Saltar al contenido

Guía de seguridad en campo

Orientación para la seguridad de dispositivos y personal al operar en entornos de alto riesgo. Mantenerse vigilante y utilizar una combinación de tecnología moderna con prácticas tradicionales puede mejorar significativamente la seguridad personal y de los dispositivos.


  • Prefiera tarjetas SIM físicas a las eSIM - Más fáciles de quitar rápidamente
  • Use tarjetas SIM locales cuando viaje para evitar patrones de rastreo
  • No asocie múltiples dispositivos - Cada dispositivo debe tener su propia identidad
  • Mantenga los dispositivos aislados - Nunca use dispositivos personales y operativos cerca uno del otro

Las bolsas Faraday bloquean todas las señales inalámbricas, impidiendo el rastreo:

  • Use bolsas separadas para cada dispositivo
  • Siempre pruebe - Intente enviar un mensaje desde dentro de la bolsa para verificar que bloquea la señal
  • Mantenga los dispositivos en bolsas cuando no estén en uso activo
  • Múltiples capas proporcionan mejor protección
  • Cambie de dispositivos regularmente si es posible
  • Use dispositivos dedicados para trabajos sensibles
  • Monitoree el comportamiento inusual - agotamiento de la batería, sobrecalentamiento, actividad inesperada
  • Mantenga el software actualizado - Los parches de seguridad importan
  • Cifrado de disco completo habilitado en todos los dispositivos

Sea consciente de cómo puede ser rastreado:

VectorRiesgo
Wi-FiLos dispositivos sondean redes conocidas, revelando el historial
BluetoothPuede ser rastreado incluso cuando “visible” está desactivado
CelularLos captadores IMSI pueden interceptar comunicaciones
GPSLas aplicaciones pueden rastrear la ubicación incluso cuando no están en uso
Aplicaciones de fitnessStrava, etc. pueden revelar patrones y ubicaciones
  • Desactive Bluetooth cuando no lo esté usando activamente
  • Evite los auriculares inalámbricos en situaciones sensibles
  • Desactive Wi-Fi cuando no se conecte a redes conocidas
  • Use el modo avión cuando la privacidad de la ubicación sea crítica
  • Revise los permisos de las aplicaciones y revoque el acceso innecesario

  • Use Signal para todas las comunicaciones sensibles
  • Mantenga los contactos mínimos en dispositivos operativos
  • Use apodos o códigos en lugar de nombres reales
  • Evite el almacenamiento digital de la información más sensible
  • El papel puede ser más seguro para notas críticas (y puede destruirse)
  • Use un gestor de contraseñas (Bitwarden, KeePassXC)
  • Memorice las contraseñas críticas - no dependa únicamente del gestor
  • Contraseñas diferentes para diferentes niveles de seguridad
  • Habilite MFA siempre que sea posible
  • Construya mapas mentales de contactos y procedimientos
  • Desarrolle un sistema personal para recordar información crítica
  • Practique el recuerdo regularmente
  • Tenga planes de respaldo que no requieran dispositivos

  • Reconozca los indicadores de vigilancia - La misma persona aparece varias veces, interés inusual en usted
  • Observe patrones - Vehículos que aparecen repetidamente, personas tomando fotos
  • Confíe en sus instintos - Si algo no le parece bien, actúe
  • Sea consciente de las diferencias culturales en expresiones y comportamientos
  • Varíe sus rutas - No establezca patrones predecibles
  • Cambie los horarios - No salga/llegue siempre a las mismas horas
  • Use superficies reflectantes para revisar detrás de usted sin girar
  • Conozca su entorno - Identifique salidas, espacios seguros, áreas públicas
  • Tenga planes listos para diferentes escenarios
  • Conozca los números de emergencia locales
  • Identifique refugios seguros (embajadas, hospitales, estaciones de policía - según el contexto)
  • Tenga los contactos de emergencia memorizados

  • Realice copias de seguridad de todos los datos de forma segura
  • Elimine aplicaciones y datos innecesarios
  • Actualice todo el software
  • Pruebe las bolsas Faraday
  • Cargue todos los dispositivos
  • Investigue las leyes y condiciones locales
  • Conozca sus derechos en los cruces fronterizos
  • Espere revisiones de dispositivos - Considere dispositivos de viaje con datos mínimos
  • No mienta - Pero no tiene que ofrecer información voluntariamente
  • Sepa qué hay en sus dispositivos - Esté preparado para preguntas
  • Mantenga una mayor conciencia
  • Sea cauteloso con los nuevos contactos
  • Reconozca a los supervisores o seguidores
  • Sepa cuándo abortar - La seguridad por encima de la misión

Señales de que puede estar bajo vigilancia:

  • Las mismas personas aparecen en diferentes lugares
  • Vehículos que parecen seguir sus movimientos
  • Personas que parecen inusualmente interesadas en sus actividades
  • Sensación de ser observado (confíe en este instinto)

Métodos de bajo perfil:

  • Cambie su ruta
  • Entre en un espacio público y concurrido
  • Deténgase y mire escaparates (use el reflejo para observar)
  • Use el transporte público con múltiples transbordos

Métodos directos (use su juicio):

  • Acérquese directamente y pregunte si necesitan algo
  • Tome su foto
  • Entre en una comisaría o embajada

Evasión:

  • Use multitudes para romper el contacto visual
  • Entre en edificios con múltiples salidas
  • Use los baños para cambiar de apariencia o salir de otra manera

  • Asuma que los mensajes pueden ser interceptados fuera de los canales cifrados
  • Verifique las identidades antes de compartir información sensible
  • Use mensajes que desaparecen para conversaciones sensibles
  • No discuta ubicaciones en mensajes cuando esté en áreas sensibles
  • Tenga palabras clave para situaciones de emergencia

Cuando los dispositivos pueden estar comprometidos

Sección titulada «Cuando los dispositivos pueden estar comprometidos»

Si sospecha que su dispositivo está comprometido:

  1. No lo use para nada sensible
  2. No dé pistas de que lo sabe
  3. Úselo para desinformación si es estratégico
  4. Consiga un dispositivo limpio para operaciones reales
  5. Informe a contactos de confianza por medios seguros

  • La conciencia es la mejor defensa - Evite situaciones antes de que se vuelvan peligrosas
  • Desescalada primero - La violencia debe ser el último recurso
  • Conozca las leyes locales - Las leyes de defensa personal varían significativamente
  • Considere las consecuencias - La confrontación física tiene implicaciones legales y de seguridad
  • Opciones no letales son generalmente preferidas
  • Artículos prácticos (linterna, paraguas) pueden tener doble propósito
  • Las armas pueden escalar situaciones y atraer la atención
  • La capacitación importa - El uso no capacitado de cualquier herramienta puede ser contraproducente

  • Dispositivos cargados
  • Datos innecesarios eliminados
  • Servicios de ubicación configurados apropiadamente
  • Bolsas Faraday listas
  • Contactos de emergencia memorizados
  • Ruta planificada con alternativas
  1. Mantenga la calma
  2. Proteja lo que pueda
  3. Póngase a salvo
  4. Contacte apoyo de confianza
  5. Documente todo
  6. Evalúe y adapte

Esta guía se basa en la experiencia de campo en entornos de alto riesgo. Adapte siempre las prácticas a su situación específica y nivel de amenaza.