering," or convincing you to let them access physical spaces near your devices, as part of their toolkit to get to your digital valuables. Having a policy about who can access which parts of your space and why, and thinking through how you will keep it from being violated, will limit the possibility of this happening.

    Cuando trabajas fuera de tu hogar u oficina

    • Public wifi and internet cafes should be considered insecure.
    • Considera llevar tu computadora portátil en algo que no parezca una bolsa de computadora portátil.
    • Mantén los dispositivos cerca de ti en todo momento. Por ejemplo, no lo pierdas de vista cuando lo estés cargando.
    • Considera viajar con un cable de seguridad y practica encontrar espacios de trabajo cerca de objetos a los que puedas adjuntar uno. Los ladrones a menudo aprovechan las horas de comida y las visitas al baño para robar equipos desatendidos en habitaciones de hotel y cafeterías.
    • Recuerda que las cajas de seguridad en los hoteles son accesibles para el personal del hotel que posee la llave maestra.

    Considera el uso de cámaras de vigilancia y sensores de movimiento

    • Recuerda que si lo que buscas es una alerta rápida, soluciones de baja tecnología como campanas o alarmas que suenen cuando se abre una puerta o un perro que ladre pueden ser igual de efectivas, si no más, que una cámara de vigilancia. Las cámaras de circuito cerrado de televisión (CCTV) pueden requerir que alguien las supervise o revise las grabaciones.
    • Consider whether a camera to monitor your space would put those who work there or nearby at risk if your adversary had access to these cameras. Balance this risk against your need to know if your space has been searched, raided or burglarized.
    • Evita el uso de dispositivos de "Internet de las cosas" como el sistema Ring de Amazon. Muchos sistemas de Internet de las cosas son notoriamente vulnerables al espionaje. Amazon, que ofrece el sistema Ring, ha compartido grabaciones de cámaras con las autoridades sin el permiso de los usuarios y podría utilizar tus datos de otras maneras que no revela.
    • Como alternativa, considera utilizar Haven, una aplicación especialmente creada para ayudar a defensores de derechos humanos a monitorear sus propios espacios con control sobre sus propios datos.
    • Al utilizar una cámara de vigilancia, es posible que desees transmitir el vídeo a una ubicación distinta de la que estás vigilando. Este vídeo debe enviarse cifrado y también permanecer cifrado dondequiera que se almacene. Considera la mejor manera de proteger el acceso físico a estos vídeos, cuánto tiempo los conservarás y cómo los eliminarás de forma segura.

    Protege tu red local

    Utiliza cables ethernet, pero sólo en zonas protegidas

    • Puede ser más seguro utilizar cables ethernet. Una red inalámbrica puede ser violada sin acceso físico.
    • Evita tender cables de ethernet fuera de tu edificio y fuera de áreas físicamente protegidas, ya que esto facilita que alguien los manipule cuando no estás mirando.

    Establece una contraseña fuerte en tu red inalámbrica

    Aprende por qué recomendamos esto

    Es posible que cualquier persona dentro del alcance de la señal de tu wifi pueda espiar tu red o comunicaciones. Si tu red wifii depende de una contraseña débil o no tiene contraseña, cualquiera dentro del alcance es una posible persona intrusa.

    Instala un router con firewall

    • Consider purchasing and installing a firewall router to protect and separate your office or home network from the router of your internet service provider company. Read more on this in our guide on how to secure your router.
    Aprende por qué recomendamos esto

    Los proveedores de servicios de Internet tienen pleno acceso al router que te han proporcionado para darte acceso a Internet. En algunos casos, pueden utilizar este router para acceder a tu red, comunicaciones y dispositivos. Así que usar un router firewall puede impedirles ver qué dispositivos se conectan a tu red.

    Evita conectar dispositivos innecesarios a tu red

    • Las televisiones, cámaras, teléfonos, impresoras, consolas de videojuegos y dispositivos de "Internet de las cosas" (IoT) también son computadoras. Vienen con muchos de los mismos riesgos. Piensa dos veces antes de conectar nuevo equipo a tu red de casa u oficina.
    • Comprueba qué dispositivos están conectados a tu red y desconecta los que no estés utilizando.

    Cambia el nombre de tu red wifi

    • Asigna un nombre a tu red wifi que no te identifique claramente a ti, a tu organización ni a la ubicación de tu punto de acceso.

    Crea una cuenta de Wi-Fi separada para los invitados

    • La mayoría de los dispositivos wifi modernos tienen esta capacidad.
    • De esta manera, no necesitarás dar tu contraseña a quienes invites a tu espacio y será más fácil cambiar las contraseñas si es necesario.
    • Asegúrate de que la red de invitados está protegida por una contraseña segura. Dejar el router desprotegido hace posible que los intrusos manipulen tu wifi.

    Mantén cerrado con llave el equipo de red

    • Lock networking equipment like servers, routers, switches and modems inside a secure room or cabinet to make it hard for an intruder to tamper with them.

    Asegúrate de que tus servidores estén cifrados

    Aprende por qué recomendamos esto

    Cifrar tus servidores protege tus archivos en caso de que tus servidores sean incautados y confiscados o si necesitan ser reparados o reemplazados.

    Prevenir accidentes y cortes de energía

    Las computadoras, equipos de red y dispositivos de almacenamiento de datos pueden ser bastante delicados. Lo mismo ocurre con las cámaras de vigilancia, impresoras, "dispositivos inteligentes" y otros hardware. Las fluctuaciones eléctricas como los rayos, las sobretensiones, los cortes de energía, los apagones y las caídas de tensión pueden causar daños físicos a los dispositivos digitales al dañar componentes electrónicos o destruir datos en discos duros. Las temperaturas extremas, el polvo y la humedad también pueden causar daños al hardware.

    Utiliza enchufes y cables con líneas de tierra en tus conexiones eléctricas

    Tener una conexión eléctrica a tierra prolonga la vida útil de tu equipo electrónico y puede reducir el riesgo de fallas debido a corrientes irregulares o rayos.

    Conecta tus dispositivos electrónicos a protectores de sobretensión

    • No todos los regletas de enchufes contienen protectores de sobretensión, así que verifica esto al comprar nuevas. Un protector de sobretensión debe especificar un voltaje máximo y tener una calificación en julios.
    • Si tu suministro eléctrico es particularmente inestable, es posible que también necesites un "filtro de energía" o un "acondicionador de línea."
    • Put surge protectors, UPSs, power strips and extension cables where they will not be unplugged or powered off if someone bumps them.

    Evitar daños en caso de apagón

    • Considera la posibilidad de instalar sistemas de alimentación ininterrumpida (SAI/UPS). Son algo más caros que los protectores contra sobretensiones, pero estabilizan el suministro eléctrico y proporcionan energía temporal en caso de apagón.
    • Las UPSs son particularmente valiosas para servidores y para computadoras de escritorio que no funcionan si no están enchufadas.
    • Consider lighting that does not depend on electricity − strong flashlights, strip lighting powered by batteries, solar charged lights, etc.

    When moving into a new building, test the power supply

    • Do this before plugging in important equipment. If the power behaves poorly with lamps, lights and fans, it is likely to damage your digital devices.
    • Ask a trusted electrician to review the cabling.

    Get good cables

    • When you find yourself with access to high-quality computer cables, surge protectors and power strips, consider picking up a few extras. Sparking power strips that fall out of wall sockets and fail to hold plugs securely can cause people physical harm, as well as damaging your devices and data.

    Ventilation

    • Si utilizas tu computadora dentro de un gabinete, asegúrate de que tenga una ventilación adecuada para evitar que se sobrecaliente.
    • Computer equipment should not be housed near radiators, heating vents, air conditioners or other ductwork.

    Protect against theft, tampering and confiscation

    Comienza con cerraduras

    • Si es posible, instala cerraduras de alta calidad en tus puertas y ventanas.
      • Keep an up-to-date list of how many keys have been created and to whom they have been distributed.
      • Realiza planes para recoger las llaves de cualquier persona que ya no necesite acceso (cuando las personas dejan una organización es un momento ideal para recuperar las llaves.)
    • Considera la compra de una caja fuerte para laptops o un gabinete con cerradura para documentos y equipos sensibles.
    • Bloquea los propios dispositivos:
      • La mayoría de las carcasas de las computadoras de escritorio tienen un espacio donde puedes colocar un candado para evitar que alguien acceda y manipule el hardware.
      • Utiliza cables de seguridad con cerradura, cuando sea posible, para evitar que los intrusos roben computadoras de escritorio y portátiles.
    Aprende por qué recomendamos esto

    Locks on doors, gates, windows and other entry points act as your outer layers of security. They can help you delay and detect intrusions, not only stop them.

    No coloques equipos en lugares donde puedan ser fácilmente robados o manipulados

    • Evita colocar dispositivos importantes, incluyendo servidores y routersde Wi-Fi, en lugares de fácil acceso como pasillos y áreas de recepción, o junto a ventanas o puertas.
    • Protect your building's main electric switches with locks.
    Aprende por qué recomendamos esto

    If equipment is located in easy-to-access areas, attackers may steal it or install malware on it. Be aware that attackers may try to cut the electricity to the property before entering, adding to your confusion and making it hard to call for help.

    Consider the risks of leaving devices behind vs. taking them with you

    • Tú conoces mejor el nivel de riesgo que nadie, así que considera: ¿es probable que alguien registre tu espacio o manipule tus dispositivos mientras estás fuera? ¿O es más probable que seas detenido y registrado teniendo tus dispositivos contigo?
    • What are you going to do while you're out of the office? Will you travel? Cross borders? Go to a protest where you may likely be arrested? Weigh whether the risk of search or confiscation is higher if the device is on you or if you leave it behind.
    • Considera la posibilidad de utilizar cinta de seguridad para cubrir los puertos USB y las unidades de disco de tu ordenador.
    • Distribuye objetos pequeños sobre tu dispositivo. Considera tomar una foto de él antes de irte. Cuando regreses, compara la foto con la posición de los objetos para ver si el dispositivo ha sido movido. (Una táctica clásica es dejar un solo hilo o cabello en el dispositivo si no hay brisa en la zona; puede ser difícil para un atacante recrear la forma de ese hilo o cabello.)
    • Consider using a monitoring app like Haven to watch your things while you are gone.
    • También considera si una caja cerrada podría ayudar a asegurar tus dispositivos en caso de que tu espacio sea registrado.

    Decide si registrar tus dispositivos con las autoridades

    • If your local law enforcement agency is trustworthy, registering the model and serial number of your devices can help you recover devices if they are stolen.

    Considera lo que puede verse

    • Establish a "clean desk policy": ensure you and your colleagues do not leave sensitive information sitting on your desk, particularly passwords, paper calendars, planners, journals, address books or sticky notes.
    • Position computer screens in your home or office so they cannot be seen from outside. Remember to account for windows, open doors and visitor waiting areas.
    • Considera formas de evitar el uso de dispositivos en público, donde alguien podría mirar por encima de tu hombro.
    • If you often work in public, buy privacy screens. These simple plastic covers make it difficult to read a screen unless it is directly in front of you. They are available for laptops, external monitors, tablets and smartphones. Learn more on privacy screens on Security Planner.
    • If you need to hide your location, remember that these clues can be used to figure out where you are:
      • Verifica lo que es visible en la cámara durante las videollamadas: ¿arquitectura, letreros, árboles, características geológicas como montañas?
      • Considera lo que se puede escuchar en el fondo: ¿tráfico cercano, sistemas de sonido, fábricas, niños jugando?
    • Cover cameras on your devices when you are not using them, so they cannot be manipulated to spy on you. Read more on camera covers.
    Aprende por qué recomendamos esto

    Your adversaries may not need to have physical or electronic access to your important devices and data if they can see it by looking at your space or device. They may not need your exact location if they can determine it from things they see or hear in the background of calls or videos. Paper documents are refreshingly immune to malware, but if they are stolen, copied or photographed, they can reveal extremely sensitive information.

    Decide cómo deseas desechar la información sensible

    • Set a regular schedule to erase files securely in order to ensure sensitive information does not remain on your devices, hard drives, USB memory sticks, removable memory cards (SD cards) from cameras, mobile phones or portable music players and any other device where sensitive data may be stored.
    • Aprende a eliminar archivos de forma segura, borrar espacios en blanco y deshacerte de un dispositivo antiguo en nuestra guía sobre destrucción de información sensible. Incorpora estas instrucciones para cada uno de tus dispositivos (Android, iOS, Windows, macOS o Linux) a tu plan de seguridad física.
    • When you are disposing of a computer hard drive, you can make it harder to get data off of it by destroying it with a power drill, a few strong blows from a hammer or nails hammered through it. Do not burn or pour acid on a drive, and do not put it in the microwave.

    Recursos adicionales