Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Exposicion Seguridad Digital

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

CAPITULO 4:

EL RETO DE LA SEGURIDAD DIGITAL


Asignatura: Prevención Y Seguridad en la Cobertura Periodística

Docente: Mamani Quispe Pablo Cesar

Integrantes:
• Espinoza Carbajo, Carlos.

• Guerrero Carmen, Tamiko.

• Robles García, Junior.

• Alvarado Carlos, Mayra.

Ciclo y Sección: VIII “A”


CAPÍTULO 4: EL RETO DE LA SEGURIDAD DIGITAL

Un periodista que se encuentra en una zona de


conflictp o bajo un regimen represivo corre
riesgos de seguridad; y es que para dar
cobertura a los hechos y recopilar información
para una investigación, tiene que hacer el uso
del internet, laptop, uso de un teléfono
inteligente, el cuál puede ser interceptados ya
que se hace con el fin de borrar todas las
pruebas en un caso así como también se ven
comprometidas nuestras fuentes si no temenos
en cuenta precauciones para protegerlos y
también a nosotros ya hay información
confidencial que su uso indebido ocasiona
extorsiones.
Por ello en este capítulo tomaremos en cuenta
las precauciones en seguridad digital.
CAPÍTULO 4: EL RETO DE LA SEGURIDAD DIGITAL
1. LIMPIEZA GENERAL ANTES DE SALIR
Si te interceptan, todo lo que aparece sobre ti en Internet o
REGLA #1: en tu ordenador puede volverse en tu contra.
• Haz una buena limpieza, sobre todo en las redes sociales:
VIAJA CON LA fotos, comentarios políticos o religiosos que podrían
IDENTIDAD DIGITAL incriminarte fuera de contexto.
• Utiliza una estricta configuración de privacidad para limitar
MÁS «VIRGEN» la información pública sobre ti (redes, publicaciones,
POSIBLE fotos…) y considera sustituir tu nombre real por un
seudónimo en tu perfil de Facebook.
• Guarda una copia de tu disco duro, el que dejas en casa, y
formatea el ordenador (borra permanentemente todos los
datos). Si no sabes cómo hacerlo, instala un nuevo disco
duro en el equipo y deja el antiguo en casa: ya sólo te
queda instalar un nuevo sistema operativo y los rastros de
tus actividades pasadas no serán visibles.
REGLA #1:
Recomendación:
VIAJA CON LA Si te limitas a tirar tus archivos a la papelera y
IDENTIDAD DIGITAL vaciarla, serán fáciles de recuperar en el
equipo.
MÁS «VIRGEN» Tienes que hacer lo mismo con tu teléfono
POSIBLE móvil inteligente, ya sea Android o iPhone, que
hoy por hoy son auténticos ordenadores: haz
una copia de seguridad de los contenidos en
otro equipo, que dejarás en casa, y restablece
la configuración de fábrica.
REGLA #2:
SOBRE ESTA BASE «SANA», INSTALA LAS HERRAMIENTAS DE SEGURIDAD
INFORMÁTICA
Pon al día todas las actualizaciones recomendadas para tu sistema operativo, navegador y antivirus
(Avast, McAfee) con el fin de que sean lo más seguras posible en el momento de partir. Está
desaconsejado hacer actualizaciones en el destino de tu misión por el riesgo de instalar
involuntariamente software malicioso o programas espía en tu dispositivo. Cifra todo el disco duro.
Es vital para proteger tus datos. El mero uso de una contraseña en tu sesión, en efecto, limita el
espionaje «oportunista», pero a la gente un poco más decidida le basta con apoderarse de tu disco
duro para analizarlo y hacerlo hablar. Blinda tu sesión y refuerza las contraseñas. Opta por «frases
de contraseña» de varias palabras elegidas al azar que puedas recordar fácilmente, pero que al
software le sea difícil de adivinar. Por ejemplo: «Una hormiga se repantiga en pijama en mi diván».
Ten en cuenta la recomendación de usar diferentes frases de contraseña para un servicio u otro. Si
es necesario, utiliza un gestor de contraseñas. Instala una VPN (virtual private network o red
privada virtual) para cifrar tus conexiones a Internet. Esto hará que sea ilegible de cara a terceros,
las hará seguras (contra la piratería o la intercepción) y te permitirá acceder a sitios bloqueados o
censurados en el país de destino. RSF mantiene su propio servidor VPN, que se pone de forma
gratuita a disposición de los periodistas e internautas que lo soliciten.
REGLA #2:
Atención:
SOBRE ESTA BASE «SANA», ¡Nunca te conectes a a una red Wi-Fi sin
INSTALA LAS HERRAMIENTAS DE VPN! Instala el navegador Tor Browser,
que te permitirá, cuando te conectes a
SEGURIDAD INFORMÁTICA
Internet de forma cifrada, navegar por
sitios delicados de forma anónima. Se
utiliza con la VPN. Instala el software y
las aplicaciones de cifrado que utilizarás
durante una misión para encriptar los
mensajes de correo electrónico, los SMS
y chats; de esa manera se volverán
ilegibles para cualquiera que no sea el
emisor o el destinatario:
• Correo electrónico
• Mensajería instantánea
• Llamadas telefónicas o videollamadas
REGLA #3:
DETECTA LOS RIESGOS Y TRABAJA POR BLOQUES SEPARADOS
Los expertos en tecnologías de la Hazte las siguientes preguntas:
información apuntan que, para los no • ¿Cuáles son los datos clave que quiero
profesionales, resulta casi imposible asegurar proteger ante todo?
sus datos digitales de forma permanente, y • ¿Quién podría buscarlos y por qué?
que hasta sería contraproducente intentar • ¿Qué medidas puedo tomar para
cifrar todas las comunicaciones, ya que esto protegerlos?
puede atraer la atención de según qué
autoridades. Un enfoque más práctico
consiste en habilitar zonas de privacidad
para realizar discretamente las actividades
más sensibles. Por eso, tienes que
determinar los datos que deseas proteger en
particular y tomar medidas específicas y
eficaces.?
REGLA #3:
Si estas medidas resultan insuficientes
DETECTA LOS RIESGOS Y ¿cuáles serían las consecuencias?
En caso de problemas, ¿cómo podría
TRABAJA POR BLOQUES eliminar estos datos o limitar los daños?
SEPARADOS
Una vez identificados los riesgos,
compartimenta tus actividades (las
profesionales, las personales, las
altamente sensibles…) en varios
aparatos, números y buzones de correo
para limitar los posibles accesos y
mantener los datos mejor protegidos.
CAPÍTULO 4: EL RETO DE LA SEGURIDAD DIGITAL
I1. SOBRE EL TERRENO: PRUDENCIA Y DISCRECIÓN
Esta primera regla te
REGLA #1: menciona el como
debes de actuar al
CUIDADO CON LAS momento de trabajar,
el cuidado que
MIRADAS INDISCRETAS deberíamos de tener
en cuenta con el uso
de herramientas que
REGLA #2: brinda información.
CUIDADO CON LOS Hace hincapié, esto para
prevenir los riesgos al
MOVILES INTELIGENTES que estamos expuestos
con los aparatos móviles
modernos..
REGLA #3: COMO
COMUNICARSE DE FORMA
SEGURA CON LA
REACCION DEL MEDIO Indica la extrema cautela con la que se debe
de actuar al momento de compartir
redacciones, artículos, videos o información
con respecto a tu itinerario.
Para esto es muy importante considerar lo
siguiente:
-Evaluar riesgos.
-Ser breve.
-Cifra tus emails.
-Tener cuidado con los metadatos.
REGLA #4:
COMUNÍCATE DE MANERA Para ello existen herramientas de codificación
muy fáciles de usar, puedes alentar a tus
SEGURA CON TUS fuentes a utilizarlas para conversar con ellos
FUENTES de forma cifrado (Cryptocat, Privnote y
Zerobin, «Hello») actuando de esta manera
con total discreción y cautela.
CAPÍTULO 4: EL RETO DE LA SEGURIDAD DIGITAL
I1I. EN CONDICIONES EXTREMAS Y EN CASO DE INTERCEPCIÓN

Cuando se da cobertura a una


noticia que implica peligro, sea por
el lugar donde se ubique o por los
individuos a quienes involucre, es
necesario saber como actuar y de
qué manera reaccionar.
Esto es de conocimiento común
para aquellos periodistas forjados
en época peligrosas o
acostumbrados a “ensuciarse las
manos”, pero para los recién salidos
de las facultades universitarios son
considerados hasta paranoicos.
Tan perjudiciales como útiles los teléfonos
REGLA #1: se han vuelto el mejor amigo y enemigo del
hombre en menos de 2 décadas. Su adición
PRESCINDIR DEL a la actividad periodística ha sido
TELEFONO importante, pues ya no es necesario cargar
una grabadora, cámara, cuadernos, gps,
linterna u otros utensilios del oficio, un
dispositivo móvil los trae todos en un
formato pequeño. Sin embargo, la labor
periodística trae peligros, como el tracking
que puedan realizar ciertas instituciones y
en dicho caso la mejor opción es prescindir
del dispositivo en cuestión.
REGLA #2:
PROTEGE TUS DATOS, Y
TAMBIÉN TU PELLEJO

Los tiempos convulsionados que viven muchos países hacen que la actividad periodística sea
una cacería de brujas constante, para esto es necesario saber que hacer con la información
recopilada, la cual dependiendo su sensibilidad puede poner nuestro cuello en la guillotina.
Pero ese es el escenario más alocado, un escalón abajo sería una requisa en la cual debamos
cubrir nuestros descubrimientos o eliminarlos rápidamente. Para esto se recomienda transmitir
en vivo, pues es difícil eliminar una transmisión ya publicada o usar los botones de riesgo o
formateo automático (incluidos de fabrica en varios equipos.
Lo más común es tratar de salvaguardar la información por miedo a que se pierda por x
motivos (ambientales, logísticos o de transporte), para esto se recomienda usar las ya
obsoletas, pero aún sumamente útiles, tarjetas sd o el almacenaje en la nube.
REGLA #3:
DEDICA ESPACIOS ULTRASEGUROS PARA TUS ACTIVIDADES
COMPROMETODRAS
Seamos sinceros, el gobierno no tiene
tanto control como pareciera y con la
infinidad de formas y métodos creados
con el pasar de los años es sumamente
complicado que lleven control de toda
actividad en la red (otra situación se da
en países más avanzados).
La manera más practica de tener un
espacio seguro es usar una laptop, disco
duro, cuenta de correo y contraseña
individual para el momento de trabajo y
otra muy distinta para las interacciones
sociales del día a día.
MUCHAS GRACIAS POR SU ATENCIÓN

También podría gustarte