Saltar al contenido

Seguridad digital

La seguridad digital le protege a usted, a sus voluntarios y a las comunidades a las que sirve. Estas prácticas deben convertirse en hábitos.

Lista de verificación de seguridad del teléfono

Sección titulada «Lista de verificación de seguridad del teléfono»
  • Habilitar contraseña de pantalla de bloqueo - Use un PIN o contraseña fuerte (no un patrón)
  • Desactivar Face ID / reconocimiento de huellas dactilares - La biometría puede ser obligada; los PIN tienen mayor protección legal
  • Desactivar servicios de ubicación - Excepto cuando sea específicamente necesario
  • Desactivar notificaciones de pantalla de bloqueo - Los mensajes no deberían ser visibles sin desbloquear
  • Habilitar bloqueo automático - Tiempo de espera corto (1-2 minutos)
  • Cifrar su teléfono - Generalmente predeterminado en teléfonos modernos, verifique en la configuración
  • Libere suficiente almacenamiento para la grabación de video
  • Cargue el teléfono por completo
  • Lleve una batería de respaldo si es posible
  • Considere llevar un segundo teléfono (desechable) si está disponible
  • Sepa cómo bloquear rápidamente su teléfono
  • Use contraseñas únicas para cada cuenta
  • Mínimo 12 caracteres
  • Mezcla de letras, números, símbolos
  • Considere frases de contraseña: “Caballo-Correcto-Batería-Grapa”

Use un gestor de contraseñas como:

  • Bitwarden (gratuito, código abierto)
  • 1Password
  • KeePassXC (local, código abierto)

Nunca guarde contraseñas en:

  • Documentos de texto sin formato
  • Aplicaciones de notas
  • Borradores de correo electrónico
  • “Guardar contraseña” del navegador (a menos que use un gestor de navegador seguro)

Habilite 2FA en todas las cuentas, especialmente:

  • Correo electrónico
  • Signal
  • Redes sociales
  • Almacenamiento en la nube

Prefiera las aplicaciones de autenticación en lugar de SMS cuando sea posible.

  • Cifrado de extremo a extremo
  • Opción de mensajes que desaparecen
  • Nombres de usuario en lugar de números de teléfono
  • SMS/mensajes de texto regulares
  • Facebook Messenger
  • Mensajes directos de Instagram
  • Correo electrónico (a menos que esté cifrado)
  • Llamadas telefónicas (a menos que sea necesario)
  • Configure mensajes que desaparecen (se recomienda 1 semana)
  • No comparta enlaces de invitación a grupos públicamente
  • Verifique a los miembros antes de agregarlos
  • Elimine a los miembros que abandonen la red
  • Los metadatos del teléfono pueden revelar su identidad y ubicación
  • Considere desactivar el etiquetado de ubicación en la configuración de la cámara
  • Tenga en cuenta que la transmisión en vivo revela su ubicación
  • NO lo desbloquee
  • Diga “No doy mi consentimiento para un registro”
  • Solicite hablar con un abogado
  • Su PIN/contraseña de la pantalla de bloqueo está legalmente protegida (la biometría puede no estarlo)
  • Guarde los archivos originales sin editar
  • Anote los nombres de archivo originales
  • Comparta a través de Signal, no por canales regulares
  • Realice una copia de seguridad en una ubicación segura
  • ¿Esto identifica a alguien que no debería ser identificado?
  • ¿Esto revela la ubicación o el momento que podría poner en peligro a las personas?
  • ¿Podría esto ser usado contra la red?
  • ¿Obtuve el consentimiento de las personas en la imagen/video?
  • Use contraseñas fuertes y únicas
  • Habilite 2FA
  • Revise la configuración de privacidad regularmente
  • Sea cauteloso con las solicitudes de amistad/seguimiento de desconocidos
  • Las fotos contienen datos EXIF (ubicación, hora, dispositivo)
  • Elimine los metadatos antes de publicar si es posible
  • Use herramientas como ExifTool o la configuración del teléfono
  • Actualizaciones del sistema operativo
  • Actualizaciones de aplicaciones
  • Parches de seguridad

No retrase las actualizaciones de seguridad: corrigen vulnerabilidades.

Revise y limite:

  • Acceso a la ubicación (solo cuando se usa)
  • Acceso al micrófono
  • Acceso a la cámara
  • Acceso a contactos
  • Aplicaciones de fuentes desconocidas
  • Aplicaciones que solicitan permisos excesivos
  • Aplicaciones conocidas por la recopilación de datos
  • Conozca sus derechos
  • No desbloquee su teléfono
  • Pida un abogado
  • Entregue el teléfono a una persona de confianza si es posible antes del arresto

Si anticipa una incautación:

  • Use cifrado fuerte
  • Habilite la capacidad de borrado remoto
  • Sepa cómo bloquear/borrar rápidamente si es necesario
  • Tenga planes de respaldo para la comunicación
  • Signal - Mensajería
  • ProtonMail - Correo electrónico
  • Tor Browser - Navegación anónima
  • Bitwarden - Gestor de contraseñas
  • Authy/Google Authenticator - 2FA
  • ExifTool - Eliminación de metadatos
  • Almacenamiento en la nube cifrado (Proton Drive, Tresorit)
  • Unidades locales cifradas
  • Respaldo físico en un lugar seguro
  • Use Signal
  • Use contraseñas fuertes y únicas
  • Habilite 2FA
  • Mantenga los dispositivos actualizados
  • Bloquee el teléfono con PIN
  • Piense antes de publicar
  • Use SMS para información sensible
  • Reutilice contraseñas
  • Deje el teléfono desbloqueado
  • Haga clic en enlaces sospechosos
  • Comparta ubicaciones descuidadamente
  • Publique información de identificación sin consentimiento