Im.pulsa

Im.pulsa

Guía práctica de seguridad y autocuidado en internet con perspectiva de género

Herramientas y tips para estar más seguras

La lucha de las mujeres para encontrar espacios seguros en línea sigue vigente, debido al actual abordaje fallido por parte de los gobiernos, empresas y otros proveedores de servicios web. ¿Cómo podemos, como mujeres, desarrollar niveles de confianza y una mayor sensación de seguridad cuando habitamos espacios digitales, a través de la creación de contenido, relacionamiento con los demás y expresión de nuestras opiniones? 

Como TEDIC creamos una serie de recomendaciones para una navegación y apropiación de las tecnologías más segura y ágil. Aquí van.

Cubre tus pasos

¿Sabías que al habitar espacios en línea, a medida de que realizamos una búsqueda, damos un like, navegamos de una página a otra, enviamos un mensaje o una foto, se crean huellas digitales y rastros de tu comportamiento? Estos rastros dan lugar a la compilación de información que permite contar una historia detallada de tu perfil y actividades en línea. 

Esta información también se conoce como sombra digital, la cual contiene datos que generamos de manera consciente (contenido que creamos y compartimos), así como también datos que se crean sin nuestro consentimiento como resultado de las acciones que realizamos en línea. A estos datos invisibles los llamados metadatos. Los metadatos son conocidos como los datos de los datos y son generados de manera pasiva, como por ejemplo, nuestro historial de navegación y nuestra dirección IP (identificador específico y único de nuestros dispositivos). 

Ejemplos de los metadatos que creamos son nuestro nombre, ubicación, marca de dispositivo, duración de llamadas, información sobre los sitios visitados y otros. Con esa información, muchas compañías de servicios en línea pueden determinar tus patrones y hábitos de navegación de manera no consentida, con el fin de determinar qué clase de información poner a tu vista, en especial propaganda y anuncios de productos determinados para promover la compra de los mismos. 

Por ende, los datos que vamos generando a través de nuestras interacciones en línea pueden ser vendidos a estas compañías, e incluso al gobierno, para así potencialmente usarlos para fines de control, opresión y daño. 

Es difícil saber cómo nuestros datos están siendo usados, y por quiénes, pero existen varias estrategias recomendadas para lograr una navegación que proteja nuestros datos y privacidad, y te mencionamos algunas a continuación:

Auto-doxeo

Una estrategia para entender e identificar qué clase de datos e información se puede determinar desde nuestros hábitos y acciones en línea es el auto-doxeo. El auto-doxeo nos ayuda a entender mejor lo que está disponible sobre nuestra identidad, para así poder tomar medidas de prevención, remover e incluso dificultar la disponibilidad de esos datos. 

Para realizar el auto-doxeo, podemos ver cómo nuestros datos están siendo rastreados a través de herramientas para ellos. Por ejemplo, están los de Me and My Shadow  (Yo y mi sombra), quienes proveen una plataforma específica para entender cómo nuestros datos están siendo rastreados por geolocalizacióny por tus hábitos de navegación.

Medidas para empoderarnos sobre los metadatos

Es importante preguntarnos lo siguiente a la hora de estar conectados y compartir o generar contenido:

Tener una respuesta realista a estas cuestiones nos ayuda a dimensionar qué tan disponible dejamos a terceros la información que pueda ayudar a vulnerar nuestra identidad y a exponerla sin nuestro consentimiento, así como también a entender qué tan fácil o difícil sería que estemos siendo víctimas de vigilancia, robo de identidad, y otras situaciones de ataque.

Para reducir el grado de acceso que terceros puedan tener a tus contenidos, datos y metadatos, puedes utilizar las siguientes medidas y herramientas para disminuir tu sombra digital:

Mantente anónima 

Muchos tipos de ataques se basan en vulnerar nuestras identidades a través de la difusión de nuestros datos personales. El anonimato es una manera de acceder a sitios y espacios, manteniendo nuestra identidad y cualquier otro dato que nos pueda identificar oculto. 

En muchos contextos y espacios, el anonimato se presenta como una buena opción, en especial si se visitan espacios o plataformas digitales en las cuales las otras personas con las que se interactúan no son de confianza. Además, el anonimato evita que nos expongamos a mayores riesgos de ataques o violencia que vulneren nuestra identidad. Cuando realizamos acciones en línea que son de índole privado o sensible, es conveniente hacerlo de una manera anónima para no tener nuestra identidad expuesta y para evitar que esas acciones se sumen a los datos que existen sobre nuestros hábitos de navegación.  

Aunque Internet es abierta, como habíamos mencionado anteriormente, no es neutral. Esto quiere decir que, aunque reconozca la información dentro de ella de una manera similar, existen actores cuyo interés es controlar el tráfico y la manera en la cual recibimos información y habitamos estos espacios.

El anonimato hace posible que nuestros derechos a la privacidad, libertad de expresión y acceso a la información sean ejercidos de mayor manera en Internet y que no seamos víctimas del control que otros quieren ejercer sobre cómo quieren que recibamos información. Necesitamos muchas veces del anonimato para poder expresarnos sin temer a los ataques o situaciones de violencia y vulnerabilidad, o que estos actores nos identifiquen para luego ejercer vigilancia y uso de datos sin consentimiento. 

Algunas medidas para navegar de manera anónima son:

Comunicándonos a través de canales seguros y encriptados

Contar con espacios de comunicación segura, en los que la información que pasamos de un punto a otro no sea interceptada ni apropiada por terceros, es sumamente importante a la hora de construir entornos de comunicación digitales que no nos vulneren ni expongan sin consentimiento. Una medida recomendada para una comunicación segura es el uso de aplicaciones y canales encriptados. La encriptación  es un mecanismo de código que utiliza las matemáticas para así cifrar el contenido de un mensaje, con el fin de esconderlo de terceros y de que sea solamente descifrado o visible por el destinatario del mensaje, a través de una contraseña o clave de encriptación. 

El tipo específico de encriptado que utilizan los canales de comunicación es conocido como de extremo a extremo, o E2E. Esto crea un cifrado que dificulta la intercepción y vista del contenido del mensaje por intermediarios y/o terceros, asegurando que la comunicación efectivamente se realice entre el emisor y el receptor de manera más segura. 

Plataformas de comunicación como WhatsApp poseen este tipo de cifrado de extremo a extremo, pero por cuestiones de otras mecánicas, es muy fácil que la privacidad y seguridad se vean en riesgo. 

En cuestiones de comunicación segura, la aplicación de Signal se presenta como una de las más completas. Signal es una plataforma de mensajería que permite configurar la duración de los mensajes una vez que fueron leídos para autodestruirse después, pueden bloquear la opción de guardar una captura de pantalla, entre otros. Esto ayuda a limitar la cantidad de información que puede quedar expuesta en caso de que el dispositivo en donde esté alojada la aplicación sea robado o perdido. 

También cifra tu disco duro y computadora:

Tu información privada u organizacional es muy importante y si cae en manos no deseadas pueden ocurrir muchas cosas feas: filtrado de información personal o íntima, exposición de datos de tu organización, chantajes, campañas de desprestigio, etc.. Para todas esas situaciones es que existe la técnica criptográfica de cifrado de la información: puedes cifrar todo el disco duro de tu dispositivo (o almacenamiento), o parte de él (una carpeta), también puedes cifrar un disco externo, un pendrive o incluso una carpeta «en la nube». Desde TEDIC hemos elaborado esta guía (https://www.tedic.org/como-proteger-la-privacidad-de-tu-informacion/).  

Creando contraseñas fuertes y seguras

Muchos servicios, plataformas y aplicaciones requieren una contraseña para ser utilizadas. Las contraseñas tienen el rol de servir de obstáculo a terceros a la hora de tener acceso a perfiles o a información y nos permiten realizar acciones únicas como: inicio de sesión, comprobación de cambios y actualizaciones, y otros que son claves para la seguridad digital. En TEDIC hemos elaborado una guía básica y preguntas frecuentes para crear contraseñas seguras y difíciles de adivinar o interceptar por terceros, te recomendamos que crees y tengas contraseñas que:

Muchas veces, incluso, si hay una brecha de seguridad y terceros consiguen el acceso a tu contraseña, seguirán utilizándola hasta que la llegues a cambiar. Te recomendamos visitar el sitio del investigador de seguridad Troy Hunt Have I Been Pwned? (Have I Been Password Owned?) para identificar si algunas de tus contraseñas han sido vulneradas o filtradas.

Herramientas Y Tips Para Estar Más Seguras

Redes sociales: Tips de seguridad y privacidad

Las mujeres también habitamos espacios digitales, como las redes sociales, de manera cotidiana, y dada la constante violencia y ataques digitales en estos espacios, plataformas como Instagram, Facebook y Twitter están haciendo esfuerzos para mejorar sus políticas de privacidad y seguridad, y para proveer recursos y herramientas para crear espacios más seguros que promuevan la autonomía y la privacidad, a través de tips de control y experiencia de usuario. ¡Veamos!

Instagram y Twitter

Revisa aquí:

Servicio de ayuda de Instagram

Un manual de seguridad, protección y privacidad en Twitter

Nombre de usuario

Uso de fotos

En ambas plataformas, tu foto de perfil y tu imagen de portada seguirán siendo públicas aunque protejas tu perfil.

Privacidad de ubicación

Privacidad de publicación

Privacidad de comunicación

Verificación de inicio de sesión

Configuración de notificaciones

Facebook 

Revisa aquí la información sobre seguridad en Facebook

En la sección de privacidad, puedes ajustar

En la sección de ubicación, puedes ajustar

En la sección de biografía y etiquetado, puedes ajustar

En la sección de seguridad e inicio de sesión, puedes ajustar

En la sección de aplicaciones y sitios web, puedes ajustar

En la sección de publicaciones públicas, puedes ajustar

Redes Sociales: Tips De Seguridad Y Privacidad

Haciendo frente a las amenazas digitales

En caso de ser víctima de cualquiera de las situaciones de ataques y amenazas mencionadas anteriormente, te recomendamos lo siguiente:

Documentar y registrar incidentes

Una vez dentro de este ambiente, lo siguiente es documentar lo sucedido y no dejarlo pasar sin registro alguno. Esto ayuda a acumular registros y evidencias en caso de que las instancias de violencia sigan sucediendo, ya sean de la misma o de diversas fuentes. 

El registro implica tomar nota de qué sucedió, y documentarlo, es decir, recopilar toda la información de dicho incidente o ataque que nos permita entender qué pasó, incluso después de un tiempo.

¿Por qué es importante contar con documentación y registro?

Es importante y necesario hacerlo para tomar cuidados que nos permitan proteger a la organización y a los miembros afectados. Esto puede ser útil para identificar agresores y patrones de ataques, para prevenirlos y almacenarlos en conjunto con el contexto que les de sentido… y así tomar decisiones. Es recomendable registrar y documentar:

 ¿Cómo documentar?  

Puedes encontrar un ejemplo acá (si quieres utilizar esta planilla de excel: crea una copia y guárdala en tu drive. ¡Ahora la puedes usar a tu manera!)

  1. Captura de pantalla de ingresos no autorizados en donde se pueda ver la fecha, el dispositivo y el IP.
  2. Captura de pantalla de mensajes nocivos donde se pueda ver la imagen de perfil y la fecha.
  3. Captura de pantalla de los perfiles de redes sociales desde donde están agrediendo a alguien y de la foto de perfil. 

Si quieres tener más herramientas e información sobre este tema lee aquí.

¿Cómo apoyar a otras?

Manual completo: apoyando a otras

Muchas veces, incluso, no nos ocurre a nosotras, sino a las compañeras y a otras mujeres cercanas a nosotras. Es importante que, ante estos casos, estemos preparadas y sepamos actuar asertivamente. Te recomendamos las siguientes prácticas de cuidado y apoyo:

Ofrece tu apoyo: 

 

Haciendo Frente A Las Amenazas Digitales