MANUAL DE SEGURIDAD DIGITAL Y MÓVIL - PARA PERIODISTAS Y BLOGUEROS

Página creada Ismael Alcaroz
 
SEGUIR LEYENDO
MANUAL DE SEGURIDAD DIGITAL Y MÓVIL - PARA PERIODISTAS Y BLOGUEROS
MANUAL DE
SEGURIDAD
   DIGITAL
   Y MÓVIL
   PARA PERIODISTAS
       Y BLOGUEROS
        JORGE LUIS SIERRA
MANUAL DE SEGURIDAD
     DIGITAL Y MÓVIL
      PARA PERIODISTAS Y BLOGUEROS
      Guía general para la elaboración de planes
            de reducción de riesgo y protocolos
                    de seguridad digital y móvil

                                         JORGE LUIS SIERRA

                            Knight International Journalism Fellow
                                                   Freedom House,
                                 International Center for Journalists
                    y el Centro de Formación en Periodismo Digital
                                   de la Universidad de Guadalajara

                                                   Octubre de 2013
1
2
1
    GUÍA PARA LA ELABORACIÓN DE
    PLANES DE REDUCCIÓN DE RIESGO
    Sección       1. Identificación de amenazas digitales y móviles..................................................................... 8
    Sección       2. Vulnerabilidades y fortalezas de periodistas y blogueros.................................................16

2
    Sección       3. Definición del nivel del riesgo...................................................................................................18
    Sección       4. Definición de objetivos y acciones a tomar........................................................................ 22
    Sección       5. Elaboración del plan de reducción de riesgos......................................................................31

    PROTOCOLOS Y HERRAMIENTAS
    DE SEGURIDAD
    Elaboración de protocolos........................................................................................................................... 32
    Sección 6. Protección de equipos y contraseñas....................................................................................34
    Sección 7. Almacenamiento y protección de la información............................................................... 37
    Sección 8. Navegación anónima en internet............................................................................................39
    Sección 9. Protección de las comunicaciones digitales.........................................................................41
    Sección 10. Uso seguro de redes sociales.................................................................................................43

    RECURSOS
    Sección 11. Sitios web.....................................................................................................................................44
    Sección 12. Otros manuales..........................................................................................................................46
                                  Los ejemplos mostrados en esta guía no son exhaustivos y cada usuario del manual tendrá
                                  que elaborar un plan específico de acuerdo a sus propias condiciones, amenazas y periodo
                                    por el que atraviesa. Cada seis meses realizaremos una actualización de las herramientas
                                     de seguridad digital recomendadas en este manual. A medida que la tecnología avanza
                                        rápidamente, la actualización periódica de manuales como éste resulta fundamental.
0
F
    INTRODUCCIÓN
      reedom House y el Interna-
      tional Center for Journalists
      (ICFJ) han unido sus fuer-
zas para hacer posible un pro-
yecto que fortalezca la libertad
de expresión en México a través
del desarrollo de capacidades de
seguridad digital de periodistas y
blogueros, así como la identifica-
ción colaborativa de tendencias y
patrones de agresión a través de
un mapa en línea.
   El Mapa de Periodistas en Ries-
go (https://periodistasenriesgo.
crowdmap.com ) empezó a re-
gistrar incidentes a partir del 1 de
                                       tes de crimen y corrupción en
                                       mapas de Panamá y Colombia,
                                       en un proyecto coordinador por
                                       el autor de este manual como
                                       ICFJ Knight International Journa-
                                       lism Fellow.
                                          La alianza entre Freedom
                                       House y el ICFJ ha producido
                                       también un programa de entre-
                                       namiento de periodistas y blo-
                                       gueros en la creación de planes
                                       de reducción de riesgo y el desa-
                                       rrollo de herramientas de seguri-
                                       dad digital y móvil. El programa
                                       consiste en una fase en línea de
                                       cinco semanas a través del sitio
                                                                                 El Manual de Seguridad Digi-
                                                                             tal y Móvil será una herramienta
                                                                             importante para reducir el ries-
                                                                             go de periodistas y blogueros, y
                                                                             mejorar las condiciones para la
                                                                             libertad de expresión y el perio-
                                                                             dismo de investigación. El texto
                                                                             también fue enriquecido por los
                                                                             comentarios e ideas de los pe-
                                                                             riodistas y blogueros que parti-
                                                                             ciparon en los cursos en línea y
                                                                             el taller presencial de seguridad
                                                                             digital y móvil.

                                                                                            §§§

diciembre de 2012, fecha en la que     de internet del Centro de For-        El International Center for Jour-
comenzó una nueva administra-          mación en Periodismo Digital          nalists (http://icfj.org) es una or-
ción del gobierno federal.             de la Universidad de Guadalaja-       ganización sin fines de lucro, con
   El mapa recibe denuncias a tra-     ra1. Después de la fase en línea,     sede en Washington, D.C. Su mi-
vés de un formulario en línea, co-     el programa sigue con una fase        sión principal es realizar progra-
rreo electrónico y actualizaciones     presencial de dos días en Guada-      mas que usen las tecnologías más
de Twitter. Los periodistas y ciu-     lajara, en el que los periodistas y   recientes para incrementar el flu-
dadanos que envían información         blogueros invitados refuerzan su      jo de noticias de alta calidad. Su
lo pueden hacer de manera anóni-       dominio de las herramientas de        meta es servir como catalizado-
ma siguiendo las instrucciones del     seguridad digital y móvil e inte-     res del cambio, haciendo que los
mapa para proteger su identidad.       gran redes de protección y cola-      socios sean más fuertes y los go-
   La creación del Mapa de Perio-      boración permanentes.                 bernantes más sujetos a la rendi-
distas en Riesgo se ha enriquecido                                           ción de cuentas. Con su programa
con experiencias colaborativas         1 Vea http://www.centroperiodismo     insignia, el Knight Internatio-
similares para registrar inciden-        digital.org/sitio/                  nal Journalism Program (http://
MANUAL DE SEGURIDAD
www.icfj.org/our-work/knight)             Esa dinámica ya no sólo afec-      que físico directo contra su per-           DIGITAL Y MÓVIL PARA
                                                                                                                    PERIODISTAS Y BLOGUEROS     7
y por medio del Knight Fellow, el     ta a periodistas, sino también a       sonal y sus instalaciones.
Centro ha explorado y desarro-        ciudadanos que ahora enfrentan            Mientras otros manuales de se-
llado herramientas digitales pa-      obstáculos para usar las redes so-     guridad digital están dedicados a
ra que periodistas y ciudadanos       ciales en internet y las herramien-    diseminar herramientas y aplica-
puedan reportar incidentes y ten-     tas digitales para informar sobre      ciones de seguridad para defen-
dencias de crimen y corrupción,       situaciones de riesgo en comuni-       sores de derechos humanos, este
y reduzcan el riesgo de sufrir ata-   dades afectadas por la violencia y     manual busca guiar a los periodis-
ques cibernéticos o digitales.        la delincuencia organizada.            tas y reporteros ciudadanos en la
   Freedom House (http://www.             El manual ofrece al bloguero,      protección de sus fuentes, de su
freedomhouse.org/) es una or-         al periodista y a las organizacio-     información y, a final de cuentas,
ganización internacional de de-       nes periodísticas los elementos        de su propia integridad física, le-
fensa de los derechos humanos         necesarios para que elaboren un        gal y psicológica.
que tiene su sede en Washing-         plan general de reducción de ries-        La seguridad digital de defen-
ton, D.C., y desarrolla una labor     gos digitales y adopten protoco-       sores de derechos humanos y la
sistemática de defensa de la li-      los de seguridad.                      de los periodistas tienen varios
bertad de expresión a través de           Aunque existen otros manua-        puntos en común. Sin embargo,
programas de mejoramiento del         les de seguridad disponibles, éste     las necesidades específicas de
mecanismo gubernamental de            es el primero basado en el proce-      los periodistas y de reporteros re-
protección a periodistas y defen-     so de investigación periodística,      fuerzan la importancia de:
sores de los derechos humanos,        el flujo de la información, y en los
así como programas de organi-         problemas intrínsecos que tiene        §§ Usar herramientas de encrip-
zaciones de la sociedad civil para    la profesión del periodista. Tam-         tación para mantener a salvo
proteger y entrenar a periodistas     bién es el único que provee las           la información de riesgo.
y blogueros en México.                bases para realizar planes de re-      §§ Proteger sus equipos contra
                                      ducción de riesgo.                        virus, malware y ataques ci-
              §§§                         Está pensado y basado en la ex-       bernéticos.
                                      periencia de los reporteros ciuda-     §§ Proteger sus datos personales
En los últimos años ha sido evi-      danos. Ahora que muchas zonas             en las cuentas de redes sociales.
dente que tanto oficiales de go-      de nuestros países han sufrido un      §§ Proteger la comunicación mó-
bierno como individuos y grupos       silenciamiento forzado, los ciu-          vil entre editores, reporteros,
de poder han empleado herra-          dadanos han reemplazado o, en el          corresponsales y enviados que
mientas poderosas de espionaje        mejor de los casos, complemen-            cubren situaciones de riesgo.
cibernético para detectar inves-      tado las actividades periodísticas     §§ Proteger su identidad en la na-
tigaciones periodísticas que pue-     de medios profundamente afec-             vegación en internet para in-
dan afectar sus intereses o revelar   tados por la violencia, el chantaje,      vestigar y reportar temas de
actos de corrupción.                  la extorsión, la amenaza y el ata-        riesgo.
1
8
    MANUAL DE SEGURIDAD
    DIGITAL Y MÓVIL PARAGUÍA PARA LA ELABORACIÓN DE
    PERIODISTAS Y BLOGUEROS

                        PLANES DE REDUCCIÓN DE RIESGO
                                                                     enfrenta a través de medidas pre-      ciales y se han encarnado en gru-
                              SECCIÓN 1                              ventivas, las amenazas reales se       pos que han cometido agresiones
                              Identificación de                      enfrentan usualmente con medi-         graves contra periodistas y ciuda-
                                                                     das correctivas, de emergencia.        danos. A pesar de que partidos de
                              amenazas digitales                        Cada grupo afectado por la          diferente doctrina han ocupado
                              y móviles                              actividad del periodista o repor-      los gobiernos federales, estatales
                                                                     tero ciudadano que tiene la capa-      y municipales, las agresiones con-
                                                                     cidad de hacer daño representa         tra periodistas sigue siendo una

                              L
                                    as amenazas a los comuni-        una amenaza potencial. Los pe-         tendencia creciente.
                                    cadores, sean periodistas        riodistas de investigación saben          Los reporteros ciudadanos, por
                                    profesionales, blogueros o       bien que su trabajo está rodeado       su parte, pueden sufrir hostiga-
                              reporteros ciudadanos, provienen       de amenazas potenciales, pues          miento de grupos criminales que
                              de fuentes de naturaleza muy di-       afecta a muchas personas o gru-        piensan que los reportes les provo-
                              versa. Pueden provenir de grupos       pos involucrados con actos de          can un daño (“les calientan la pla-
                              de poder, político, económico, po-     corrupción, violación de dere-         za”), o de funcionarios de gobierno,
                              licíaco, militar e incluso criminal.   chos humanos o abuso de poder.         molestos porque los ciudadanos
                                  A pesar de su variedad, todos         El crimen organizado y los fun-     revelan un clima de inseguridad
                              tienen un denominador común:           cionarios involucrados en acti-        que contradice las cifras oficiales.
                              son grupos cuyos intereses pue-        vidades corruptas siempre son             Cuando estos grupos de poder
                              den ser afectados por la actividad     amenazas potenciales para un           perciben que el costo de la activi-
                              del periodista. Estos grupos pue-      periodista o reportero ciudada-        dad periodística o ciudadana es
                              den eventualmente desarrollar el       no. Esta condición obliga a los        muy alto, entonces desarrollan
                              interés y la voluntad de entorpe-      periodistas de investigación a         una voluntad de daño y un plan de
                              cer, detener, bloquear o eliminar      desarrollar planes de reducción        agresión. En ese momento, dejan
                              la función que cumple el periodis-     de riesgo a través de un fortaleci-    de ser potenciales y se convierten
                              ta o el ciudadano.                     miento de sus capacidades pro-         en amenazas reales para el perio-
                                  Por esa razón es importante        fesionales, el ejercicio ético de su   dista o el bloguero.
                              distinguir entre una amenaza po-       profesión y el seguimiento pun-           Esa voluntad de dañar y el plan
                              tencial y una real. Las formas de      tual de protocolos de seguridad.       de agresión también varía depen-
                              protección son distintas. Mien-           En la mayoría de los casos, las     diendo de las circunstancias. En al-
                              tras una amenaza potencial se          amenazas ya no sólo son poten-         gunos casos, el plan de agresión
MANUAL DE SEGURIDAD
empieza por ataques digitales o          vos almacenados en las computa-          llando capacidades de espionaje             DIGITAL Y MÓVIL PARA
                                                                                                                         PERIODISTAS Y BLOGUEROS     9
campañas de desprestigio y ter-          doras y al mismo tiempo eliminar         sobre periodistas y blogueros in-
mina en ataques físicos para dañar       la infraestructura física para que si-   dependientes que no controlan.
la integridad física o terminar con la   gan trabajando.                          Esa capacidad tecnológica ha sido
vida del periodista o bloguero.              Otras agresiones, como el ca-        acompañada de planes concretos
    Según casos reportados en            so de los ataques cibernéticos2 al       de agresión que incluyen, al menos
Chihuahua, Chiapas y Oaxaca,             sitio de internet de El Mañana de        en un caso reportado en Chiapas,
presuntos funcionarios públicos          Nuevo Laredo3, destruyen el ac-          la contratación de expertos de tec-
intentan dañar el prestigio de los       ceso o eliminan comentarios de           nologías de espionaje.
periodistas a través de cuentas          los usuarios que “suben” comen-
falsas en las redes sociales. Esas       tarios críticos del gobierno local4.                 AMENAZAS
cuentas intentan dañar la credi-             Reporteros de Chihuahua de-          Entendemos como amenazas la
bilidad del reportero y debilitar el     nunciaron por ejemplo la creación        existencia de individuos o grupos
apoyo de sus colegas o de la so-         de cuentas con identidad falsa en        de poder que puedan resultar afec-
ciedad, como primer paso para            Facebook5 para espiar y conocer          tados por el trabajo del periodista,
perpetrar después un ataque a            detalles de la vida privada de los       del bloguero o del reportero ciu-
la integridad física del periodista.     periodistas de la región. Ese ti-        dadano, y que tienen la capacidad
    Esos grupos pueden desa-             po de ataque ha sido frecuente           para causar un daño físico, psico-
rrollar capacidades digitales pa-        en otros estados y tiene como fin        lógico, legal o digital. Estas ame-
ra encontrar las vulnerabilidades        hostigar y buscar información so-        nazas dejan de ser potenciales y
de los periodistas blogueros o re-       bre las vulnerabilidades de los pe-      pasan a ser reales cuando desarro-
porteros ciudadanos y destruir           riodistas y blogueros.                   llan la voluntad de causar daño y
la información que tienen sobre              Tanto gobernantes como gru-          trazan un plan para producirlo.
presuntos actos de corrupción,           pos criminales están desarro-                Para conocer bien a las amena-
criminalidad o violación de dere-                                                 zas debemos contar con informa-
chos humanos.                            2 Ver: https://periodistasenriesgo.      ción detallada de ellas:
                                           crowdmap.com/reports/view/55
    Algunos grupos optan por la          3 http://elmanana.com.mx/
medida directa de irrumpir en las        4 Ver entrevista con Daniel Rosas,       §§ Nombre
oficinas de los medios y robarse las       editor de El Mañana de Nuevo           §§ Capacidades (número de per-
                                           Laredo. YouTube, 23 de mayo
computadoras, discos duros y to-           de 2013. https://www.youtube.             sonas, armas que manejan,
do medio de almacenamiento di-             com/watch?v=KqE5QDQEbD8                   tecnología de espionaje)
gital. Los ataques recientes a las       5 Ver denuncia en Facebook: https://     §§ Fortalezas (apoyo de gober-
                                           www.facebook.com/photo.php%-
publicaciones en línea Lado B (ht-         3Ffbid=10151538028491178%26se-            nantes corruptos)
tp://ladobe.com.mx) y e-consulta           t=a.83785416177.78176.666686177%-      §§ Debilidades (rivalidades con
(http://e-consulta.com) demues-            26type=1%26theater y también el           otros grupos de poder, sensibi-
                                           reporte en el Mapa de Periodistas en
tran que los agresores buscan              Riesgo: https://periodistasenriesgo.      lidad ante denuncias públicas)
específicamente obtener los archi-         crowdmap.com/reports/view/43           §§ Voluntad de dañar
MANUAL DE SEGURIDAD
10 DIGITAL Y MÓVIL PARA
   PERIODISTAS Y BLOGUEROS
                             Estos podrían ser algunos ejemplos de amenazas potenciales:

                                                                                                   Voluntad de dañar a
                                  Grupo de poder              Capacidades de dañar
                                                                                                  periodistas o blogueros
                              Narcotraficantes,           §§Unidades operativas armadas        §§Asesinato o desaparición
                              funcionarios públicos       §§“Halcones” o monitores             §§Golpes severos
                              vinculados con                callejeros                         §§Amenazas de muerte
                                                          §§Uso de espías en las               §§Ataque con armas de fuego
                              narcotraficantes              redacciones                         contra medios
                                                          §§Corrupción de policías,            §§Secuestro
                                                            militares o funcionarios locales   §§Órdenes forzadas de inserción
                                                          §§Equipo de vigilancia                o silencio
                                                            electrónica
                                                          §§No son susceptibles a la
                                                            presión política

                              Funcionarios públicos       §§Unidades operativas                §§Asesinato o desaparición
                              involucrados con            §§Corrupción de reporteros,          §§Golpes severos
                              esquemas de corrupción        editores o directivos              §§Amenazas de muerte
                                                          §§Uso de espías en las               §§Secuestro
                                                            redacciones                        §§Allanamiento de oficinas y
                                                          §§Uso ilegal de sistemas de           robo de equipos
                                                            inteligencia oficial               §§Agresión legal con demandas
                                                          §§Equipo de vigilancia                civiles o penales
                                                            electrónica
                                                          §§Contratación de “sicarios”

                              Empresas privadas           §§Corrupción de reporteros,          §§Junto con funcionarios
                              involucradas en               editores o directivos                corruptos, estas empresas
                              esquemas de corrupción      §§Uso de sistemas de                   pueden participar o financiar
                                                            inteligencia privada                 ataques físicos contra
                                                          §§Equipo de vigilancia                 periodistas y blogueros
                                                            electrónica                        §§Hostigamiento legal con
                                                          §§Despachos jurídicos                  demandas civiles o penales
MANUAL DE SEGURIDAD
                                                                                                DIGITAL Y MÓVIL PARA
                                                                                           PERIODISTAS Y BLOGUEROS     11
                                                                  Voluntad de dañar a
    Grupo de poder           Capacidades de dañar
                                                                 periodistas o blogueros

Grupos paramilitares     §§Células operativas armadas         §§Ataques armados contra
                         §§Colusión con policías, militares    periodistas y blogueros
                           o funcionarios locales
                         §§Control territorial

Movimientos armados      §§Células operativas armadas         §§Ataques armados contra
                         §§Control territorial                 periodistas y blogueros

Pandillas                §§Células operativas armadas         §§Ataques armados contra
                                                               periodistas y blogueros

Multitudes enardecidas   §§Concentración masiva de            §§Ataque físico contra
                          personas dispuestas a la             periodistas y blogueros
                          acción                              §§Robo de equipos

Grupos antimotines       §§Fuerza de choque organizada        §§Ataque físico contra
                                                               periodistas y blogueros
                                                              §§Detención arbitraria
                                                              §§Robo de equipos
MANUAL DE SEGURIDAD                 AMENAZAS
12   DIGITAL Y MÓVIL PARA
     PERIODISTAS Y BLOGUEROS             DIGITALES
                                                                   Dimitri Vitaley (2007) conside-    ejemplos de amenaza digital a
                                                                   ra que este tipo de amenazas re-   los virus cibernéticos, la con-
                               Las amenazas digitales provie-      presentan la posibilidad de que    fiscación de la computadora y
                               nen de grupos de poder intere-      un individuo dañe la integridad    el bloqueo del sitio web. Con el
                               sados en conocer la información     de nuestras computadoras, la in-   crecimiento de la tecnología, el
                               que posee un periodista, impe-      formación almacenada en ellas y    ataque puede ser dirigido a dis-
                               dir que tenga acceso a esa infor-   las comunicaciones en línea que    positivos móviles como teléfo-
                               mación o destruirla. El experto     sostenemos. El autor cita como     nos celulares, laptops y tabletas.

                               Estas podrían ser ejemplos de amenazas digitales potenciales para periodistas y blogueros:

                                 Grupo de poder            Capacidades de dañar                Voluntad de dañar a periodistas
                                                                                                        o blogueros
                                Gobiernos              §§Adquisición y desarrollo de      §§Filtrado de internet. Bloqueo de información
                                                         tecnología, herramientas           en internet que contradice los objetivos
                                                         digitales y cibernéticas           gubernamentales.
                                                         para acopio de información,      §§Bloqueo just-in-time. Bloqueo del acceso a
                                                         actividades de, vigilancia,        información durante convulsiones políticas
                                                         espionaje y sabotaje digital.      y manifestaciones de descontento social.
                                                       §§Acopio masivo de datos y         §§Denegación de servicio. Bloqueo del acceso
                                                         comunicaciones privadas por        a un sitio o página web por medio de una o
                                                         medios digitales.                  varias computadoras.
                                                       §§Monitoreo de la actividad en     §§Defacement (Desfiguración del rostro.
                                                         línea y las comunicaciones         Eliminación y sustitución del contenido de
                                                         digitales de individuos,           un sitio web o página de internet .
                                                         organizaciones, instituciones,   §§Campañas de propaganda por vías
                                                         grupos armados y                   digitales en línea en contra de medios de
                                                         organizaciones criminales.         comunicación, periodistas o blogueros.
                                                       §§Sostenimiento de “ejércitos”     §§Vigilancia electrónica de periodistas,
                                                         de trollers que irrumpen en        blogueros o medios de comunicación.
                                                         las redes sociales o espacios    §§Ataques dirigidos con programas
                                                         digitales para desvirtuar o        maliciosos (malware).
                                                         distraer la discusión pública.   §§Promoción de regulaciones y leyes de
                                                                                            control de internet y de usuarios de redes
                                                                                            sociales.
                                                                                          §§Confiscación o robo de computadoras.
                                                                                          §§Campañas de desprestigio contra
                                                                                            periodistas y blogueros por redes sociales.
MANUAL DE SEGURIDAD
Grupo de poder          Capacidades de dañar                 Voluntad de dañar a periodistas                   DIGITAL Y MÓVIL PARA
                                                                                                          PERIODISTAS Y BLOGUEROS     13
                                                                      o blogueros

Narcotraficantes,   §§ “Halcones” o monitores           §§Espionaje de la actividad en línea o
grupos de la          digitales.                         comunicaciones digitales.
delincuencia        §§Monitoreo de la actividad en      §§Lanzamiento de amenazas de muerte
                      línea y las comunicaciones          contra periodistas y blogueros por vías
organizada y          digitales.                          digitales.
funcionarios        §§Adquisición y desarrollo de       §§Censura directa de medios de información
públicos              tecnología, herramientas            digitales.
vinculados con        digitales y cibernéticas para     §§Intento de geolocalización (ubicación física)
narcotraficantes      espionaje.                          de periodistas y blogueros.
                    §§Adquisición de equipo para        §§Acopio masivo de información para
                      interceptación de datos y           detectar la presencia de blogueros o
                      comunicaciones digitales.           periodistas cercanos a las situaciones de
                    §§Uso de redes sociales y             riesgo.
                      blogs para sembrar terror         §§Órdenes forzadas de inserción o silencio en
                      y diseminar información             medios en línea.
                      favorable.                        §§Confiscación o robo de computadoras
                                                          y dispositivos móviles de periodistas y
                                                          blogueros.

Funcionarios        §§Monitoreo de la actividad en      §§Espionaje de la actividad en línea o
públicos              línea y las comunicaciones         comunicaciones digitales.
involucrados con      digitales.                        §§Lanzamiento de amenazas de muerte
                    §§Adquisición y desarrollo de         contra periodistas y blogueros por vías
esquemas de           tecnología, herramientas            digitales.
corrupción            digitales y cibernéticas para     §§Censura directa de medios de información
                      espionaje.                          digitales.
                    §§Adquisición de equipo para        §§Campañas de desprestigio contra
                      interceptación de datos y           periodistas y blogueros por redes sociales.
                      comunicaciones digitales.         §§Confiscación o robo de computadoras
                    §§Sostenimiento de “ejércitos” de     y dispositivos móviles de periodistas y
                      trollers.                           blogueros.
MANUAL DE SEGURIDAD
14   DIGITAL Y MÓVIL PARA
     PERIODISTAS Y BLOGUEROS   Grupo de poder          Capacidades de dañar               Voluntad de dañar a periodistas
                                                                                                   o blogueros
                               Empresas            §§Monitoreo de la actividad en    §§Espionaje de la actividad en línea o
                               privadas              línea y las comunicaciones       comunicaciones digitales.
                               involucradas en       digitales.                      §§Junto con funcionarios corruptos, estas
                                                   §§Adquisición y desarrollo de       empresas pueden participar o financiar
                               esquemas de           tecnología, herramientas          ataques digitales contra sitios o páginas
                               corrupción            digitales y cibernéticas para     web de periodistas y blogueros.
                                                     espionaje.                      §§Robo de computadoras y dispositivos
                                                   §§Adquisición de equipo para        móviles de periodistas y blogueros.
                                                     interceptación de datos y
                                                     comunicaciones digitales.

                               Operadores          §§Ofrecimiento de servicios de    §§Contratados por otros grupos de poder,
                               de Botnets           creación de botnets o renta       pueden ayudar a lanzar ataques digitales
                               (creadores           de servidores para distribuir     contra medios, periodistas y blogueros.
                                                    programas maliciosos y lanzar
                               de redes de          ataques de denegación de
                               computadoras         servicio.
                               “zombie” usadas
                               para distribuir
                               programas
                               maliciosos, robar
                               información
                               u organizar
                               ataques de
                               denegación de
                               servicio)

                               Crackers            §§Desarrollo de conocimientos y   §§Contratados por otros grupos de poder,
                                                    uso práctico de tecnologías de     pueden lanzar ataques digitales contra
                                                    ataque digital.                    medios, periodistas y blogueros.
                                                                                     §§Ataques contra sitios o páginas
                                                                                       informativas como parte de ritos de
                                                                                       iniciación o prácticas de técnicas de
                                                                                       crackeo.
MANUAL DE SEGURIDAD
 Grupo de poder      Capacidades de dañar                Voluntad de dañar a periodistas                 DIGITAL Y MÓVIL PARA
                                                                                                    PERIODISTAS Y BLOGUEROS     15
                                                                  o blogueros

Trollers          §§Grupos de operadores de          §§Contratados por otros grupos de poder,
                   cuentas ficticias para sembrar     lanzan y operan campañas de desprestigio
                   rumor o desvirtuar la discusión    contra periodistas y blogueros.
                   pública.

Phishers          §§Capacidades para ejecutar        §§Contratados por otros grupos de poder,
                   operaciones de engaño para         dirigen ataques de phishing contra
                   crackear cuentas y obtener         periodistas y blogueros.
                   información privada y
                   confidencial de periodistas y
                   blogueros.

Spammers          §§Desarrollan equipos de           §§Contratados por otros grupos de poder,
                   tecnólogos que diseminan           lanzan campañas para influir, desprestigiar
                   desinformación, programas          o contrarrestar la opinión de periodistas y
                   maliciosos, ataques de phishing    blogueros.
                   o campañas de desprestigio
                   por medio del envío de
                   llamadas telefónicas, correos
                   electrónicos o mensajes de
                   texto no solicitados.
MANUAL DE SEGURIDAD
16   DIGITAL Y MÓVIL PARA
     PERIODISTAS Y BLOGUEROS
                                                                           Los reporteros que se comuni-      o de conocimiento de herramien-
                                                                       can con sus editores a través de co-   tas de seguridad mínimas, la mez-
                                                                       rreos electrónicos inseguros, chats    cla de información profesional
                                                                       no encriptados, o que mezclan da-      con datos personales en línea, el
                               SECCIÓN 2                               tos personales con información de      almacenamiento de listas de con-
                               Vulnerabilidades                        riesgo, suelen ser más vulnerables     tactos en archivos sin encriptar, la
                                                                       ante ataques digitales.                carencia de programas antivirus
                               y fortalezas                                Esos factores de debilidad con-    en las computadoras, etcétera.
                               de periodistas                          tribuyen a que la magnitud del da-        Vitaliev se refiere a las vulne-
                               y blogueros                             ño ocasionado por un ataque sea        rabilidades como el grado en el
                                                                       más grave. Algunos de los facto-       que uno es susceptible a la pérdi-
                                                                       res de debilidad pueden ir des-        da, daño y sufrimiento en el caso
                                     VULNERABILIDADES                  de hábitos personales inseguros,       de un ataque y añade que, usual-

                               L
                                      a magnitud del daño hacia        falta de equipo, descuido empre-       mente, las vulnerabilidades en el
                                      la información de un perio-      sarial, crisis personales, falta de    campo de la tecnología se origi-
                                      dista o reportero ciudadano      entrenamiento o preparación, ca-       nan en la falta de comprensión o
                               depende de qué tanta fortaleza o        rencia de planes. Suelen hallarse      de entrenamiento.
                               debilidades tengan estos últimos.       múltiples factores de debilidad en
                               Mientras más fuerte es la ame-          editores que envían a reporteros       Estos serían algunos ejemplos de
                               naza y más débil el periodista, la      inexpertos o sin contactos a cubrir    vulnerabilidades digitales:
                               magnitud del daño y la naturaleza       un incidente de alto riesgo, repor-    §§ El periodista usa la misma con-
                               del ataque pueden ser mayores.          teros o fotógrafos que llegan an-         traseña para todas sus cuentas.
                                   Un bloguero o periodista, por       tes que las fuerzas de seguridad a     §§ Las contraseñas del periodis-
                               ejemplo, que tenga una sola con-        lugares donde se ha cometido un           ta son de ocho caracteres y no
                               traseña para todas sus cuentas o        crimen, periodistas que viajan con        tienen signos de puntuación.
                               varias de ellas, puede ser altamen-     todos sus archivos completos sin       §§ El reportero sólo tiene una
                               te vulnerable y sufrir la pérdida de    encriptar en las laptop, memorias         batería que frecuentemente
                               toda su información si un cracker       USB o equipos móvies, o reporte-          se descarga para su celular o
                               descubre la contraseña y entra con      ros que escriben sus notas sin ve-        laptop y debe usar teléfonos
                               facilidad a todas sus cuentas. En       rificar lo suficiente la información      y computadoras de salas de
                               cambio, un periodista que crea di-      de alto riesgo.                           prensa oficiales.
                               ferentes contraseñas largas (más            En terreno de las vulnerabili-     §§ El periodista olvida cerrar su
                               de 15 caracteres) y las fortalece con   dades digitales o móviles, éstas          cuenta en computadoras o te-
                               mayúsculas, minúsculas, números         pueden ir desde la existencia de          léfonos prestados.
                               y signos de puntuación puede per-       contraseñas débiles, la falta de       §§ La computadora del periodista
                               der menos información en caso de        actualización en los programas            no tiene protector de pantalla.
                               un ataque digital o cibernético.        de cómputo, la falta de dominio        §§ La computadora tiene archi-
MANUAL DE SEGURIDAD
     vos y fotos personales del pe-    nente por parte del periodista.        rramientas digitales, equipos de            DIGITAL Y MÓVIL PARA
                                                                                                                     PERIODISTAS Y BLOGUEROS     17
     riodista.                             En las condiciones actuales        tecnología avanzada y el desarro-
§§   El periodista usa Whatsa-         de la delincuencia organizada y        llo de protocolos de seguridad.
     pp para comunicarse con sus       la corrupción de muchas esfe-
     fuentes.                          ras del gobierno, el periodista y el   Algunos ejemplos de fortalezas
§§   El periodista lleva todos sus     reportero ciudadano necesitan          en el campo de la seguridad digi-
     contactos almacenados en su       otras fortalezas adicionales co-       tal podrían ser:
     teléfono celular.                 mo la protección de círculos de        §§ Todas las contraseñas que usa
§§   Ningún documento confiden-        confianza, redes u organizacio-            el periodista son mayores de 15
     cial está encriptado en la com-   nes formales de defensa de la li-          caracteres y mezclan mayús-
     putadora del periodista.          bertad de expresión. Aunque en             culas, minúsculas, números y
§§   El periodista abre vínculos ac-   sentido estricto un periodista no          signos de puntuación.
     tivos en correos o mensajes       es un defensor de derechos hu-         §§ Cada cuenta del periodista tie-
     provenientes de fuentes des-      manos, su trabajo sí lo acerca a las       ne una contraseña distinta que
     conocidas o de baja confianza.    redes de derechos humanos que              actualiza periódicamente.
                                       comparten intereses y pueden           §§ El periodista usa Gibberbot,
          FORTALEZAS                   eventualmente protegerlo.                  una herramienta para encrip-
         O CAPACIDADES                     Esas fortalezas, que en el cam-        tar mensajes instantáneos, pa-
Las fortalezas nos ayudan a dis-       po digital se vuelven capacida-            ra comunicarse con sus fuentes.
minuir la probabilidad de que          des, son todos aquellos factores           Ver: https://guardianproject.
ocurra un ataque o, en el peor de      o recursos que contribuyen a re-           info/apps/gibber/
los casos, de reducir el daño que      ducir la magnitud del daño o la        §§ Los archivos más sensibles del
nos ocasione. Normalmente, las         probabilidad de un ataque. Pue-            periodista están guardados en
fortalezas de un periodista con-       den ser de una índole muy varia-           carpetas encriptadas.
sisten en el ejercicio profesional     da. Entre ellos pueden estar la        §§ El periodista evita subir infor-
de su labor, el seguimiento de es-     existencia de una estrategia bien          mación personal en sus cuen-
tándares elevados y la insistencia     definida de reducción de riesgos,          tas de Twitter y Facebook
en lograr información confirma-        la planeación detallada de cober-      §§ El reportero ciudadano usa
da, contextualizada y “blindada”.      turas de alto riesgo, la comuni-           Tor para navegar mientras su-
Nada le garantiza a los periodistas    cación adecuada entre editores             be información sobre situa-
o blogueros la seguridad comple-       y reporteros, el apoyo empre-              ciones de riesgo a Twitter. Ver:
ta de que no van a ser víctimas de     sarial, la experiencia acumulada           https://www.torproject.org
un ataque u objeto de un plan de       del periodista. En el plano digital    §§ El periodista usa riseup.net, el
agresión. Sin embargo, las opor-       pueden mencionarse el acceso a             servicio de correo electrónico
tunidades para atacarlo pueden         redes de internet seguras, la ela-         que encripta los mensajes elec-
ser reducidas mediante el com-         boración de contraseñas fuertes,           trónicos mientras viajan por la
portamiento profesional perma-         el entrenamiento en el uso de he-          web hacia su destinatario.
MANUAL DE SEGURIDAD
18   DIGITAL Y MÓVIL PARA
     PERIODISTAS Y BLOGUEROS

                                                                     mentan sus vulnerabilidades si          En cambio la existencia de capa-
                                                                     viven solos, no crean círculos de       cidades o fortalezas puede dismi-
                               SECCIÓN 3                             confianza o redes de apoyo mu-          nuir el riesgo como lo presenta la
                               Definición del                        tuo de manera rápida, y si comien-      fórmula siguiente:
                               nivel del riesgo                      zan a trabajar sin comprender el
                                                                     contexto y la proximidad de las lí-
                                                                     neas de riesgo.                                   Riesgo =
                                                                         Lo mismo sucede con los pe-                  Amenaza

                               E
                                       l nivel de riesgo debe ser    riodistas que son enviados a cu-              x vulnerabilidad
                                       entendido como una inte-      brir una crisis de seguridad a otro            /capacidades
                                       racción entre la amenaza      estado. Las comunicación con su
                               y las vulnerabilidades y fortale-     organización, fuentes de infor-
                               zas. Cuando la amenaza es muy         mación y redes de apoyo puede           Al evaluar la amenaza, debemos
                               grande y las vulnerabilidades son     sufrir una limitación drástica en       determinar si su capacidad y vo-
                               muchas, entonces podríamos            condiciones de gran actividad           luntad de dañar ponen en riesgo
                               afirmar que el riesgo es grande y     criminal o de operaciones inten-        alguna de las condiciones de in-
                               probable. La vulnerabilidad mul-      sas de las fuerzas de seguridad. Si     tegridad del individuo o grupo
                               tiplica la probabilidad de que la     el periodista no está familiarizado     afectado.
                               amenaza use sus capacidades y         con la zona y carece de fuentes o
                               planifique un ataque contra la in-    contactos de confianza, su labor
                               tegridad del periodista o reporte-    será más difícil y su nivel de ries-
                               ro ciudadano.                         go mayor.
                                  En algunos casos de agresión           Para compensar esas debili-
                               registrados en los últimos años en    dades temporales, el periodista
                               México, el periodista que se muda     puede ser entrenado previamen-
                               de una ciudad a otra para traba-      te a cubrir situaciones de alto ries-
                               jar, pierde temporalmente las for-    go y establecer protocolos de
                               talezas que le dan la red de apoyo,   comunicación con sus editores.
                               la existencia de contactos que le
                               pueden ayudar rápidamente y el                  Riesgo =
                               conocimiento del contexto de
                               su ciudad de origen. Además de                 Amenaza
                               perder esas fortalezas, los perio-          x vulnerabilidad
                               distas en esas condiciones incre-
MANUAL DE SEGURIDAD
        Integridad en riesgo                 Daño a la                 Daño a la                 Daño a la
                                                                                                                        DIGITAL Y MÓVIL PARA
                                                                                                                   PERIODISTAS Y BLOGUEROS     19
    Magnitud          Nivel de              integridad                integridad                integridad
    del daño           riesgo                  física                 psicológica                 digital

 Catastrófica        Extremo          §§Muerte                     §§Severo                 §§Pérdida total
                                                                                             definitiva

 Severa              Muy alto         §§Lesión no remediable       §§Severo                 §§Pérdida parcial
                                                                                             definitiva
 Alta                Alto             §§Lesión remediable en       §§Moderado               §§Recuperable en el
                                        el largo plazo                                       largo plazo

 Mediana             Mediano          §§Lesión remediable en       §§Moderado               §§Recuperable en el
                                        el mediano plazo                                     mediano plazo
 Leve                Bajo             §§Lesión remediable en       §§Bajo                   §§Recuperable en el
                                        el corto plazo                                       corto plazo

La segunda manera de evaluar el          Si la magnitud es catastrófica,      cuando la magnitud sigue siendo
riesgo es comparando la probabi-      pero la probabilidad de que ocu-        catastrófica, pero la probabilidad
lidad de ocurrencia con la magni-     rra es muy lejana, entonces el nivel    de ocurrencia es inminente, enton-
tud del daño.                         de riesgo es bajo. Caso contrario,      ces el nivel de riesgo es extremo.

     Probabilidad                                  Muy
                               Inminente                          Cercana            Lejana         Muy lejana
         Magnitud                                cercana

 Catastrófica               §§Extremo          §§Extremo        §§Alto            §§Medio           §§Bajo

 Severa                     §§Extremo          §§Extremo        §§Alto            §§Medio           §§Bajo

 Alta                       §§Alto             §§Alto           §§Alto            §§Medio           §§Bajo

 Mediana                    §§Medio            §§Medio          §§Medio           §§Medio           §§Bajo

 Leve                       §§Bajo             §§Bajo           §§Bajo            §§Bajo            §§Bajo
MANUAL DE SEGURIDAD
20 DIGITAL Y MÓVIL PARA
   PERIODISTAS Y BLOGUEROS
                                Como es muy difícil tener una       bajo riesgo como Deportes o Es-       protocolos de seguridad. La tarea
                             situación de no riesgo, porque esa     pectáculos, dejaron de serlo ya       principal de un periodista en una
                             es prácticamente inexistente, de-      sea por la corrupción existente en    situación de alto riesgo es evitar
                             bemos seguir adelante con el re-       esos campos, o por la penetración     caer de manera voluntaria o invo-
                             conocimiento y aceptación de un        del narcotráfico y el control de la   luntaria en una situación de ries-
                             nivel de riesgo determinado.           delincuencia organizada.              go extremo donde la magnitud
                                La aceptación depende tam-              Los periodistas trabajan en-      del daño puede ser catastrófica
                             bién de cada nivel de riesgo y tam-    tonces en situaciones que van del     y la probabilidad de que ocurra,
                             bién de las condiciones de cada        riesgo medio al alto y se ven obli-   muy cercana.
                             persona y organización. En tér-        gados a aceptar las condiciones           Sólo en el nivel de riesgo extre-
                             minos generales, los niveles ba-       de riesgo para seguir trabajando.     mo, cuando la magnitud del daño
                             jo y medio de riesgo tienden a             Aunque los niveles de riesgo      puede ser catastrófica y la proba-
                             ser aceptables para los periodis-      alto y extremo tienden a ser in-      bilidad de ocurrencia inminente,
                             tas o reporteros ciudadanos que        aceptables, algunos periodistas       la actividad que esté realizando
                             reportan incidentes de crimen,         deben seguir adelante. Eso impli-     el periodista o el bloguero debe
                             corrupción, abusos de poder y          ca la obligación de las empresas,     ser suspendida de inmediato. La
                             violación a los derechos huma-         y en su caso del propio periodis-     frase famosa de que “no hay his-
                             nos. Prácticamente, ya ningún          ta, de prepararse más para cubrir     toria que valga una vida” se refiere
                             periodista reporta estar en un ni-     situaciones de riesgo, crear pla-     fundamentalmente a la condición
                             vel bajo de riesgo. Aquellos temas     nes adecuados de reducción del        inaceptable del nivel de riesgo ex-
                             de cobertura supuestamente de          riesgo y seguir rigurosamente los     tremo.

                                                         Nivel de                                                Temas para corregir
                                Nivel de riesgo                                   Tipo de medidas
                                                       aceptabilidad                                            si el riesgo incrementa

                              Extremo                 §§Inaceptable          §§Suspensión inmediata           §§Estrategias fallidas

                              Alto                    §§Inaceptable          §§Protocolo de reacción          §§Protocolos fallidos

                              Medio                   §§Aceptable            §§Protocolo de prevención        §§Protocolos insuficientes

                              Bajo                    §§Aceptable            §§Protocolo de prevención
MANUAL DE SEGURIDAD
   Las medidas a adoptar tam-                DIGITAL Y MÓVIL PARA
                                        PERIODISTAS Y BLOGUEROS     21
bién tienen que ver con el nivel de
riesgo y con las capacidades de
cada persona y organización. El
paso de un nivel de riesgo a otro
puede ser un indicativo de que al-
go ha fallado en las políticas de re-
ducción de riesgo.
   Las medidas preventivas
(también conocidas como pro-
tocolos de seguridad) sirven,
por ejemplo, para impedir que
pasemos del nivel bajo o medio
de riesgo al nivel alto. Sin em-
bargo, si pasamos al nivel alto de
riesgo, las medidas preventivas
pueden haber fracasado o haber
sido mal elegidas y urge tomar
medidas correctivas para bajar
el nivel de riesgo.
   En el caso de que estemos en
un nivel de riesgo extremo, es po-
sible que nuestras estrategias
generales, y no sólo las medi-
das preventivas, hayan sido in-
adecuadas y sea necesaria una
suspensión inmediata de la ope-
ración para evitar en lo posible el
daño catastrófico.

                                        Rosalía Orozco, directora
                                        del Centro de Formación
                                        de Periodismo Digital
                                        de la Universidad de
                                        Guadalajara.
MANUAL DE SEGURIDAD
22 DIGITAL Y MÓVIL PARA
   PERIODISTAS Y BLOGUEROS
                                                                   periodista que trabaja en Ciudad       grupos rivales de la delincuencia
                                                                   Juárez pueden ser muy distintos        organizada se disputan con vio-
                                                                   del que tiene uno que trabaja en       lencia extrema el control de la lo-
                                                                   Veracruz, Guerrero o Baja Cali-        calidad.
                             SECCIÓN 4                             fornia. Si un periodista viaja del        Aunque los periodistas de-
                             Definición                            Distrito Federal para cubrir un        ben mantenerse ajenos e impar-
                                                                   conflicto intercomunitario en Oa-      ciales durante al conflicto, es una
                             de objetivos y                        xaca, sus objetivos deben definir-     necesidad imperativa conocer y
                             acciones a tomar                      se de acuerdo con la situación que     evaluar a cada momento la corre-
                                                                   prevalezca en esas comunidades         lación entre las fuerzas en choque.
                                                                   en el momento de su llegada.           El asesinato de un narcotrafican-

                             L
                                   uego de determinar el ni-           Lo mismo sucede con perio-         te que lanzó amenazas de muer-
                                   vel de riesgo en el que nos     distas que van a cubrir situacio-      te a periodistas, por ejemplo, no
                                   encontramos, estamos en         nes de alto riesgo en otros países.    significa que la situación amena-
                             la necesidad de definir los obje-     Aunque las situaciones sean si-        zante ha desaparecido. Lo mismo
                             tivos y las acciones a emprender      milares (actividad de pandillas,       puede suceder con funcionarios
                             para reducir el riesgo o evitar que   asesinatos del narcotráfico, en-       corruptos que son sentenciados
                             se incremente.                        frentamientos armados), los con-       a penas de prisión. El ex gober-
                                Los objetivos deben depen-         textos pueden ser diferentes. Lo       nante en prisión puede ser incluso
                             der del análisis de las amenazas,     que en un país significa seguridad,    una amenaza mayor por su volun-
                             debilidades y fortalezas propias      en otro puede representar riesgo.      tad de venganza.
                             de cada organización periodísti-      De ahí que los protocolos tengan
                             ca y de cada periodista o repor-      que estar basados en el análisis de      DEFINICIÓN DE OBJETIVOS
                             tero ciudadano individual. Lo que     las amenazas en el contexto real y     Los objetivos de una estrategia
                             sirve para un periódico, puede ser    en la evaluación de las fortalezas y   de reducción de riesgo deben ser
                             que no sea útil para un canal de      vulnerabilidades propias.              redactados de tal manera que su
                             televisión o para una publicación         Las circunstancias dinámicas       cumplimento sea medible y fac-
                             en línea. Lo que funciona para un     nos obligan a revisar los protoco-     tible. Es más medible un objetivo
                             reportero de la fuente policiaca,     los constantemente. La geografía       como “Fortalecer todas las contra-
                             puede ser que no funcione para        del riesgo cambia incesantemen-        señas al cien por ciento” que “au-
                             un reportero que cubre política o     te, las amenazas pueden ganar o        mentarlaseguridaddemiscuentas
                             negocios.                             perder capacidades y el lugar que      de redes sociales”. Lo factible tam-
                                Esos objetivos deben corres-       ocupa un plan de agresión contra       bién es importante. Es más facti-
                             ponder al contexto donde tra-         un periodista o bloguero puede         ble redactar el objetivo de “Usar
                             baja el periodista y, también, al     cambiar de jerarquía. Eso suce-        una cuenta de correo electrónico
                             momento por el que atraviesa.         de por ejemplo en las ciudades,        encriptado gratuito” que “Usar la
                             Los objetivos de seguridad de un      poblados o municipios donde            versión profesional de Hushmail
MANUAL DE SEGURIDAD
para incrementar la seguridad de       contraseñas inseguras y eso le           das las vulnerabilidades existen-          DIGITAL Y MÓVIL PARA
                                                                                                                      PERIODISTAS Y BLOGUEROS     23
mis mensajes electrónicos”.            posibilita eliminar debilidades.         tes. Sin embargo, la identificación
   Esos objetivos apuntan funda-          Al redactar tus objetivos, tam-       adecuada de las amenazas a en-
mentalmente hacia la reducción         bién deberás jerarquizar ade-            frentar, la definición exacta de
del nivel de riesgo por medio de       cuadamente las amenazas que              nuestras vulnerabilidades y ca-
una disminución de las vulnerabi-      enfrentas y anotar con detalle           pacidades nos ayudarán a redu-
lidades y de un aumento de las ca-     las vulnerabilidades y fortalezas        cir el riesgo de manera cada vez
pacidades o fortalezas.                que correspondan a cada ame-             más eficiente.
   En el primer caso: “Fortalecer      naza. Recuerda que no es posi-              Estos podrían ser ejemplos de
todas las contraseñas al 100 por       ble enfrentar todas las amenazas         objetivos seguido de acciones
ciento”, el periodista cambia las      al mismo tiempo ni resolver to-          concretas para cumplir con ellos:

                                                                                          Impacto en la
           Objetivos                           Acciones a tomar
                                                                                           organización

 Establecer un sistema               §§Evitar la cobertura de riesgo extre-        §§Creación de un comité
 de evaluación del                     mo y planificar las coberturas de al-        de seguridad que audite
 riesgo como parte de                  to riesgo.                                   el riesgo de la empresa
                                     §§Elaborar un protocolo de seguridad           periodística y elabore
 la planificación de la                para toda la organización periodística       protocolos de prevención y
 cobertura.                          §§Entrenar a todo el personal en Cober-        emergencia.
                                       tura Segura y Seguridad Digital.

 Cubrir una crisis de                §§Contar con un protocolo de seguri-          §§Crear una red de
 seguridad (por ejemplo,               dad que permita disminuir el riesgo          solidaridad entre
 la matanza masiva de                  de los reporteros asignados a cubrir         periodistas y blogueros.
                                       esa información.
 inmigrantes en San                  §§Conseguir apoyo de reporteros expe-
 Fernando, la captura o                rimentados.
 muerte de un jefe de                §§Contar con sistemas de comunica-
 narcotraficantes).                    ción seguros.

 Crear un canal de                   §§Entrenar a editores a reporteros en el      §§Diseñar un protocolo de
 comunicación seguro                  uso de herramientas de seguridad en           seguridad en las comuni-
 entre el editor y los                la comunicación.                              caciones entre editores y
                                                                                    reporteros.
 reporteros que cubren
 situaciones de alto riesgo.
MANUAL DE SEGURIDAD
24 DIGITAL Y MÓVIL PARA
   PERIODISTAS Y BLOGUEROS
                             Ya que has evaluado tus nive-        nea, uso de blogs y de redes         cesarios para reducir el riesgo
                             les de riesgo en el uso de com-      sociales, puedes ensamblar un        existente.
                             putadoras, equipos móviles,          solo documento que contenga             La siguiente tabla es un ejem-
                             contraseñas, manejo de docu-         los objetivos del plan de segu-      plo de cómo podemos hacer un
                             mentos confidenciales en for-        ridad, las medidas necesarias        esquema de nuestros retos en
                             mato digital, navegación en          que serán adoptadas, y una es-       materia de seguridad general de
                             internet, comunicación en lí-        timación de los recursos ne-         periodistas y blogueros:

                                 Crimen organizado                     Periodista                 Riesgo             Estrategia

                               Voluntad      Capacidad       Vulnerabilidad       Fortaleza        Nivel      Objetivos      Acciones

                              §§Eliminar a   §§Sí, tiene     §§Es enviado a      §§ Profesio-    §§Extremo,   §§Estable-     §§Evitar la
                               reporteros     compra-         otro estado, y      nal y ético,    riesgo       cer un sis-    cobertu-
                               que “es-       da a la po-     está aislado, la    la empre-       de daño      tema de        ra en esas
                               tán con el     licía local,    cobertura, no       sa lo apo-      muy          evalua-        condi-
                               enemigo”,      tiene infor-    está planifica-     ya, pero le     grave.       ción del       ciones y
                               “calientan     mantes en       da, no conoce       exige que                    riesgo co-     esperar
                               la plaza” o    el medio        bien el terreno,    cumpla                       mo parte       hasta pla-
                               no “siguen     de comuni-      no tiene fuen-      la asigna-                   de la pla-     nificar.
                               órdenes”       cación, no      tes ni redes de     ción.                        nificación
                                              hay des-        solidaridad en                                   de la co-     §§Si edito-
                                              pliegue de      la zona.                                         bertura.       res y re-
                                              autorida-                                                                       porteros
                                              des fede-                                                                       deciden
                                              rales                                                                           seguir
                                                                                                                              adelan-
                                                                                                                              te con la
                                                                                                                              cobertu-
                                                                                                                              ra, valorar
                                                                                                                              la nece-
                                                                                                                              sidad de
                                                                                                                              protec-
                                                                                                                              ción du-
                                                                                                                              ra.
MANUAL DE SEGURIDAD
   Crimen organizado                     Periodista              Riesgo            Estrategia                DIGITAL Y MÓVIL PARA
                                                                                                        PERIODISTAS Y BLOGUEROS     25
 Voluntad      Capacidad      Vulnerabilidad      Fortaleza       Nivel      Objetivos    Acciones

§§Eliminar a   §§Sí, tie-     §§Aislado, re-     §§Tiene poca   §§Extremo,   §§Fomentar   §§Plani-
 reporteros     ne bajo su     cién ha llega-     experien-      riesgo       las redes    ficar al
 que “es-       control a      do a trabajar      cia pero es    de daño      de soli-     máximo
 tán con el     autorida-      en la ciudad,      muy ético      muy gra-     daridad,     las co-
 enemigo”,      des locales    no conoce bien     y profesio-    ve.          conseguir    berturas,
 “calientan     y también      el terreno, no     nal.                        apoyo de     especial-
 la plaza” o    goza de        tiene redes de                                 reporte-     mente si
 no “siguen     apoyo de       solidaridad,                                   ros expe-    están re-
 órdenes”.      funciona-      la empresa es                                  rimenta-     laciona-
                rios fede-     ambigua y no                                   dos.         das con
                rales que      apoya lo sufi-                                              actos del
                le dan pro-    ciente.                                                     crimen
                tección.                                                                   organiza-
                                                                                           do.

                                                                                          §§Conseguir
                                                                                           entrena-
                                                                                           miento,
                                                                                           valorar el
                                                                                           cambio
                                                                                           de medio,
                                                                                           o posible-
                                                                                           mente la
                                                                                           salida de
                                                                                           la ciudad.
MANUAL DE SEGURIDAD
26 DIGITAL Y MÓVIL PARA
   PERIODISTAS Y BLOGUEROS      Crimen organizado                       Periodista                Riesgo             Estrategia

                              Voluntad       Capacidad       Vulnerabilidad       Fortaleza        Nivel      Objetivos     Acciones

                             §§Está dis-     §§Sí, tiene a   §§Vive solo o so-   §§Tiene ex-     §§Extremo,   §§Estable-    §§Hablar
                              puesto a        las autori-     la, en un barrio    perien-         riesgo       cer me-       con los
                              eliminar al     dades lo-       aislado, aun-       cia, está en    de daño      canismos      editores,
                              periodis-       cales de su     que sabe que        contacto        muy gra-     de emer-      tratar de
                              ta especí-      parte, pe-      otros colegas       con redes       ve.          gencia        valorar el
                              fico por la     ro está lu-     han sido ase-       de apoyo                     cuando        riesgo en
                              cobertu-        chando          sinados re-         en el D.F.,                  hay agre-     la ciudad.
                              ra recien-      contra nar-     cientemente,        es muy                       siones        Mudarse
                              te de los       cos rivales     desconoce si        profesio-                    graves a      de vivien-
                              hechos de       y hay una       hay alguna ac-      nal y la em-                 periodis-     da, exigir
                              violencia.      presen-         ción en curso       presa lo                     tas en la     el apoyo
                              Un grupo        cia impor-      para agredir su     apoya, pe-                   localidad,    guberna-
                              rival quie-     tante de        persona.            ro insiste                   crear un      mental,
                              re deses-       soldados                            en mante-                    mecanis-      valorar
                              tabilizar la    y policías                          ner la co-                   mo pa-        la nece-
                              ciudad pa-      federales                           bertura.                     ra valorar    sidad de
                              ra obligar      que patru-                                                       el nivel      protec-
                              a los efec-     llan la ciu-                                                     de riesgo     ción dura,
                              tivos fe-       dad, se han                                                      de los re-    promo-
                              derales a       registra-                                                        porteros,     ver el
                              lanzarse        do enfren-                                                       tender        apoyo
                              contra sus      tamientos                                                        un víncu-     público.
                              rivales.        entre auto-                                                      lo con au-
                                              ridades y                                                        toridades
                                              bandas cri-                                                      federa-
                                              minales.                                                         les.
MANUAL DE SEGURIDAD
Esta es una tabla con ejemplos de objetivos y acciones de seguridad digital:                                       DIGITAL Y MÓVIL PARA
                                                                                                              PERIODISTAS Y BLOGUEROS     27
    Crimen organizado                     Periodista                Riesgo            Estrategia

  Voluntad     Capacidad       Vulnerabilidad        Fortaleza       Nivel    Objetivos       Acciones

 §§Elimi-      §§Sí. Sus cé-   §§La computa-         §§Buena co-   §§Extre-   §§Proteger    §§Establecer
  nar infor-    lulas son       dora carece de        munica-       mo,        la infor-     reglas de ac-
  mación        capaces         contraseñas,          ción entre    riesgo     mación        ceso a la ofi-
  compro-       de irrum-       hay acceso            reportero     de da-     de un re-     cina. Equipar
  metedora      pir en una      relativamen-          y editor.     ño muy     portaje       la compu-
  almace-       redacción       te fácil a la ofi-                  grave      sobre co-     tadora con
  nada en la    o casa par-     cina. No hay                                   rrupción      contraseñas.
  computa-      ticular pa-     copia de segu-                                 de auto-      Codificar la
  dora del      ra robar        ridad de la in-                                ridades       información.
  periodista    o destruir      formación. La                                  locales y     Guardar una
  o del blo-    el equipo       información                                    vínculos      copia de res-
  guero.        que con-        no está codifi-                                con delin-    paldo fuera
                tiene la in-    cada.                                          cuencia       de la oficina.
                formación.                                                     organiza-
                                                                               da.
También puede leer