Seguridad digital: fuentes contrarias u hostiles

Xenia Oliva, una periodista investigativa cuyo teléfono fue jaqueado siete veces, mientras trabaja en la sede de Gato Encerrado en San Salvador, El Salvador, el 11 de enero de 2022. (Reuters/Jéssica Orellana)

El trabajo periodístico puede implicar investigar y contactar a personas que representan una amenaza para usted o el medio informativo en el que trabaja. Utilizar dispositivos y cuentas personales para hacer esas actividades pudiera exponerlo al hostigamiento y el robo de identidad, puesto que utilizar su teléfono o la Internet puede revelar información sobre usted y su ubicación como, por ejemplo, su correo electrónico o dirección IP. Tome medidas para protegerse antes de comunicarse con ese tipo de fuentes.

Antes de comenzar las investigaciones

Varias personas trabajan con sus computadoras durante un evento de Hackathon el fin de semana en San Francisco, California, Estados Unidos, el 16 de julio de 2016. (Reuters/Gabrielle Lurie)

Cómo buscar información en la Internet de manera segura

Cómo crear un correo electrónico desechable

Al escoger un nuevo correo electrónico para un único propósito como inscribirse con un sitio web o comunicarse con fuentes:

  • Utilice palabras o referencias que sean popular en esa comunidad. Conéctese con estas salas de chat por medio de una VPN antes de unirse, para ver cómo otras personas se hacen representar a sí mismas.
  • Solamente utilice el nuevo correo electrónico con el propósito de comunicarse con una comunidad de Internet en particular.
  • No añada nada personal, como el número telefónico, los correos electrónicos normales, la fecha de nacimiento, ni la ubicación al crear la cuenta de correo electrónico, ni la vincule a las cuentas de redes sociales suyas que muestran su verdadera identidad.
  • Borre toda la información y borre la cuenta cuando haya terminado de buscar información. Recuerde hacer una copia de respaldo de todas las comunicaciones que necesitará.

Cómo segurizar los datos de Internet

Mejores prácticas generales
Cómo eliminar datos
Cómo segurizar las cuentas de redes sociales
Imagen de la aplicación Twitter en un dispositivo digital el 25 de abril de 2022, en San Diego. (AP Photo/Gregory Bull)

Comunicaciones más seguras

Cómo recibir y gestionar documentos

Recursos del CPJ

Kit de seguridad digital

Evaluación del riesgo

Exit mobile version