Guía de seguridad en campo
Guía de seguridad en campo
Sección titulada «Guía de seguridad en campo»Orientación para la seguridad de dispositivos y personal al operar en entornos de alto riesgo. Mantenerse vigilante y utilizar una combinación de tecnología moderna con prácticas tradicionales puede mejorar significativamente la seguridad personal y de los dispositivos.
Seguridad de dispositivos
Sección titulada «Seguridad de dispositivos»Gestión de tarjetas SIM
Sección titulada «Gestión de tarjetas SIM»- Prefiera tarjetas SIM físicas a las eSIM - Más fáciles de quitar rápidamente
- Use tarjetas SIM locales cuando viaje para evitar patrones de rastreo
- No asocie múltiples dispositivos - Cada dispositivo debe tener su propia identidad
- Mantenga los dispositivos aislados - Nunca use dispositivos personales y operativos cerca uno del otro
Bolsas Faraday
Sección titulada «Bolsas Faraday»Las bolsas Faraday bloquean todas las señales inalámbricas, impidiendo el rastreo:
- Use bolsas separadas para cada dispositivo
- Siempre pruebe - Intente enviar un mensaje desde dentro de la bolsa para verificar que bloquea la señal
- Mantenga los dispositivos en bolsas cuando no estén en uso activo
- Múltiples capas proporcionan mejor protección
Prácticas de dispositivos
Sección titulada «Prácticas de dispositivos»- Cambie de dispositivos regularmente si es posible
- Use dispositivos dedicados para trabajos sensibles
- Monitoree el comportamiento inusual - agotamiento de la batería, sobrecalentamiento, actividad inesperada
- Mantenga el software actualizado - Los parches de seguridad importan
- Cifrado de disco completo habilitado en todos los dispositivos
Rastreo de Signal y red
Sección titulada «Rastreo de Signal y red»Vectores de rastreo
Sección titulada «Vectores de rastreo»Sea consciente de cómo puede ser rastreado:
| Vector | Riesgo |
|---|---|
| Wi-Fi | Los dispositivos sondean redes conocidas, revelando el historial |
| Bluetooth | Puede ser rastreado incluso cuando “visible” está desactivado |
| Celular | Los captadores IMSI pueden interceptar comunicaciones |
| GPS | Las aplicaciones pueden rastrear la ubicación incluso cuando no están en uso |
| Aplicaciones de fitness | Strava, etc. pueden revelar patrones y ubicaciones |
Mitigación
Sección titulada «Mitigación»- Desactive Bluetooth cuando no lo esté usando activamente
- Evite los auriculares inalámbricos en situaciones sensibles
- Desactive Wi-Fi cuando no se conecte a redes conocidas
- Use el modo avión cuando la privacidad de la ubicación sea crítica
- Revise los permisos de las aplicaciones y revoque el acceso innecesario
Gestión de contactos e información
Sección titulada «Gestión de contactos e información»Prácticas seguras
Sección titulada «Prácticas seguras»- Use Signal para todas las comunicaciones sensibles
- Mantenga los contactos mínimos en dispositivos operativos
- Use apodos o códigos en lugar de nombres reales
- Evite el almacenamiento digital de la información más sensible
- El papel puede ser más seguro para notas críticas (y puede destruirse)
Gestión de contraseñas
Sección titulada «Gestión de contraseñas»- Use un gestor de contraseñas (Bitwarden, KeePassXC)
- Memorice las contraseñas críticas - no dependa únicamente del gestor
- Contraseñas diferentes para diferentes niveles de seguridad
- Habilite MFA siempre que sea posible
Sistemas de memoria
Sección titulada «Sistemas de memoria»- Construya mapas mentales de contactos y procedimientos
- Desarrolle un sistema personal para recordar información crítica
- Practique el recuerdo regularmente
- Tenga planes de respaldo que no requieran dispositivos
Seguridad personal
Sección titulada «Seguridad personal»Conciencia del comportamiento
Sección titulada «Conciencia del comportamiento»- Reconozca los indicadores de vigilancia - La misma persona aparece varias veces, interés inusual en usted
- Observe patrones - Vehículos que aparecen repetidamente, personas tomando fotos
- Confíe en sus instintos - Si algo no le parece bien, actúe
- Sea consciente de las diferencias culturales en expresiones y comportamientos
Contra-vigilancia
Sección titulada «Contra-vigilancia»- Varíe sus rutas - No establezca patrones predecibles
- Cambie los horarios - No salga/llegue siempre a las mismas horas
- Use superficies reflectantes para revisar detrás de usted sin girar
- Conozca su entorno - Identifique salidas, espacios seguros, áreas públicas
Situaciones de emergencia
Sección titulada «Situaciones de emergencia»- Tenga planes listos para diferentes escenarios
- Conozca los números de emergencia locales
- Identifique refugios seguros (embajadas, hospitales, estaciones de policía - según el contexto)
- Tenga los contactos de emergencia memorizados
Seguridad en viajes
Sección titulada «Seguridad en viajes»Antes de viajar
Sección titulada «Antes de viajar»- Realice copias de seguridad de todos los datos de forma segura
- Elimine aplicaciones y datos innecesarios
- Actualice todo el software
- Pruebe las bolsas Faraday
- Cargue todos los dispositivos
- Investigue las leyes y condiciones locales
En las fronteras
Sección titulada «En las fronteras»- Conozca sus derechos en los cruces fronterizos
- Espere revisiones de dispositivos - Considere dispositivos de viaje con datos mínimos
- No mienta - Pero no tiene que ofrecer información voluntariamente
- Sepa qué hay en sus dispositivos - Esté preparado para preguntas
En el campo
Sección titulada «En el campo»- Mantenga una mayor conciencia
- Sea cauteloso con los nuevos contactos
- Reconozca a los supervisores o seguidores
- Sepa cuándo abortar - La seguridad por encima de la misión
Si le siguen o le observan
Sección titulada «Si le siguen o le observan»Reconociendo la vigilancia
Sección titulada «Reconociendo la vigilancia»Señales de que puede estar bajo vigilancia:
- Las mismas personas aparecen en diferentes lugares
- Vehículos que parecen seguir sus movimientos
- Personas que parecen inusualmente interesadas en sus actividades
- Sensación de ser observado (confíe en este instinto)
Opciones de respuesta
Sección titulada «Opciones de respuesta»Métodos de bajo perfil:
- Cambie su ruta
- Entre en un espacio público y concurrido
- Deténgase y mire escaparates (use el reflejo para observar)
- Use el transporte público con múltiples transbordos
Métodos directos (use su juicio):
- Acérquese directamente y pregunte si necesitan algo
- Tome su foto
- Entre en una comisaría o embajada
Evasión:
- Use multitudes para romper el contacto visual
- Entre en edificios con múltiples salidas
- Use los baños para cambiar de apariencia o salir de otra manera
Seguridad en la comunicación
Sección titulada «Seguridad en la comunicación»Principios de mensajería segura
Sección titulada «Principios de mensajería segura»- Asuma que los mensajes pueden ser interceptados fuera de los canales cifrados
- Verifique las identidades antes de compartir información sensible
- Use mensajes que desaparecen para conversaciones sensibles
- No discuta ubicaciones en mensajes cuando esté en áreas sensibles
- Tenga palabras clave para situaciones de emergencia
Cuando los dispositivos pueden estar comprometidos
Sección titulada «Cuando los dispositivos pueden estar comprometidos»Si sospecha que su dispositivo está comprometido:
- No lo use para nada sensible
- No dé pistas de que lo sabe
- Úselo para desinformación si es estratégico
- Consiga un dispositivo limpio para operaciones reales
- Informe a contactos de confianza por medios seguros
Consideraciones de defensa personal
Sección titulada «Consideraciones de defensa personal»Principios generales
Sección titulada «Principios generales»- La conciencia es la mejor defensa - Evite situaciones antes de que se vuelvan peligrosas
- Desescalada primero - La violencia debe ser el último recurso
- Conozca las leyes locales - Las leyes de defensa personal varían significativamente
- Considere las consecuencias - La confrontación física tiene implicaciones legales y de seguridad
Selección de herramientas
Sección titulada «Selección de herramientas»- Opciones no letales son generalmente preferidas
- Artículos prácticos (linterna, paraguas) pueden tener doble propósito
- Las armas pueden escalar situaciones y atraer la atención
- La capacitación importa - El uso no capacitado de cualquier herramienta puede ser contraproducente
Referencia rápida
Sección titulada «Referencia rápida»Antes de salir
Sección titulada «Antes de salir»- Dispositivos cargados
- Datos innecesarios eliminados
- Servicios de ubicación configurados apropiadamente
- Bolsas Faraday listas
- Contactos de emergencia memorizados
- Ruta planificada con alternativas
Si está comprometido
Sección titulada «Si está comprometido»- Mantenga la calma
- Proteja lo que pueda
- Póngase a salvo
- Contacte apoyo de confianza
- Documente todo
- Evalúe y adapte
Esta guía se basa en la experiencia de campo en entornos de alto riesgo. Adapte siempre las prácticas a su situación específica y nivel de amenaza.