Edit on Github
Capítulo 7: Abuso en línea y protección de sus datos
Última actualización: 12 feb. 2026Introducción
Gobiernos, particulares y grupos organizados en línea utilizan cada vez más el abuso en línea para desacreditar y socavar a periodistas y medios de comunicación. Los acosadores rastrean Internet en busca de datos personales de los periodistas y utilizan esta información para amenazarles e intimidarles a ellos y a sus familias. Estos ataques suelen ir acompañados de otras amenazas digitales, como el pirateo de cuentas, los ataques de phishing o el doxing.
Este capítulo tratará sobre:
- Contexto regional de los ataques en línea contra periodistas
- Cómo realizar búsquedas más avanzadas de datos personales en Internet
- Cómo eliminar y/u ocultar datos personales en Internet
¿Formar a periodistas por primera vez?
Puede ser útil tener en cuenta lo siguiente:
- Por lo general, los periodistas necesitan tener presencia en Internet para hacer su trabajo. Esto implica elegir los datos sobre ellos que están dispuestos a compartir con el mundo y los que prefieren mantener en privado. Los detalles familiares y sentimentales, el lugar donde se vive y los datos sobre la salud pueden entrar en la segunda categoría.
- Desde el auge de las redes sociales, se ha animado a los periodistas a compartir una gran cantidad de datos personales en línea como forma de conectar con su audiencia. Algunos de estos datos se utilizan ahora para acosarles e intimidarles.
- Los periodistas suelen tener muy poca separación en línea entre su trabajo y su vida personal. Esto les hace más vulnerables al acoso y los abusos, porque la gente puede acosarles utilizando una serie de plataformas en línea, así como por teléfono y correo electrónico.
- El abuso en línea también puede incluir otras amenazas digitales, como el pirateo de cuentas, el spear phishing, la suplantación de identidad y el doxing, entre otras. Muchas de estas amenazas no necesitan tener éxito para producir un efecto amedrentador o disuasorio.
- Las mujeres periodistas y los periodistas de comunidades marginadas, por ejemplo los periodistas LGBTQIA+, son el blanco desproporcionado del acoso en línea. Este abuso incluye mensajes misóginos, racistas y homófobos que a menudo contienen amenazas de violencia física contra el periodista y su familia.
- Las redacciones carecen a menudo de medidas suficientes para proteger a los periodistas del acoso en línea. Esto incluye la falta de apoyo informático a las cuentas de redes sociales, ya que no entran en el ámbito de una cuenta de trabajo, aunque se utilicen con fines laborales.
- El abuso en línea está siendo utilizado como arma por una serie de actores en línea, incluidos los gobiernos, como una forma de limitar la libertad de expresión, disuadiendo a los periodistas de ejercer su labor informativa y tratando de obligarlos a abandonar la vida pública por completo.
- Cuanto más puedan hacer los periodistas para proteger sus datos antes de un ataque, más seguros estarán.
¿Primera formación en seguridad digital?
Esta sección cubre las mejores prácticas que se pueden utilizar al enseñar las actividades de este capítulo. Para más información, consulte la sección recursos de este capítulo.
Buenas prácticas generales
Hay una amplia gama de personas que atacan a los periodistas en línea. Entre ellos se incluyen: agentes estatales y personas que trabajan para gobiernos a los que se paga por acosar a otros en línea, acosadores solitarios, grupos en línea que están bien organizados y que a menudo pueden trabajar a través de las fronteras, partidarios de un tema en particular que tiene relevancia para el país, incluyendo temas como la raza, el género y la salud de la mujer.
Los agresores en línea utilizan una amplia gama de tácticas contra los periodistas. PEN America tiene una guía detallada de estas tácticas que puedes leer aquí. Algunas de las más comunes son;
- Trolling preocupante Un agresor aparenta apoyar el trabajo de un periodista, pero en lugar de ello utiliza el mensaje para hacer comentarios denigrantes.
- Doxing Los datos personales, como la dirección del domicilio, se difunden en Internet, a menudo con la intención de causar daños personales.
- Suplantación de identidad Los agresores crean cuentas falsas en nombre del periodista para publicar contenidos que podrían dañar su reputación.
Varias tácticas implican otras amenazas digitales, como el pirateo de cuentas y el phishing. Más información sobre cómo protegerse contra este tipo de ataques en el capítulo dos.
Conseguir que los periodistas comprendan qué datos es mejor mantener fuera de línea. Esto incluye datos que pueden ser utilizados para localizarlos, datos que pueden ser utilizados para contactar con ellos a través de un medio que no desean, y datos que pueden ser utilizados para robar su identidad. Ejemplos de este tipo de datos son la dirección particular de un periodista, su dirección personal de correo electrónico y su número de identidad. Es posible que estos datos ya estén disponibles en Internet. Si es así, los periodistas deben intentar eliminarlos. Si eso no es posible, es importante destacar que al menos saben que los datos están ahí y que podrían ser utilizados para atacarles.
Los acosadores en línea a menudo obtienen muchos datos personales sobre un periodista de las cuentas de redes sociales de los miembros de la familia del periodista. Es importante que los periodistas hablen con sus familiares de los riesgos que corren y que les ayuden activamente a evitarlos.a familia para asegurar estas cuentas.
Los acosadores en línea pueden geolocalizar fotos o averiguar dónde fueron tomadas. Suelen hacerlo basándose en detalles que encuentran en el fondo, combinados con otra información que tienen sobre la persona objetivo. Esos detalles pueden incluir calles, árboles, puntos de referencia y, al menos en un caso, sábanas de hotel. Las herramientas de inteligencia artificial están mejorando a la hora de identificar dónde se tomaron las fotos. Por ello, recomendamos a los periodistas que eviten publicar fotos de lugares sensibles, como su casa, su barrio, el lugar donde se alojan o viajes confidenciales.
Los periodistas deben fijarse recordatorios en el calendario para buscarse a sí mismos en Internet con regularidad. La frecuencia dependerá del riesgo que corran. Los individuos de alto riesgo pueden querer buscarse a sí mismos cada mes, mientras que otros pueden conformarse con comprobarlo cada seis meses.
Haz que los periodistas configuren alertas de Google para su nombre, errores ortográficos comunes de su nombre y otros datos personales, como su fecha de nacimiento. Esto enviará al periodista cualquier dato sobre él que sea recogido por el motor de búsqueda de Google.
Búsqueda de datos personales en Internet
- Utiliza técnicas de búsqueda booleana, también conocidas como Google Dorking, para obtener resultados más precisos. Puedes leer más al respecto aquí. Algunas de las más útiles son
#para buscar hashtags- Site: para buscar un sitio específico
- Caché: para buscar resultados en caché
- PDF: para buscar archivos PDF.
- Busca contenidos de vídeo y fotos, así como sitios web. Puedes realizar una búsqueda avanzada de imágenes para buscar una foto concreta y su ubicación en Internet.
- Utiliza todos los motores de búsqueda, no sólo Google. Los motores de búsqueda arrojan resultados diferentes, por lo que es importante comprobarlos todos. Si procede, los periodistas deben consultar Yandex y Baidu, buscadores rusos y chinos.
- Revisar las cuentas personales en las redes sociales para ver qué información está disponible para ser vista públicamente. La mayoría de las principales plataformas tienen ahora una guía de privacidad que los usuarios pueden seguir. Revisar la configuración de privacidad de Facebook, Instagram, X, TikTok.
Eliminar o limitar el acceso a los datos de Internet
- Una vez que los datos personales se ponen en internet y luego se borran, es imposible garantizar que se han eliminado completamente de la red. Esto se debe a que es probable que la información se almacene en diferentes lugares, incluidas las cuentas de otros, bases de datos públicas, capturada por otros mediante pantallazos y archivada en servicios de archivo en línea, como Wayback Machine. A pesar de ello, sigue siendo importante borrar el contenido siempre que sea posible, porque así será más difícil para los atacantes en línea obtener la información.
- Si el periodista controla el sitio en el que está el contenido, por ejemplo su página personal de Facebook, puede hacer una copia de seguridad del contenido y luego borrarlo u ocultarlo. La información desaparecerá del sitio, pero no desaparecerá inmediatamente de los resultados de un motor de búsqueda.
- Entre las mejores prácticas habituales para proteger los datos de las cuentas de redes sociales se incluyen:
- Elegir utilizar la cuenta de redes sociales para uso exclusivamente laboral o personal.
- Hacer privadas las cuentas de redes sociales personales no relacionadas con el trabajo
- Utilizar una foto no descriptiva, como una planta o un animal, como foto de la cuenta en las redes sociales.
- Revisar quién sigue o quién es amigo del titular de la cuenta y eliminar a las personas desconocidas o con las que ya no se comunica.
- Ocultar amigos o seguidores para que no se vean públicamente
- Eliminar fotos tomadas en lugares privados, como por ejemplo en su barrio o en viajes confidenciales. Asumir que cualquiera puede averiguar la ubicación de una foto basándose en su fondo
- Eliminar mensajes y publicaciones antiguos o restringir quién puede verlos
- Algunos sitios de redes sociales dan la opción de eliminar el sitio y su nombre de los resultados de los motores de búsqueda.
- Controlar quién puede ver, etiquetar y descargar fotos y vídeos
- Los periodistas deben hablar con familiares y amigos sobre la posibilidad de eliminar u ocultar sus datos personales de sus cuentas de redes sociales.
- Es probable que los datos se almacenen en plataformas de terceros sobre las que los periodistas no tienen control. Ejemplos de plataformas de terceros son las bases de datos gubernamentales, un sitio web gestionado por alguien desconocido y sitios web gestionados por empresas. Pueden retirar o no los datos personales en función de la legislación, las condiciones del sitio y si quieren o no retirar los datos.retirarlos o no. Cada sitio tendrá sus propios pasos para solicitar la retirada de datos.
- Los periodistas deben revisar los servicios de archivo de Internet para ver si sus datos personales están disponibles y solicitar su eliminación.
- Los periodistas pueden difuminar su domicilio en Google Maps y Apple Maps. Esto evitará que los abusadores en línea puedan utilizar Internet para ver cómo es el exterior de la casa de un periodista.
Completar la evaluación de riesgos
Al hablar de la evaluación de riesgos y del plan de seguridad personal puede ser útil tocar los siguientes puntos:
- Ayudar a los periodistas a pensar qué grupos pueden atacarles en Internet y las estrategias que utilizan. Para ello, el periodista puede hablar con otros periodistas de su red para ver si también sufren ataques similares. También pueden realizar búsquedas en línea utilizando el nombre del adversario y palabras clave como online attack, online abuse, doxing entre otras.
- Los periodistas deben saber qué datos está bien compartir en Internet y cuáles es mejor mantener en privado.
- Los periodistas deben hablar con su familia sobre los datos que pueden compartir en línea y los que prefieren mantener en privado. Deben trabajar con su familia para proteger la cuenta de los miembros de su familia y ser conscientes de que si un agresor no puede localizar al periodista en Internet, es muy posible que se dirija a su familia.
Preguntas frecuentes
A continuación figuran algunas preguntas que hacen los periodistas sobre comunicaciones más seguras. Puede ser útil tener las respuestas preparadas de antemano. Encontrará orientaciones más detalladas en la sección [Formación en seguridad digital por primera vez] (#training-digital-security-for-the-first-time).
**Tengo mucha información en Internet. ¿Por dónde empezar a eliminarla?
Los periodistas tienen muchos datos públicos en Internet y a menudo necesitan hacerlo por su carrera. Explíqueles que ser más seguros no significa eliminarlo todo; en su lugar, deben centrarse en eliminar los datos que puedan servir para localizarlos, como la dirección de su casa o fotos de su barrio, la información que pueda servir para ponerse en contacto con ellos por un medio que no deseen, como una dirección de correo electrónico personal, y los datos que puedan servir para robar su identidad, como su fecha de nacimiento y su número de DNI. También deben tomar medidas para eliminar los datos sobre su familia, incluidas las fotos. Lo ideal sería que la única información pública que tuvieran en línea fueran los datos de contacto profesionales, las fotos profesionales y su trabajo periodístico.
**¿Cómo puedo eliminar mis datos en Internet?
Recomiéndeles que dediquen un tiempo a la semana a revisar los datos disponibles sobre ellos y a eliminarlos. Deben seguir las mejores prácticas para buscar en Internet su información personal y eliminarla. Esta orientación se encuentra en la sección [¿Formación de periodistas por primera vez?](#formación-de-periodistas-por-primera vez), al principio de este capítulo.
Algunos datos también son recogidos y revendidos por intermediarios de datos. También existen algunos servicios que se ponen en contacto con los corredores de datos en tu nombre y les piden que eliminen información sobre ti. Aunque muchos de esos servicios son eficaces, también son caros. También es posible ponerse en contacto con los corredores de datos y hacer este tipo de trabajo manualmente; para una guía rápida sobre cómo hacerlo, consulte esta página de Yael Grauer.
**Una vez que mis datos han sido retirados, ¿han desaparecido realmente?
Explica que una vez que los datos se han colgado en Internet es imposible garantizar que se hayan eliminado. Esto se debe a que la información se almacena en las cuentas de otras personas, incluidos familiares, se guarda en bases de datos públicas y se captura mediante capturas de pantalla. Los datos en línea también son archivados por servicios de archivo en línea, como Wayback Machine. Sigue siendo importante eliminar cualquier dato potencialmente perjudicial para evitar que caiga fácilmente en manos de acosadores.
**¿Cuánto tiempo me va a llevar? Estoy muy ocupado y no tengo mucho tiempo.
El tiempo que se tarde en eliminar los datos dependerá de la cantidad de información personal que el periodista tenga en línea. Explica que al principio siempre lleva más tiempo porque el periodista no sabrá qué datos hay disponibles sobre él y que el proceso de eliminación de datos puede ser largo. Una vez que sepan qué contenido hay sobre ellos en Internet y se sientan satisfechos con ello, sólo tendrán que fijarse recordatorios en el calendario para revisar los datos periódicamente y eliminar cualquier dato nuevo que aparezca.
Resultados del aprendizaje
Al final de la sesión los periodistas:
- Comprenderán el contexto del abuso en línea en su región y serán capaces de identificar quién puede estar atacándoles y las tácticas que utiliza.
- Sentirse seguros al buscar datos sobre sí mismos en línea utilizando técnicas probadas
- Saber cómo eliminar sus datos cuando sea posible y/o esconderlos
Plantillas y herramientas
Las siguientes plantillas y herramientas pueden ser útiles para impartir esta sesión:
- Evaluación del riesgo de violencia en línea](https://docs.google.com/document/d/1dFpBDJlHdX5S-5w-db3zzJEAl5a_jdfse6YoD1iJRJg/edit) de la International Women’s Media Foundation
- Lista de comprobación para proteger los datos del personal](https://docs.google.com/document/d/1RkON2WmMgzONzbz0voX5AusD2pUrFFtN4nU9mfsgGMA/edit?usp=sharing) de la International Women’s Media Foundation
- Plantilla de evaluación de riesgos](/digital-risk-assessment-template)
Recursos
Los siguientes recursos pueden ser útiles para la enseñanza de este capítulo:
The Chilling: A global study of online violence against women de la UNESCO y el Centro Internacional de Periodistas
What is online abuse? de PEN America’s Online Harassment Field Manual
Refinar las búsquedas en Internet de Google
How to dox yourself on the internet del equipo NYT Open
Eliminación de datos personales de Internet por el Comité para la Protección de los Periodistas
Protección frente a ataques selectivos en línea del Comité para la Protección de los Periodistas
Big Ass Data Broker Opt-Out List de Yael Grauer
Actividades
Las siguientes actividades están diseñadas para acompañar esta sesión de formación sobre el abuso en línea. Los formadores deben sentirse libres de utilizar sus propias actividades, así como de adaptar los materiales de esta guía para que se ajusten mejor a las necesidades de los periodistas a los que están formando. El número y el tipo de actividades seleccionadas dependerán del nivel de conocimientos del formador, así como del tiempo que tenga para dedicar a los participantes. Para quienes se inicien en la formación en seguridad digital, no olviden consultar la sección ¿Formación en seguridad digital por primera vez? para obtener orientación sobre las mejores prácticas.
Cómo empezar
¿Quién te acosa en Internet?
| Resultados del aprendizaje Tiempo Nivel de dificultad Recursos | |||
|---|---|---|---|
| Los periodistas discuten experiencias de abuso en línea contra periodistas en su región y los grupos que los atacan en línea. Los participantes son capaces de ver que otros tienen experiencias similares a las suyas Los periodistas aprenden algunas de las técnicas que utilizan los abusadores en línea | 60 minutos | Medio | Pizarra blanca o rotafolio, bolígrafos de pizarra, estudios de casos locales de ataques en línea contra periodistas, comprensión de las diferentes estrategias que utilizan los acosadores en la región. |
Nota para el formador: la idea de esta sesión no es que los periodistas hablen de sus propios casos personales, que pueden ser traumáticos para ellos y para los demás en la sala, sino que se centren en casos de otros.
Las mejores prácticas para esta actividad se pueden encontrar en la sección ¿Formación en seguridad digital por primera vez? situada al principio de este capítulo. Los formadores también pueden consultar el capítulo dos sobre seguridad de cuentas para conocer las mejores prácticas de protección contra la piratería y el phishing, que son tácticas comunes utilizadas por los abusadores en línea._
❶ Primer paso
- Muestre a los periodistas algunos estudios de casos de abuso en línea contra periodistas en la región y pregúnteles si están familiarizados con ellos.
- Reúna a los periodistas en pequeños grupos y pídales que discutan otros casos que puedan conocer. Puede ser útil hacerles reflexionar sobre las siguientes cuestiones: ¿Existen similitudes entre los casos en cuanto a la forma en que se ataca a los periodistas? ¿Cuáles son las razones de la agresión? ¿Se¿es capaz de identificar quién puede estar detrás de los ataques?
- Organice una sesión de intercambio de opiniones en grupo sobre las preguntas anteriores.
❷ Segundo paso
Diga a los periodistas que ahora van a examinar algunas de las técnicas que utilizan los acosadores en línea. Saber cómo atacan los acosadores en línea puede ayudar a los periodistas a defenderse mejor contra ello.
Presente a los periodistas los ataques más comunes en su región utilizando estudios de casos preparados de antemano. Puede leer más sobre estos tipos de ataques en la sección ¿Entrenando seguridad digital por primera vez? Localizada al principio de este capítulo. Puede que quieras cubrir lo siguiente:
- Preocupación por el trolling
- Ataque de ciber-mob
- Doxing
- Hacking
- Suplantación de identidad en línea
- Amenazas
Pregunta a los periodistas si conocen alguna de estas tácticas. Haz las siguientes preguntas: ¿Has visto este tipo de ataques en tu redacción o contra otros? ¿Existen otras formas de ataque de los agresores en línea? ¿Qué ataque le preocupa más?
❸ Paso tres
- Cierra la sesión haciendo las siguientes preguntas al grupo;
- ¿Qué hacen actualmente para protegerse?
- ¿Qué hace su medio de comunicación para protegerse a sí mismo y a ellos?
- ¿Qué creen que necesitan para proteger sus datos y a sí mismos?
- Explícales que las actividades de seguimiento de la sesión les ayudarán a proteger mejor sus datos.
Desarrollo de conocimientos
I Trazar un mapa de sus datos en línea
| Resultados del aprendizaje Tiempo Nivel de dificultad Recursos | |||
|---|---|---|---|
| Los periodistas averiguan qué datos están disponibles sobre ellos en línea y dónde se encuentran | 60 minutos | Medio | Pizarra blanca o rotafolio, bolígrafos de pizarra, conexión a internet, los participantes necesitarán sus dispositivos personales para realizar búsquedas en línea |
Nota para el formador: esta sesión requiere que los periodistas se busquen a sí mismos en internet y compartan algunos detalles sobre lo que encuentren. Haz saber a los periodistas que no tienen por qué compartir información si no se sienten cómodos haciéndolo._
La mejor práctica para esta actividad se puede encontrar en la sección [¿Entrenar seguridad digital por primera vez?
❶ Primer paso
- Pregunta a los periodistas con qué frecuencia se buscan a sí mismos en Internet y si se sienten cómodos con los datos que encuentran. Facilite un breve debate al respecto.
- Dígales que realizar búsquedas frecuentes en línea de sus datos es una buena manera de protegerse mejor y que hoy van a aprender a hacerlo con más precisión.
❷ Segundo paso
- Haz que los periodistas se busquen a sí mismos en Google y tomen nota de los datos que aparecen. Facilita un breve debate al respecto si los periodistas están dispuestos a hacerlo.
❸ Paso tres
- Guíe a los periodistas a través de las mejores prácticas para realizar búsquedas más avanzadas. Los formadores nuevos en este tema pueden consultar la sección [¿Formación en seguridad digital por primera vez?](#formación-seguridad-digital-por-primera vez) situada al principio de este capítulo. El formador puede tratar los siguientes temas:
- Uso de términos de búsqueda booleanos para refinar los resultados
- Uso de búsquedas avanzadas de imágenes para encontrar una imagen concreta
- Revisión de sitios de archivos de Internet
- Revisión de sus propios sitios de redes sociales
- Revisión de los sitios de familiares y amigos
❹ Cuarta etapa
- Pide a los periodistas que realicen ahora una búsqueda más avanzada utilizando las técnicas descritas anteriormente y utilizando diferentes motores de búsqueda. Dígales que hoy no podrán buscar todo, por lo que esto debe considerarse como una búsqueda más general que pueden utilizar como punto de partida para una búsqueda más profunda más tarde en casa.
- Pide a los periodistas que anoten cualquier información que deseen eliminar.
- Mantén un breve debate con los periodistas sobre los contenidos que hayan encontrado y que quieran retirar.
II Proteger los datos en línea
| Resultados del aprendizaje Tiempo Nivel de dificultad Recursos | |||
|---|---|---|---|
| Los periodistas aprenden las medidas que pueden tomar para proteger mejor sus datos en línea, incluida la eliminación y ocultación de los mismos | 60 minutos | Medio | Blancobpizarra o rotafolio, rotuladores de pizarra, PPT creado por el formador, ejemplos de |
Nota para el formador: las mejores prácticas para esta actividad pueden encontrarse en la sección [¿Formación en seguridad digital por primera vez?
❶ Primer paso
- Explica a los periodistas que hay datos almacenados en sus cuentas, en las cuentas de familiares y amigos, y en otros sitios sobre los que no tienen control. Hágales saber que esta sesión les guiará en la eliminación de esos datos.
❷ Segundo paso
- Guíe a los periodistas a través de las mejores prácticas para eliminar datos. La guía de mejores prácticas está disponible al principio de la sección llamada ¿Entrenando seguridad digital por primera vez? El entrenador podría querer mencionar:
- La diferencia entre los datos almacenados en una plataforma sobre la que se tiene control y una plataforma de terceros.
- Cómo solicitar la eliminación de datos de una plataforma de terceros
- Técnicas habituales para eliminar u ocultar contenidos de las redes sociales
- La importancia de hablar con familiares y amigos sobre los datos personales y la eliminación de información.
❸ Paso tres
Nota para el formador: tendrá que utilizar el escenario II para el siguiente ejercicio.
- Coloca a los periodistas en pequeños grupos y diles que van a leer un escenario.
- Pide a los periodistas que trabajen juntos para responder a la pregunta del escenario y planificar la mejor manera de proteger al periodista.
- Organiza un debate en clase sobre el escenario y pregunta a los periodistas qué medidas han tomado para proteger al periodista.
Plan de seguridad personal
Completar la evaluación de riesgos
| Resultados del aprendizaje | Tiempo | Recursos |
|---|---|---|
| Los periodistas reflexionan sobre su riesgo individual y el riesgo asociado a una historia concreta cuando llevan a cabo una investigación en línea. Los periodistas son capaces de reflexionar sobre la mitigación de esos riesgos. | 20 - 30 minutos | Plantilla de evaluación de riesgos |
Esta sección debe ayudar a los periodistas a comprender mejor los riesgos a los que se enfrentan y a pensar en medidas concretas para mitigarlos.
❶ Primer paso
- Diga a los periodistas que van a trabajar solos para completar su sección de la evaluación de riesgos titulada abuso en línea y protección de datos personales.
- Los periodistas deben trabajar respondiendo a las preguntas y dando pasos concretos para mitigar el riesgo.
- Se les debe proporcionar apoyo en caso de que tengan preguntas, dudas o parezca que necesitan ayuda adicional.
❷ Segundo paso
- Ayude a los periodistas a reflexionar sobre el proceso formulando las siguientes preguntas:
- Qué información has aprendido en la sesión de hoy que te haya ayudado a tomar decisiones más informadas en torno al abuso en línea y la protección de datos.
- Qué más crees que necesitas aprender?
Casos prácticos
Este estudio de caso acompaña al material del curso y ofrece a los periodistas ejemplos reales de amenazas digitales contra trabajadores de los medios de comunicación. Los casos prácticos pueden utilizarse para fomentar el debate sobre los distintos tipos de riesgos, así como para enseñar a los periodistas los pasos necesarios para protegerse mejor a sí mismos y a los demás.
Nuestro artículo: Estudio de casos sobre abusos en línea y protección de datos
Escrito del CPJ: Kyrgyz journalists on the online ‘fake farms’ that threaten to kill them