Skip to content

 

En un contexto cada vez más marcado por la vigilancia, la censura, los ataques informáticos y el acoso en línea, la seguridad digital se ha convertido en una necesidad urgente para quienes defienden derechos. Para activistas, colectivos y organizaciones de la sociedad civil, protegerse en el entorno digital no es sólo una cuestión técnica, sino una parte fundamental de su seguridad física, psicológica y política. Las amenazas son diversas: desde la interceptación de comunicaciones hasta el robo de dispositivos, pasando por campañas de difamación, vigilancia por parte de Estados o empresas, o ataques coordinados en redes sociales.

Crear conciencia sobre estos riesgos es el primer paso para reducir vulnerabilidades. Este artículo ofrece una introducción a prácticas y herramientas básicas que pueden ayudar a construir una protección digital más sólida y realista.

 

Comprender el riesgo: El primer paso

El punto de partida de cualquier estrategia de seguridad es entender el propio riesgo. Antes de instalar aplicaciones o cambiar configuraciones, es necesario analizar qué información se maneja, quién podría querer acceder a ella y qué consecuencias tendría una filtración. Este ejercicio, conocido como modelado de amenazas, permite reconocer que no todas las personas enfrentan los mismos peligros. No se expone de la misma manera quien lucha contra la corrupción que quien denuncia el crimen organizado, documenta protestas o defiende derechos humanos en contextos autoritarios. Con este análisis previo, es fácil adoptar soluciones efectivas y evitar confiar en una falsa sensación de seguridad.

 

Contraseñas sólidas y autenticación: La puerta de entrada

Uno de los puntos más vulnerables en la vida digital sigue siendo el acceso a las cuentas. El uso de contraseñas débiles o repetidas facilita ataques que pueden comprometer correos electrónicos, redes sociales y servicios en la nube donde se almacena información sensible. Por ello, se recomienda usar contraseñas de al menos 12 caracteres, con números y signos, y no compartirlas entre cuentas personales y colectivas. Además, se recomienda utilizar gestores de contraseñas como KeePassXC, que permiten generar claves largas y únicas para cada servicio.

 

A esto se puede sumar la autenticación multifactor, que añade una capa extra de protección. Los códigos generados por aplicaciones son más seguros que los enviados por SMS, y en contextos de alto riesgo las llaves físicas de seguridad ofrecen una protección adicional.

 

Comunicaciones seguras: proteger conversaciones, correos y navegación

La comunicación es el corazón del trabajo activista, pero también uno de sus puntos más frágiles. Las conversaciones con colegas, medios y organizaciones pueden ser interceptadas si no se utilizan herramientas adecuadas. Aplicaciones de mensajería con cifrado de extremo a extremo, como SignalThreema, Element y Conversations impiden que terceros puedan leer los mensajes incluso si interceptan el tráfico. Verificar la identidad de los contactos y usar mensajes temporales ayuda a reducir la exposición. Para reuniones virtuales, la plataforma Jitsi es una opción más segura.

En el caso del correo electrónico, servicios como ProtonMail, Mailbox y Disroot facilitan el uso del cifrado sin configuraciones complejas. Para la navegación, las redes privadas virtuales (en inglés, virtual private network, VPN) como MullvadVPN y ProtonVPN y el navegador Tor son herramientas clave en contextos de vigilancia o censura. Las redes Wi-Fi abiertas, como ofrecen cafés o aeropuertos, deben evitarse para cualquier actividad sensible.

Aprender a identificar intentos de phishing – ataques mediante correos electrónicos o mensajes que buscan engañar a las personas y tienen enlaces a a sitios web fraudulentos para que les atacades revelen información sensible, como contraseñas o datos bancarios – sigue siendo esencial, ya que es una de las formas más comunes y más efectivas de ataque.

 

Cuidado de dispositivos: cifrado y respaldo

Los dispositivos que usamos a diario concentran gran parte de nuestra vida personal, laboral y política. Aparte de protegerlos con una contraseña segura, cifrar completamente teléfonos y computadoras es una medida indispensable para proteger los datos en caso de robo o incautación. Herramientas como FileVault (Apple MacOS) o BitLocker (Microsoft Windows) permiten que la información permanezca inaccesible sin la contraseña correcta; sin embargo, es importante tener en cuenta que en el caso de BitLocker, Microsoft entrega estas claves a las autoridades de EE. UU. si existe una orden judicial. Asimismo, los teléfonos móviles suelen incluir opciones de cifrado que deben ser activadas.

Mantener el sistema operativo y las aplicaciones actualizadas es una medida básica pero crucial, ya que muchas actualizaciones corrigen fallos de seguridad conocidos. También es recomendable revisar periódicamente los permisos de las aplicaciones instaladas y limitar el acceso a cámara, micrófono, ubicación o contactos cuando no sea necesario.

 

A esto se suma la necesidad de realizar copias de seguridad periódicas, preferiblemente cifradas, que permitan recuperar información ante fallos o ataques. En el trabajo en campo, especialmente durante protestas o investigaciones sensibles, conviene llevar sólo la información necesaria en el celular o utilizar dispositivos alternativos, que no contienen información como contactos o fotos. Aplicaciones como Tella facilitan la documentación segura y ofrecen opciones de eliminación rápida en situaciones de riesgo.

 

Estrategias avanzadas: anonimato y prevención de acoso

La seguridad digital también implica proteger la huella en línea. Reducir la información personal disponible en internet, separar cuentas personales y de activismo, y documentar cualquier agresión digital son pasos fundamentales.

En el trabajo colectivo, es importante definir quién tiene acceso a las cuentas compartidas, utilizar gestores de contraseñas para equipos y activar la autenticación multifactor en todas las cuentas organizativas. Esto reduce riesgos cuando cambian los roles o se pierde un dispositivo.

En general, se deben evitar los servicios de grandes empresas tecnológicas comerciales como Alphabet (Google), Meta (Facebook, WhatsApp), Microsoft, Amazon y Apple, ya que son criticadas por recopilar y vincular datos. Una buena alternativa a Google Maps, por ejemplo, es OpenStreetMap con aplicaciones para celulares como OsmAnd.  Algunas personas optan por sistemas operativos centrados en la privacidad, como GrapheneOS en vez de Android, que reducen la exposición de datos y el rastreo, aunque requieren conocimiento técnico.

Aunque existen muchas herramientas disponibles para mejorar la seguridad digital, la conciencia y la práctica constante son fundamentales. Comenzar con los pasos simples – como gestionar contraseñas, mantener dispositivos actualizados y asegurar las comunicaciones – puede marcar una diferencia significativa.

La seguridad digital es un proceso continuo que requiere adaptación y aprendizaje. Con una base sólida de conocimientos y hábitos realistas, activistas y colectivos pueden reducir riesgos y fortalecer su capacidad para defender derechos en un entorno cada vez más desafiante.

 


 
Por Steffen Heinzelmann, cooperante de Comundo para Fundación InternetBolivia.org

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *