Edit on Github

Capítulo 3: Seguridad del dispositivo

Última actualización: 12 feb. 2026

Introducción

Proteger los dispositivos y el contenido que contienen es una cuestión cada vez más complicada para los periodistas y las redacciones, especialmente con la amenaza de programas espía cada vez más sofisticados que se utilizan contra los reporteros. En esta sesión se ofrecerá a los periodistas una guía de buenas prácticas para proteger mejor sus dispositivos y ayudarles a reflexionar sobre las medidas que deben tomar en función de su propia evaluación de las amenazas.

Este capítulo tratará sobre:

  • Pensar en el riesgo individual a la hora de proteger los dispositivos.
  • Las mejores prácticas para proteger los dispositivos
  • Protección frente al malware
  • Cómo funcionan los operadores de telefonía móvil y los teléfonos móviles
  • Orientación sobre programas espía

¿Formar a periodistas por primera vez?

Puede ser útil tener en cuenta lo siguiente:

General

  • Los periodistas suelen utilizar sus dispositivos personales para contenidos relacionados con el trabajo.
  • El dinero es un problema para los periodistas, sobre todo para los autónomos, a la hora de comprar nuevos dispositivos. Las redacciones no siempre pueden o quieren proporcionar dispositivos de trabajo a su personal. Además, las redacciones más pequeñas carecen de los conocimientos necesarios para gestionar y proteger los dispositivos. Los informáticos de las redacciones se centran a menudo en funciones básicas, como la configuración del correo electrónico y los ordenadores, y a veces carecen de experiencia más especializada en seguridad, sobre todo en lo que se refiere a las amenazas contra los periodistas.
  • Los trabajadores de los medios utilizan a veces dispositivos más antiguos, sobre todo teléfonos Android, que pueden no recibir ya actualizaciones de software. Los medios de comunicación también pueden utilizar ordenadores de sobremesa con versiones antiguas de Microsoft Windows. El software obsoleto puede contener agujeros de seguridad que los atacantes pueden explotar.
  • El uso de software pirata es muy común entre los periodistas de ciertas regiones del mundo. El software pirateado también puede contener agujeros de seguridad que los atacantes pueden explotar.
  • Los periodistas pueden desconocer qué contenidos se almacenan en sus dispositivos y dónde se realizan las copias de seguridad.

**Teléfonos móviles

  • Los números de teléfono de los periodistas se han compartido con una amplia gama de contactos, que pueden incluir funcionarios del gobierno, las autoridades y personas que pueden ser consideradas hostiles al periodista.
  • Los periodistas habrán construido su lista de contactos durante años y no querrán dejar de utilizar su número de teléfono. Es mejor sugerir al periodista que consiga un nuevo número personal y mantenga el original para el trabajo.
  • Piensa si el periodista necesita más de un dispositivo o si sólo necesita un número extra.
  • Ten en cuenta que, en algunos países, tener más de un teléfono o un número SIM/teléfono emitido en otro país puede hacer que el periodista parezca sospechoso.
  • En muchos países es obligatorio registrar la tarjeta SIM, lo que significa que hay que presentar un pasaporte o documento similar para obtenerla. Esto significa que las autoridades pueden relacionar fácilmente un número de teléfono con su propietario legal.
  • En la actualidad, los periodistas realizan una gran parte de su trabajo desde el móvil: graban entrevistas, graban vídeos y revisan documentos. En algunos países, los periodistas sólo utilizan el teléfono móvil para su trabajo y no tienen acceso a un ordenador.
  • Las fuentes se pondrán en contacto con los periodistas y éstos accederán a menudo a los datos de las fuentes, incluidos los documentos, a través de su dispositivo móvil.

#¿Formarse por primera vez en seguridad digital?

Esta sección cubre las mejores prácticas que se pueden utilizar al enseñar las actividades de este capítulo. Para más información, consulte la sección de recursos de este capítulo.

*Buenas prácticas generales

  • El ordenador y el teléfono móvil de un periodista son un objetivo para los adversarios que quieran obtener la información que contienen. Los adversarios pueden utilizar muchas técnicas diferentes: podrían infectar el dispositivo con malware, podrían conseguir que las autoridades confiscaran un dispositivo, coaccionaran al periodista para que diera la contraseña y lo registraran, podrían intentar coger un dispositivo desbloqueado y desatendido y mirar a través de él.
  • Es importante actualizar siempre los sistemas operativos, las aplicaciones y los navegadores de todos los dispositivos. Todo el software contiene agujeros de seguridad; las actualizaciones de software corrigen esos agujeros de seguridad tan pronto como se descubren, de modo que los adversarios no pueden utilizarlos para entrar en los dispositivos de los periodistas. Hay que animar a los periodistas a que configuren sus dispositivos para que se actualicen automáticamente. Un dispositivo que ya no pueda recibir actualizaciones de software no debe considerarse totalmente seguro y, si es viable desde el punto de vista financiero y logístico, debe sustituirse por otro que sí pueda recibirlas.
  • Todos los dispositivos deben estar protegidos con contraseña, PIN o bloqueo biométrico. El que utilice el periodista dependerá de su perfil de riesgo individual y de sus jurisdicciones. En algunos lugares, las fuerzas de seguridad están autorizadas a pedir a la gente que desbloquee sus dispositivos proporcionando su huella dactilar o facial, pero no se les permite pedir contraseñas. Si un periodista utiliza un PIN o un código de acceso para iniciar sesión en su dispositivo, debe tener cuidado de que no sea captado por la cámara de alta resolución.ras, por ejemplo las cámaras de seguridad de los ascensores. Tenga en cuenta que las fuerzas del orden y las agencias de seguridad también pueden tener los conocimientos técnicos necesarios para desbloquear determinadas marcas y modelos sin necesidad de código de acceso ni datos biométricos. Se sabe poco sobre cómo funcionan exactamente esos ataques, pero recomendamos establecer un código de acceso largo (por ejemplo, 10 dígitos con una mezcla de letras y números) como posible medida paliativa.
  • Evita dejar los dispositivos desbloqueados y desatendidos, por ejemplo en conferencias, hoteles o cafeterías. Si necesitas dejar tu dispositivo desatendido, asegúrate de que la pantalla está bloqueada (de modo que requiera una contraseña para volver a entrar) o apagada. Si necesitas dejar un dispositivo desatendido, fou puedes tirar los auriculares enredados u otros cables encima del dispositivo, y luego hacer una foto. Cuando vuelvas, comprueba con la foto si se han movido los cables. Si sospechas que alguien ha manipulado físicamente tu dispositivo, te recomendamos encarecidamente que dejes de usarlo y consigas uno nuevo, si es posible.
  • Disponer de un proceso para realizar copias de seguridad y eliminar contenidos tanto de ordenadores como de móviles garantiza que, si se accede a los dispositivos, se obtenga una cantidad mínima de contenidos. Puedes leer más sobre las copias de seguridad en el capítulo cinco.

*Malware

  • El malware es un software diseñado para causar daños en un dispositivo o permitir el acceso no autorizado.

  • Hay muchos tipos diferentes de malware, incluyendo,

    • Virus, infección que se replica una vez en un dispositivo destruyendo datos y/o corrompiendo el sistema operativo.

    • Spyware, software malicioso que recoge información directamente del dispositivo y la envía a otra entidad.

      • Un ejemplo de spyware es un keylogger, un programa informático que registra cada contenido tecleado por el usuario, incluidas las contraseñas.
    • Ransomware, software que bloquea el acceso a un dispositivo a menos que se pague un rescate.

    • Trojan malware, un virus disfrazado de programa legítimo, por ejemplo una app, que una vez descargado infecta el dispositivo.

Los dispositivos pueden ser infectados por malware a través de lo siguiente:

  • Haciendo clic en enlaces maliciosos o descargando documentos que contienen malware.
  • Instalar programas o aplicaciones de proveedores que no son legítimos.
  • Navegar por sitios web inseguros
  • Hacer clic en anuncios maliciosos que aparecen en sitios web.

Puede protegerse contra el malware haciendo lo siguiente:

  • Evitar hacer clic en enlaces que parezcan sospechosos (por ejemplo, si han sido diseñados para parecerse a un enlace de Google Drive, pero tienen algunos pequeños errores ortográficos). Si necesitas abrir documentos de fuentes desconocidas, ábrelos en un editor basado en web como Google Docs u O365 o utiliza una herramienta como Dangerzone.
  • Descargue programas y aplicaciones sólo de sitios legítimos y tiendas aprobadas por el fabricante, como Google Play Store y Apple app store.
  • Asegúrate de que el antivirus integrado en tu sistema operativo está activado (Windows cuenta con Windows Defender, mientras que macOS dispone de multitud de mecanismos de seguridad, como Gatekeeper y XProtect).

*Ordenadores

*Se recomienda asegurar los ordenadores para proteger la información que contienen, tanto estableciendo una buena cuenta/contraseña de acceso como cifrando la unidad interna. Si el disco duro de un ordenador está cifrado, nadie podrá acceder a la información que contiene sin la contraseña necesaria para descifrar el contenido. Ten en cuenta que las fuerzas de seguridad pueden, en algunas jurisdicciones, solicitar que se descifren los dispositivos, por ejemplo obligando al usuario a revelar la contraseña.

  • Las máquinas macOS modernas (modelos lanzados en 2018 o después) y la mayoría de las máquinas Windows 11 tendrán el cifrado de disco activado por defecto. Para comprobar si tu máquina Windows está cifrada, consulta esta guía.

  • Si necesitas activar manualmente el cifrado, haz primero una copia de seguridad de todos los datos de los dispositivos antes de cifrarlos. De esta forma, si hay problemas durante el proceso de cifrado y no puedes acceder a tus datos, podrás restaurarlos desde las copias de seguridad.

  • También puedes cifrar tus unidades de copia de seguridad, algo especialmente importante si te preocupan los asaltos a tu casa u oficina o si viajas con copias de seguridad. Esto significa que cualquiera que acceda a tu unidad de copia de seguridad no podrá leer su contenido sin la contraseña que se utilizó para cifrarlas. Time Machine, el programa de copia de seguridad por defecto de macOS, permite realizar copias de seguridad cifradas. Los usuarios de las ediciones Pro de Windows pueden utilizar Bitlocker para cifrar sus unidades de copia de seguridad, mientras que los de las ediciones Home deberían utilizar idealmente VeraCrypt, una herramienta de terceros de buena reputación.

*Teléfonos móviles

  • Los teléfonos móviles siempre están conectados a los servicios que los rodean para recibir y transmitir información. Esto incluye torres de telefonía móvil, conexiones a Internet y Bluetooth. Todas estas conexiones proporcionan datos sobre los usuarios de teléfonos móviles, incluida su ubicación. Para una visión técnica y en profundidad de cómo funcionan los teléfonos móviles y cómo pueden revelar y filtrarPara conocer los lugares, consulte este informe de Citizen Lab.

  • ¿De qué está compuesto un teléfono móvil?

    • Antena: Permite la comunicación entre el teléfono y la red.
    • Batería: Alimenta el aparato y ya no es extraíble.
    • Microprocesador de banda base: Gestiona las comunicaciones del teléfono, incluidas las órdenes del usuario al teléfono y del teléfono a la red móvil.
    • Bluetooth: Tecnología inalámbrica que utiliza la radiofrecuencia para compartir datos a una distancia limitada. Puede utilizarse en un teléfono para compartir documentos y otros datos, así como para conectarse a otros servicios que ofrezcan Bluetooth
    • GPS: Significa Sistema de Posicionamiento Global. Se trata de un receptor en el teléfono que se conecta con los satélites. Puede desactivarse en la sección de ajustes del teléfono.
    • SIM y ranura SIM**: Donde se guarda la tarjeta SIM. Algunos teléfonos tienen la opción de doble tarjeta SIM. Algunos teléfonos utilizan ahora una eSIM en su lugar, que consiste en un ordenador dedicado en el dispositivo que almacena los datos del abonado.
  • Todos los teléfonos móviles tienen un número de identidad único llamado número de Identidad de Equipo Móvil, también conocido como IMEI (Identidad Internacional de Equipo Móvil). Este número lo utilizan las empresas de telecomunicaciones para identificar un dispositivo y prestarle un servicio en su red. Un proveedor de red de telefonía móvil suele conocer la ubicación física de cada teléfono. Las personas pueden utilizarlo para localizar aparatos perdidos o robados. También puede ser utilizado por los gobiernos para localizar a personas. Esto puede ser un riesgo para los periodistas si se reúnen con fuentes sensibles o viajan a lugares que preferirían que otros no conocieran.

  • Todas las tarjetas SIM tienen además un número de identidad único, conocido como número IMSI. Cuando la tarjeta de teléfono móvil se conecta a la red, comparte este número con el proveedor. El IMSI contiene información sobre la tarjeta SIM, incluido el país en el que se emitió. Esta información está a disposición de los proveedores de telefonía móvil y les permite conocer su ubicación. Esta información puede compartirse con los gobiernos. Para quienes viven en países donde su número de identificación está vinculado a su tarjeta SIM, esto significa que el gobierno sabe qué tarjeta SIM están utilizando. Esto se conoce como tarjeta SIM registrada. Las tarjetas SIM no registradas son tarjetas SIM que no están vinculadas a su identidad.

  • Un teléfono móvil revela datos sobre la ubicación de un periodista y con quién se comunica. Estos datos los recopila la empresa de telecomunicaciones y pueden transmitirse a los gobiernos. Las compañías de telecomunicaciones recopilan otros datos, como el historial de llamadas telefónicas, los números de teléfono de las personas con las que te comunicas al hacer llamadas de móvil y los mensajes SMS.Si te proporcionan cobertura de internet también pueden estar obteniendo datos sobre tu historial de navegación. A estos datos pueden acceder personas de la empresa y también pueden obtenerlos los gobiernos.

  • Las unidades internas de todos los iPhones están encriptadas por defecto, al igual que todos los dispositivos Android con Android 10 o posterior. Para activar la encriptación de un teléfono Android, asegúrese de que el dispositivo está cargado y enchufado, haga primero una copia de seguridad de cualquier contenido del dispositivo y, a continuación, siga las instrucciones de la sección de configuración del teléfono.

  • Además de las buenas prácticas descritas anteriormente, en la sección de buenas prácticas generales, se aconseja seguir los siguientes pasos para proteger el teléfono, los datos y el número de teléfono

    • Cuando recibas una notificación, tu dispositivo podría mostrar el contenido completo del mensaje en la pantalla. Algunas configuraciones de dispositivos requieren que desbloquees el teléfono con tu cara o huella dactilar antes de ver la notificación completa, otras no. Puedes ajustar la visibilidad de las notificaciones en la sección de ajustes del teléfono.
    • Muchos periodistas y otras personas en situación de riesgo podrían ser blanco de un ataque conocido como SIM jacking. Para reducir las posibilidades de este ataque, puedes llamar a tu proveedor de telefonía móvil y pedirle que ponga en marcha medidas adicionales, por ejemplo un PIN o una contraseña que tengas que darle, antes de que te ofrezca un duplicado de la tarjeta SIM.
    • Desactivar el rastreo de localización de aplicaciones y servicios cuando dicho rastreo no sea absolutamente necesario para que la aplicación funcione. Para más información, consulte la guía de seguridad sobre localización de dispositivos de Internews, y los artículos del Planificador de Seguridad de Consumer Reports sobre la revisión de permisos Android e iOS.
    • Asegúrate de que tus dispositivos tienen activada la función de borrado remoto, que te permitirá eliminar todo su contenido en caso de pérdida, incautación o robo. Ten en cuenta que el borrado remoto sólo funcionará si el dispositivo sigue conectado a Internet, por lo que algunos atacantes habilitarán la función de borrado remoto.activa el modo avión o pon el teléfono en una habitación sin cobertura para frustrar los intentos de borrado remoto. Lee cómo activar el borrado remoto para Apple aquí y para Google aquí.

*Software espía

*El spyware es una forma de malware que normalmente se utiliza para infectar teléfonos móviles con el fin de obtener información. Hay diferentes tipos de spyware y varían en la cantidad de datos que pueden recopilar y la forma en que infectan el teléfono.

  • Los gobiernos utilizan cada vez más programas espía sofisticados para vigilar a los periodistas y sus comunicaciones. Algunos ejemplos de este tipo de spyware son el spyware Pegasus y el spyware Predator. Puedes leer más sobre estos tipos de spyware aquí. Una vez que este spyware está en un dispositivo, toda la actividad, incluidas las llamadas, el correo electrónico y otras aplicaciones vinculadas al dispositivo, puede ser monitorizada, grabada y compartida con otros.
  • Para introducir spyware en un dispositivo, el adversario puede dirigirse al usuario utilizando sofisticadas técnicas de spear phishing. Puedes leer más sobre phishing y spear phishing en el capítulo dos. Cada vez más, el spyware se inserta en un dispositivo sin que el usuario haga nada. Es lo que se conoce como ataque de “clic cero”.
  • Si hay spyware en un dispositivo, todas las comunicaciones pueden ser controladas; esto incluye cualquier servicio cifrado de extremo a extremo, como Signal y WhatsApp. Esto se debe a que es el propio dispositivo el que está comprometido y el adversario está obteniendo datos directamente del teléfono.
  • Los dispositivos de Apple tienen un modo especial que reduce significativamente la probabilidad de infecciones por spyware, al tiempo que limita ciertas funciones. Se llama Lockdown Mode y está disponible en iOS 16 y superiores para teléfonos, relojes, ordenadores y iPads. Los periodistas con alto riesgo de ser infectados por programas espía deben activar este modo en sus dispositivos. Deben asegurarse de que otras personas que estén en alto riesgo (posiblemente sus compañeros de trabajo, familia, fuentes y otros) también activen el Modo de Bloqueo cuando sea posible.
  • Los dispositivos que ejecutan Android 16 también tienen un nuevo conjunto de características de seguridad llamadas Protección Avanzada. Los periodistas con alto riesgo de sufrir spyware o ciberataques avanzados deberían activar esta función en sus dispositivos y animar a otras personas con alto riesgo (compañeros de trabajo, familiares, fuentes y otros) a hacer lo mismo.
  • Asegúrese de que el sistema operativo de su teléfono móvil está actualizado. Esto, además del Modo de Bloqueo de iOS y la Protección Avanzada de Android, es la medida más eficaz que puede tomar, ya que el software espía aprovecha los errores de software que se corrigen en las actualizaciones posteriores.

Completar la evaluación de riesgos

Al hablar de la evaluación de riesgos y el plan de seguridad personal puede ser útil tocar lo siguiente:

  • Al hacer que los periodistas piensen en la seguridad de los dispositivos, el formador debe ayudarles a centrarse en el contenido que ya está en sus dispositivos y trabajar con ellos para pensar en cómo pueden crear un proceso para hacer copias de seguridad y eliminar la información.
  • Anima a los periodistas a determinar quién puede estar interesado en obtener sus dispositivos y/o el contenido de los mismos. Esto puede incluir a otras personas que ya tengan acceso físico al dispositivo, por ejemplo, miembros de la familia. Buenas preguntas para reflexionar
  • ¿Quién podría eliminar o borrar involuntariamente contenidos de mi dispositivo y cómo puedo protegerme contra ello?
  • ¿Qué probabilidades hay de que me roben o rompan el dispositivo cuando estoy cubriendo un evento?
  • ¿Tiene un gobierno que podría querer atacarme un historial de uso de programas espía y los ha utilizado contra periodistas?
  • ¿Qué probabilidades hay de que el gobierno me detenga y se lleve mis dispositivos?
  • Para mitigar estos riesgos, algunos periodistas prefieren retransmitir en directo durante los acontecimientos. Sin embargo, esto podría poner en peligro a las fuentes sensibles que aparezcan en la transmisión. El hecho de subir una copia de la información a la nube supone una contrapartida similar: aunque significa que la información permanece segura incluso si se destruyen o confiscan los dispositivos, también la expone a más solicitudes de datos por parte de las fuerzas de seguridad y otros organismos.
  • Es comprensible que los periodistas estén cada vez más preocupados por la posibilidad de ser infectados por programas espía. Puede ser útil hacerles reflexionar sobre su propio perfil de riesgo y si encaja con el de ser objetivo de un programa espía. Por ejemplo, ¿pertenecen a un país en el que el gobierno utiliza programas espía? Hable de los distintos tipos de programas espía y señale que los más sofisticados son caros, lo que significa que no se utilizan a gran escala.

Preguntas frecuentes

A continuación figuran algunas preguntas habituales que hacen los periodistas sobre la seguridad de las cuentas. Puede ser útil tener las respuestas preparadas de antemano.

**¿Realmente necesito un teléfono de trabajo, es una molestia llevarlo encima? ¿Dos dispositivos?

Lo importante es que el formador haga reflexionar al periodista sobre el riesgo que corre si no separa su trabajo de su vida personal en sus dispositivos. A partir de ahí, el periodista puede decidir si necesita un nuevo dispositivo. Buenas preguntas para el formador: ¿corren tus dispositivos el riesgo de ser confiscados o infectados con malware específico, tienes que ponerte en contacto con contactos muy delicados o con personas que pueden estar infringiendo la ley?

**¿Cuánto sabe de mí mi proveedor de telefonía móvil?

Explique que es difícil estar seguro al cien por cien de cuántos datos recopila una empresa. Esto se debe a que los datos que recopilan a menudo están ocultos en largos términos y condiciones establecidos por la empresa y también pueden estar compartiendo datos con otras empresas sin su conocimiento. Un paso que pueden dar los periodistas es averiguar durante cuánto tiempo se exige legalmente a los proveedores de telefonía móvil que conserven los datos en su país y también si comparten esos datos con los gobiernos y cómo lo hacen. Para averiguarlo, pueden realizar una búsqueda en Internet con palabras clave como retención de datos de telefonía móvil y cita gubernamental, entre otras. Siempre que su teléfono móvil esté encendido y conectado a una red, su operador de telecomunicaciones sabrá dónde se encuentra. Es una consecuencia inevitable de la forma en que se han diseñado las redes de telefonía móvil: la empresa de telecomunicaciones necesita saber dónde está el teléfono para enviarle la señal. Si a ti y a tu fuente os preocupa que una empresa de telecomunicaciones o un gobierno quiera rastrearos a través de la ubicación de vuestros teléfonos móviles, no apaguéis los teléfonos, sino dejadlos en un lugar que parezca normal (como una casa o una oficina) antes de reuniros con ellos. De ese modo, quien te rastree supondrá que ambos estáis en vuestras oficinas, en lugar de recibir la alerta de que vuestros dos teléfonos “se apagan”. Las torres de telefonía móvil rastrean dispositivos, no personas. Si compras una nueva tarjeta SIM anónima y la colocas en un teléfono recién comprado, tu operador de telecomunicaciones verá un nuevo dispositivo, pero no podrá relacionarlo contigo a menos que vea que el dispositivo ha estado en los mismos lugares (casa, oficina, viaje de negocios) en los que tú has estado.

**Si borro contenido de mis dispositivos, ¿hay alguna forma de recuperarlo?

Explica que siempre hay una forma de recuperar los datos, pero depende de la capacidad técnica de las personas que puedan acceder a los dispositivos. Por ejemplo, un gobierno podría tener capacidad para hacerlo. Esta es una buena oportunidad para que los periodistas evalúen quién puede estar interesado en obtener sus dispositivos y lo incorporen a su plan de trabajo para proteger mejor sus materiales.

**¿Cómo puedo saber si hay spyware en mi dispositivo?

El formador debe centrarse, en primer lugar, en hacer que el periodista considere si corre un alto riesgo de tener programas espía en sus dispositivos. Una buena pregunta es si viven en un país en el que el gobierno tiene antecedentes de uso de programas espía, si cubren noticias que les exponen a un mayor riesgo de ser víctimas de programas espía o si ellos o alguien que conocen ha sido atacado. Explique que existen distintos tipos de programas espía y que la única forma de saber con certeza si un dispositivo ha sido infectado es enviarlo a un análisis forense. Los formadores pueden investigar antes de la clase si en su región hay laboratorios de amenazas u organizaciones que puedan realizar análisis forenses de dispositivos para organizaciones sin ánimo de lucro.

Resultados del aprendizaje

Al final de la sesión los periodistas:

  • Sabrán qué contenido hay en sus dispositivos y en las cuentas vinculadas a sus dispositivos y comprenderán cómo esto podría ponerles en peligro.
  • Serán capaces de tomar decisiones informadas sobre las mejores prácticas en función de su propio perfil de riesgo.
  • Comprenden cómo cifrar su ordenador y cómo saber si su teléfono está cifrado.
  • Comprender mejor cómo funcionan los teléfonos móviles y los proveedores de telefonía móvil.

Plantillas y herramientas

Las siguientes plantillas y herramientas pueden ser útiles para impartir esta sesión:

Actividades

Las siguientes actividades están diseñadas para acompañar esta sesión de formación sobre la seguridad de los dispositivos. Los formadores deben sentirse libres de utilizar sus propias actividades, así como de adaptar los materiales de esta guía para que se ajusten mejor a las necesidades de los periodistas a los que están formando. El número y el tipo de actividades seleccionadas dependerán del nivel de conocimientos del formador, así como del tiempo que tenga para dedicar a los participantes. Para quienes se inicien en la formación en seguridad digital, no olviden consultar la sección [¿Formación en seguridad digital por primera vez?](#formación-periodistas-por-primera vez) para obtener orientación sobre las mejores prácticas.

Cómo empezar

¿Qué hay en tus dispositivos?

Resultados del aprendizaje Tiempo Nivel de dificultad Recursos
Los periodistas son más conscientes de los contenidos almacenados en sus dispositivos y de cómo pueden ponerlos en peligro a ellos y a otros.60 minutos Pizarra blanca o rotafolio, bolígrafos, notas adhesivas.

Primer paso

  • Pon a los periodistas en parejas y repárteles un paquete de notas adhesivas.
  • A continuación, pide a los periodistas que piensen qué tipo de contenido tienen en sus dispositivos. Pídeles que escriban un contenido en una nota post-it. Por ejemplo, una cuenta de correo electrónico, el contenido de la bandeja de entrada y también la cuenta en la nube vinculada a la cuenta de correo electrónico.
  • Da a los periodistas cinco minutos para completar la actividad.
  • Pídeles que trabajen con su compañero para agrupar el contenido en categorías, por ejemplo, documentos de trabajo, aplicaciones de redes sociales.

Segundo paso

  • Facilite un debate sobre lo que los periodistas aprendieron al realizar esta actividad. Plantea las siguientes preguntas

    • ¿Les sorprendió la cantidad de datos que había en sus dispositivos?
    • ¿Aprendieron algo sorprendente?
    • ¿Qué información está en peligro? ¿Qué medidas crees que puedes tomar para protegerla?

Knowledge building

Hablar de buenas prácticas

Resultados del aprendizaje Tiempo Nivel de dificultad Recursos
Los periodistas entienden lo básico sobre cómo proteger sus dispositivos30 - 45 minutosMedioPizarra blanca o rotafolios, bolígrafos de pizarra, diapositivas de PowerPoint preparadas por el formador, incluyendo estudios de casos que muestren el contexto local

Nota para el formador: las mejores prácticas para esta actividad se pueden encontrar en la sección “¿Formación sobre seguridad digital por primera vez?”, situada al principio de este capítulo. Es posible que el formador quiera utilizar ejemplos locales de cómo la gente ha apuntado a los dispositivos, por ejemplo, dispositivos incautados durante protestas.

Primer paso

  • Pregunte a los periodistas qué medidas toman actualmente para proteger sus dispositivos.

    • Utilizando sus respuestas como punto de partida, repasa las mejores prácticas generales para proteger los dispositivos, incluyendo:
    • Una breve descripción de cómo los adversarios atacan los dispositivos.
    • La importancia de no dejar los dispositivos desbloqueados sin vigilancia, por ejemplo en habitaciones de hotel o en conferencias.
    • Tener cuidado con lo que se conecta a los dispositivos, incluidas las memorias USB que pueden contener malware.
    • La importancia de actualizar los sistemas operativos, las aplicaciones y los navegadores cuando se les solicite. Explique que esto ayuda a corregir las vulnerabilidades del código que pueden ser explotadas por agentes maliciosos.
    • Utilizar las funciones antivirus integradas en el sistema operativo o un antivirus de terceros.
    • Proteger los datosevices con contraseñas, bloqueos con pin y biométricos. Puede ser útil discutir los pros y los contras de estas opciones en función del perfil de riesgo del periodista.
    • Un breve vistazo al phishing y al malware. En el capítulo dos se incluyen orientaciones detalladas sobre la protección contra el phishing.
    • La importancia de cifrar los dispositivos. Explica que este capítulo tratará sobre cómo encriptar los ordenadores.

Con cada uno de estos pasos puede ser útil que los periodistas piensen por qué están llevando a cabo esta buena práctica y contra qué les protege en términos de su propio análisis de riesgos.

Segundo paso

  • Cierre la sesión pidiendo a los periodistas que piensen y discutan las siguientes preguntas

    • ¿Qué creo que hago bien cuando se trata de asegurar mis dispositivos?
    • ¿Qué necesito hacer ahora para asegurar mejor mis dispositivos?

II Malware: lo básico

Resultados del aprendizaje Tiempo Nivel de dificultad Recursos
Los periodistas entienden cómo el malware puede infectar los dispositivos y qué medidas pueden tomar para protegerse contra él.60 minutosMedioPizarra blanca o rotafolios, bolígrafos de pizarra, diapositivas PowerPoint preparadas por el formador, incluyendo estudios de casos de contextos locales

Este ejercicio ha sido adaptado del capítulo de Level Up Malware y otro software malicioso.

*Nota para el formador: las mejores prácticas para esta actividad se pueden encontrar en la sección “¿Formación en seguridad digital por primera vez?”, al principio de este capítulo.

Primer paso

  • Explica a los participantes qué es el malware y repasa algunos de los tipos de malware que existen. Se recomienda cubrir lo siguiente:

    • Caballo de Troya
    • Spyware
    • Ransomware
    • Keylogger
    • Virus

Paso dos

  • Explicar algunas de las formas más comunes en que los dispositivos se infectan con malware, y las prácticas inseguras que pueden conducir a tales infecciones.

  • También es importante explicar los diferentes propósitos o motivaciones que hay detrás de las implantaciones de malware:

    • Algunos programas maliciosos se difunden a gran escala sin un objetivo concreto;
    • Otros se dirigen específicamente a activistas, periodistas o disidentes para acceder a sus datos o comunicaciones;
    • Otros se dirigen a personas que se sabe que están conectadas con varios activistas, periodistas o disidentes con la esperanza de infectar a múltiples objetivos a través de una red.

Tercer paso

  • Muestre ejemplos locales de diferentes tipos de ataques de malware y genere un debate entre los participantes sobre esta cuestión. Las preguntas sobre las que puede hablar incluyen, ¿ha visto alguno de estos tipos de ataques? ¿Son los periodistas de esta región objetivo de este tipo de malware? ¿Quién se dirige a ti con este tipo de ataques?

Paso cuatro

  • Pregunte a los periodistas qué hacen actualmente para protegerse contra el malware.
  • Explícales que una de las mejores formas de proteger sus ordenadores es activar el antivirus que viene de serie con su sistema operativo.
  • Explica que los programas maliciosos suelen descargarse en los dispositivos a través de ataques de phishing. El formador puede explicar a los periodistas las mejores prácticas para protegerse contra el phishing en el capítulo 2.

III Cifrar un ordenador

Resultados del aprendizaje Tiempo Nivel de dificultad Recursos
El periodista observa la encriptación de un ordenador y se siente cómodo encriptando sus propios dispositivos en casa60 minutosAvanzadoPizarra blanca o rotafolio, bolígrafos de pizarra, proyector y configuración del portátil

*Nota para el formador: este ejercicio está diseñado para formadores de nivel avanzado. Prepare la tecnología antes del taller. Necesitará un ordenador de prueba para esta actividad. Muestra FileVault para Mac, BitLocker/Cifrado de disco para Windows o VeraCrypt para todos los sistemas operativos, en función de los ordenadores que vayan a utilizar los participantes.

*La mejor práctica para esta actividad se puede encontrar en la sección Formación en seguridad digital por primera vez, al principio de este capítulo.

Primer paso

  • Pregunta a los periodistas por qué creen que es importante cifrar su unidad de disco. Averigua si alguien en la sala tiene experiencia en cifrar sus dispositivos y/o qué sabe la gente sobre el proceso de cifrado.pción.
  • Explica que hay diferentes formas de cifrar una unidad en función de si el usuario utiliza Windows (BitLocker funciona en las ediciones Pro de Windows, Windows Disk Encryption funciona en las ediciones Home) o macOS (el cifrado por hardware por defecto en los Mac más nuevos o FileVault son las soluciones ideales, entonces). VeraCrypt también es excelente y funciona en todos los sistemas operativos.

Paso dos

  • Di a los periodistas que vas a hacerles una demostración práctica de cómo encriptar un ordenador.
  • Explica que es una buena práctica hacer primero una copia de seguridad de los datos de los dispositivos antes de encriptarlos. Asegúrate de que las copias de seguridad también están encriptadas y protegidas por una contraseña segura. Puedes cifrar las copias de seguridad utilizando Bitlocker en Windows Pro, VeraCrypt en Windows Home, y utilizando copias de seguridad cifradas de Time Machine en macOS.
  • Explica que una vez que el ordenador esté encriptado necesitará una contraseña para poder acceder al contenido del dispositivo. Esta contraseña es lo que los periodistas utilizan para iniciar sesión en el dispositivo, por lo que deben asegurarse de que la contraseña sigue las mejores prácticas para la creación de contraseñas como se detalla en el capítulo dos.
  • Explica la importancia de crear y guardar de forma segura una clave de seguridad. Explique que si alguien intenta acceder al dispositivo y no puede entrar, el servicio bloqueará el ordenador y pedirá la clave de seguridad para desbloquearlo.
  • Guíe al periodista por el proceso paso a paso para encriptar el dispositivo.

Paso tres

  • Responder a cualquier pregunta que los periodistas puedan tener.

IV ¿Cómo funciona su dispositivo móvil?

Resultados del aprendizaje Tiempo Nivel de dificultad Recursos
Los periodistas aprenden sobre la relación entre las redes móviles y los teléfonos móviles y cómo los datos que recogen pueden ponerlos en peligro90 minutosMedioPizarra blanca o rotafolio, bolígrafos de pizarra, diapositivas de PowerPoint preparadas por el formador, ejemplos locales de cómo se han utilizado los teléfonos móviles para rastrear a los ciudadanos

Este ejercicio ha sido adaptado del capítulo de Level Up ¿Cómo funcionan los dispositivos móviles?

*Nota para el formador: las mejores prácticas para esta actividad se pueden encontrar en la sección Formación en seguridad digital por primera vez, al principio de este capítulo.

Primer paso

  • Explica a los periodistas que vas a repasar el vocabulario clave relacionado con los teléfonos móviles. Para ello, puedes utilizar una presentación en PowerPoint y emplear el lenguaje mencionado en la sección sobre teléfonos móviles de la guía ¿Formación en seguridad digital por primera vez? Esto incluye:

    • Antena
    • Batería
    • Bluetooth
    • GPS
    • SIM y ranura SIM
    • Medios extraíbles
    • Micrófono y altavoz

Segundo paso

  • Hablar sobre cómo se identifica el usuario en la red. Esto incluye:

    • Número IMEI
    • Número IMSI
    • Tarjetas SIM registradas y no registradas
  • Dar una visión general de los datos que la red y otros pueden ver, incluyendo:

    • Celda de red
    • Ubicación
    • Metadatos
    • Aplicaciones y datos de localización
    • GPS

Paso tres

  • Pon a los periodistas en grupos y pídeles que identifiquen qué riesgos supone llevar un teléfono móvil. Por ejemplo, la localización por GPS.
  • Pídeles que piensen cuáles de estos riesgos son aplicables en sus propias circunstancias.
  • Pregunte a los periodistas si conocen algún caso local en el que se haya rastreado a periodistas utilizando su teléfono móvil. El formador puede proporcionar algunos ejemplos de la vida real.

V Proteger el teléfono móvil

Resultados del aprendizajeTiempoRecursos
Los periodistas aprenden las mejores prácticas para proteger su dispositivo y el contenido que contiene
Los periodistas son capaces de tomar una decisión informada sobre las medidas que deben adoptar en función de su perfil de riesgo.
Duración: 90 minutos Pizarra blanca o rotafolio, rotuladores, diapositivas de PowerPoint preparadas por el formador.

Nota para el formador: las mejores prácticas para esta actividad pueden encontrarse enen la sección [¿Formación en seguridad digital por primera vez?](#formación-seguridad-digital-por-primera vez), situada al principio de este capítulo.

Primer paso

  • Pon a los periodistas en pequeños grupos y pídeles que trabajen juntos para determinar qué hacen actualmente para proteger sus teléfonos móviles y el contenido que contienen. Pregúntales si hay ciertos escenarios en los que se sienten más preocupados por la seguridad del dispositivo.
  • Facilita un debate sobre el tema y anota en la pizarra las mejores prácticas que aporten.

Segundo paso

  • Guíe a los periodistas a través de las mejores prácticas para proteger sus dispositivos móviles. Esta guía se puede encontrar al principio de este capítulo en la sección ¿Entrenando seguridad digital por primera vez?. El formador puede hablar de lo siguiente:

    • Cifrar el teléfono
    • Copia de seguridad y eliminación de datos del dispositivo
    • Bloqueo del teléfono
    • Configurar un dispositivo para borrarlo a distancia
    • Desactivar el seguimiento de la ubicación
    • Borrar el historial de navegación
  • Pregunta a los periodistas cuál de estas buenas prácticas les parece más aplicable.

Tercer paso

*Nota para el formador: tendrá que utilizar el escenario I para el siguiente ejercicio.

  • Pon a los periodistas en pequeños grupos y diles que van a leer un escenario.
  • Pide a los periodistas que trabajen juntos para responder a la pregunta del escenario y planificar la mejor manera de proteger al periodista.
  • Organiza un debate en clase sobre la situación y pregunta a los periodistas qué medidas han tomado para proteger al periodista.

VI Mejor protección contra los programas espía

Resultados del aprendizaje Tiempo Nivel de dificultad Recursos
Los periodistas son capaces de tomar decisiones informadas sobre las mejores prácticas para protegerse mejor contra el spyware.
Los periodistas son capaces de evaluar mejor si están en riesgo de ser blanco de spyware
60 minutosMedioPizarra blanca o rotafolios, bolígrafos de pizarra, diapositivas PPT creadas por el formador, un estudio de caso de un periodista blanco de spyware en la región

*Nota para el formador: Existe mucha ansiedad en torno a los programas espía. Intenta dar pasos prácticos que los periodistas puedan dar para protegerse de ellos.

Las mejores prácticas para esta actividad se pueden encontrar en la sección ¿Entrenando seguridad digital por primera vez?, ubicada al principio de este capítulo. El formador puede utilizar ejemplos locales de cómo se han infectado dispositivos con programas espía sofisticados.

Primer paso

  • Escribe Pegasus en la pizarra y pregunta a los periodistas qué saben sobre él.

  • Diles que van a leer el caso de un periodista infectado por Pegasus. Después de leer el caso, discútelo. Puedes utilizar las siguientes preguntas:

    • ¿Ha habido casos similares en su región?
    • ¿Por qué crees que atacaron al periodista?
    • ¿Qué información crees que pudieron obtener para el teléfono del periodista?
  • Pida a los periodistas que se tomen un tiempo para pensar y escribir el contenido general que puedan tener en su teléfono o en sus cuentas y que no les gustaría que otros encontraran. No es necesario que transmitan esta información al grupo si no se sienten cómodos haciéndolo. Diles que la sesión tratará más adelante algunas buenas prácticas para proteger mejor esos datos.

  • Haz una descripción general de los programas espía. Puede ser útil disponer de diapositivas e ilustraciones para hablar de ello.

    • Pegasus es uno de los muchos tipos de programas espía.
    • Los programas espía varían en cuanto a su sofisticación y a la forma en que infectan los dispositivos.
    • Utiliza ejemplos para mostrar las distintas formas en que los programas espía han infectado los dispositivos, incluidos los ataques de phishing selectivo. Encontrará más información sobre este tipo de ataques en el capítulo 2.
    • Hablar de los ataques “zero-click”.
  • Guíe a los periodistas a través de las mejores prácticas para protegerse contra los programas espía. Los puntos a mencionar pueden incluir:

    • Nunca se puede estar cien por cien seguro contra los programas espía; sólo existe la opción de gestionar el riesgo. Cuanto más arriesgado sea el periodista en términos de spyware, más medidas tendrá que tomar para intentar proteger sus dispositivos.
    • Haz que los periodistas reflexionen sobre si corren un alto riesgo de contraer programas espía, teniendo en cuenta, entre otras cosas, las siguientes consideracionesLa ubicación y el uso de programas espía en esa región, los reportajes que cubren, el medio para el que trabajan y su notoriedad.
    • Importancia de actualizar los dispositivos para protegerlos del malware.
    • Realizar un restablecimiento de fábrica del dispositivo si se sospecha que está infectado. Deben hacer una copia de seguridad del dispositivo antes de restablecerlo.
    • Activar el [Modo de bloqueo] (https://support.apple.com/en-gb/HT212650) en los dispositivos Apple con iOS 16 o superior, si el periodista corre un alto riesgo de sufrir ataques selectivos.
    • Activar la Protección Avanzada, (enlace alternativo) para dispositivos Android con Android 16 o superior, si el periodista está en alto riesgo de ataques dirigidos.
    • Limitar la cantidad de contenido en el teléfono, incluidas las aplicaciones. Por ejemplo, evitar vincular el correo electrónico del trabajo al teléfono.
    • En la medida de lo posible, tener dispositivos separados para el trabajo y el uso personal.
    • Las mejores prácticas para protegerse de los ataques de phishing. Consulte el capítulo 2 para obtener más información al respecto.
  • Concluye la sesión con las siguientes preguntas:

    • ¿Considera que conoce mejor los programas espía?
    • ¿Qué medidas debe tomar para estar más seguro?

Segundo paso

  • Guíe a los periodistas a través de las mejores prácticas para proteger sus dispositivos móviles. Esta guía se encuentra al principio de este capítulo, en la sección ¿Entrenando seguridad digital por primera vez?. El formador puede hablar de lo siguiente:

    • Cifrar el teléfono
    • Copia de seguridad y eliminación de datos del dispositivo
    • Bloqueo del teléfono
    • Configurar un dispositivo para borrarlo a distancia
    • Desactivar el seguimiento de la ubicación
    • Borrar el historial de navegación
  • Pregunta a los periodistas cuál de estas buenas prácticas les parece más aplicable.

Tercer paso

*Nota para el formador: tendrá que utilizar el escenario I para el siguiente ejercicio.

  • Pon a los periodistas en pequeños grupos y diles que van a leer un escenario.
  • Pide a los periodistas que trabajen juntos para responder a la pregunta del escenario y planificar la mejor manera de proteger al periodista.
  • Organiza un debate en clase sobre la situación y pregunta a los periodistas qué medidas han tomado para proteger al periodista.

Plan de seguridad personal

Completar la evaluación de riesgos

Resultados del aprendizajeTiempoRecursos
Los periodistas reflexionan sobre su riesgo individual y el riesgo asociado con una historia en particular cuando utilizan sus dispositivos. Los periodistas son capaces de pensar en la mitigación de esos riesgos.20 - 30 minutosPlantilla de evaluación de riesgos

Caso práctico

Este estudio de caso acompaña al material del curso y ofrece a los periodistas ejemplos reales de amenazas digitales contra los trabajadores de los medios de comunicación. Los estudios de caso pueden utilizarse para promover el debate en torno a distintos tipos de riesgos, así como para enseñar a los periodistas los pasos necesarios para protegerse mejor a sí mismos y a los demás.

Nuestro artículo: Confiscación del teléfono de un periodista en un viaje del Pentágono a Europa

Informe de US Press Freedom Tracker: El teléfono de un reportero de Reuters confiscado en un viaje del Pentágono a Europa