Seguridad digital y activismo: apuntes completos

Definiciones clave y contexto

  • Entorno digital
    • Conjunto de plataformas, servicios y dispositivos conectados a Internet donde circula información.
    • Espacio principal de acción para el activismo contemporáneo: redes sociales, campañas, páginas web, canales de denuncia.
  • Seguridad digital
    • Conjunto de prácticas, herramientas y principios para proteger la información, los dispositivos y la integridad de las personas en el entorno digital.
    • Busca mitigar riesgos como la vigilancia, ataques cibernéticos, filtraciones, acoso, desinformación, etc.
  • Por qué es crucial para activistas
    • Naturaleza sensible de la información (denuncias, informes, identidades de víctimas o fuentes).
    • Riesgo de persecución política y/o criminal.
    • Necesidad de ejercer derechos (libertad de expresión, privacidad) con garantías.

Casos nacionales y ejemplos relevantes

  • Indómita (medio digital de Guayaquil)
    • Publicó investigación sobre captación de menores para redes criminales.
    • Recibió ataque tipo DDoS (saturación de tráfico) un día después: portal inaccesible >7 días.
  • Uso de software espía Israelí (ej. Pegasus, en el texto se menciona "Israel Link")
    • Capaz de acceder a cámara, micrófono, mensajes y nubes sin dejar huella.
    • Documentado en México y Ecuador contra activistas y opositores.
    • Investigación parlamentaria ecuatoriana: posible uso en gobiernos de Lasso y Noboa.
  • Proyecto de Ley de Inteligencia (Ecuador)
    • Pretende “institucionalizar” acceso estatal a dispositivos sin orden judicial.
    • Ventaja: agilizar investigación en seguridad nacional.
    • Riesgo: legalización de la vigilancia con fines políticos.
    • Ya existen demandas de inconstitucionalidad.
  • Acoso digital a periodista tuitera
    • Retuiteó nota crítica a figura pública → ataques personales, descrédito, presión psicológica.

Riesgos digitales principales para activistas

  • Vigilancia estatal y privada.
  • Ataques cibernéticos (DDoS, intrusiones, malware).
  • Filtración o secuestro de datos (ransomware).
  • Desinformación y suplantación de identidad.
  • Acoso y doxeo (publicar datos personales sin consentimiento).
  • Interceptación de comunicaciones (Wi-Fi público, “man-in-the-middle”, puertos USB infectados).
  • Amenazas internas: errores propios (dejar sesión abierta, compartir dispositivos, exponer fotos, etc.).

Principios de seguridad de la información (Triada CIA)

  • Confidencialidad
    • Acceso sólo a personas autorizadas.
  • Integridad
    • Datos exactos, completos y no alterados.
  • Disponibilidad
    • Información y sistemas accesibles cuando se necesitan (peligra con DDoS, ransomware, etc.).
  • La triada funciona como una silla de 3 patas: si una falla, la seguridad colapsa.

Modelado de amenazas

  1. ¿Qué proteger? – Activos digitales
    • Bases de datos, documentos, denuncias, identidades de fuentes, comunicaciones (WhatsApp, correo), redes sociales, backups.
  2. ¿De quién protegerse? – Adversarios
    • Grupos criminales, hackers a sueldo, agencias estatales, terceros curiosos… ¡y uno mismo! (mala higiene digital).
  3. ¿Cómo protegerlo? – Estrategias y contramedidas
    • Identificar riesgos concretos y priorizar controles.

Tipología de ataques explicados

  • Phishing / Smishing / Vishing
    • Engaño a través de correo, SMS o llamadas (IA que imita voces) para robar credenciales.
  • Malware
    • Spyware\text{Spyware}: espionaje sigiloso.
    • Ransomware\text{Ransomware}: secuestro y cifrado de datos a cambio de pago.
    • Malware USB (juice jacking)\text{Malware USB (juice jacking)}: infección al cargar o conectar dispositivos.
  • DDoS (Denial of Service)
    • Saturación de servidores web.
  • Man-in-the-Middle (MITM)
    • Interceptación de tráfico en redes Wi-Fi abiertas.
  • Doxeo
    • Publicación masiva de datos sensibles de la víctima.

Buenas prácticas: contraseñas y autenticación

  • Crear contraseñas robustas (12\ge 12 caracteres, aleatorias, con may/min/#).
    Fórmula recomendada: Longitud+ComplejidadMayor Entropıˊa\text{Longitud} + \text{Complejidad} \Rightarrow \text{Mayor Entropía}.
  • No reciclar ni compartir contraseñas.
  • Cambiar de inmediato si se sospecha filtración ("DySword" – cambio preventivo).
  • Usar gestores de contraseñas (KeePass, Bitwarden, 1Password, FIDO, etc.) con "contraseña maestra" anotada en lugar seguro.
  • Habilitar doble factor de autenticación (2FA): apps TOTP, llaves físicas, SMS (menos seguro).

Protección de dispositivos

  • Mantener sistemas operativos y apps actualizados.
  • Instalar antivirus/antimalware como segunda capa.
  • Cifrado de disco: VeraCrypt, FileVault (macOS), BitLocker (Windows).
    Cifrar = convertir datos en texto ilegible sin la clave.
  • Preferir bloqueo por PIN o patrón sobre reconocimiento facial (más difícil de forzar).
  • Evitar conectar USB desconocidos; usar cargadores de pared, no sólo puertos públicos.

Redes sociales y mensajería

  • Revisar y reforzar configuraciones de privacidad por defecto.
  • Minimizar exposición de ubicación, rutinas, fotos sensibles.
  • Activar notificaciones de inicio de sesión sospechoso.
  • Verificar autenticidad de enlaces antes de hacer clic (HTTPS vs HTTP, candado, analizador de URL).
  • Usar apps con cifrado extremo a extremo: Signal, WhatsApp (con backups cifrados), Element.
  • VPN: crea un “túnel” cifrado; evita que ISP o Wi-Fi pública espíen tráfico.
    • Hay opciones gratuitas y de pago; algunos SO ya integran VPN.
  • Navegadores centrados en privacidad: Firefox, Brave, Tor, Opera (con VPN), etc.
  • Extensiones recomendadas: HTTPS Everywhere, uBlock Origin, Privacy Badger.

Recursos y herramientas recomendadas

  • Toolkit “Activismo Seguro” (web): guías sobre VPN, gestores de contraseñas, Firefox endurecido, configuraciones de apps.
  • Plataformas de autocapacitación en ciberseguridad:
    • Access Now – Digital Security Helpline.
    • Security in a Box (Tactical Tech).
    • Electronic Frontier Foundation – Surveillance Self-Defense.
  • Software libre probado:
    • KeePassXC\text{KeePassXC}, Bitwarden\text{Bitwarden} (contraseñas)
    • ProtonVPN\text{ProtonVPN} / Riseup VPN\text{Riseup VPN} (conexiones seguras)
    • VeraCrypt\text{VeraCrypt} (cifrado de archivos)
    • Tails OS\text{Tails OS} para sesiones totalmente anónimas.

Reflexiones finales (auto-evaluación)

  • ¿Has enfrentado amenazas digitales? ¿Cómo reaccionaste?
  • ¿Qué estrategias actuales protegen tus activos?
  • ¿Qué hábitos puedes mejorar inmediatamente?
  • Recordatorio: la seguridad es un proceso continuo, no un estado final; mantenerse informado y actualizar prácticas es esencial.