Seguridad digital y activismo: apuntes completos
Definiciones clave y contexto
- Entorno digital
- Conjunto de plataformas, servicios y dispositivos conectados a Internet donde circula información.
- Espacio principal de acción para el activismo contemporáneo: redes sociales, campañas, páginas web, canales de denuncia.
- Seguridad digital
- Conjunto de prácticas, herramientas y principios para proteger la información, los dispositivos y la integridad de las personas en el entorno digital.
- Busca mitigar riesgos como la vigilancia, ataques cibernéticos, filtraciones, acoso, desinformación, etc.
- Por qué es crucial para activistas
- Naturaleza sensible de la información (denuncias, informes, identidades de víctimas o fuentes).
- Riesgo de persecución política y/o criminal.
- Necesidad de ejercer derechos (libertad de expresión, privacidad) con garantías.
Casos nacionales y ejemplos relevantes
- Indómita (medio digital de Guayaquil)
- Publicó investigación sobre captación de menores para redes criminales.
- Recibió ataque tipo DDoS (saturación de tráfico) un día después: portal inaccesible >7 días.
- Uso de software espía Israelí (ej. Pegasus, en el texto se menciona "Israel Link")
- Capaz de acceder a cámara, micrófono, mensajes y nubes sin dejar huella.
- Documentado en México y Ecuador contra activistas y opositores.
- Investigación parlamentaria ecuatoriana: posible uso en gobiernos de Lasso y Noboa.
- Proyecto de Ley de Inteligencia (Ecuador)
- Pretende “institucionalizar” acceso estatal a dispositivos sin orden judicial.
- Ventaja: agilizar investigación en seguridad nacional.
- Riesgo: legalización de la vigilancia con fines políticos.
- Ya existen demandas de inconstitucionalidad.
- Acoso digital a periodista tuitera
- Retuiteó nota crítica a figura pública → ataques personales, descrédito, presión psicológica.
Riesgos digitales principales para activistas
- Vigilancia estatal y privada.
- Ataques cibernéticos (DDoS, intrusiones, malware).
- Filtración o secuestro de datos (ransomware).
- Desinformación y suplantación de identidad.
- Acoso y doxeo (publicar datos personales sin consentimiento).
- Interceptación de comunicaciones (Wi-Fi público, “man-in-the-middle”, puertos USB infectados).
- Amenazas internas: errores propios (dejar sesión abierta, compartir dispositivos, exponer fotos, etc.).
- Confidencialidad
- Acceso sólo a personas autorizadas.
- Integridad
- Datos exactos, completos y no alterados.
- Disponibilidad
- Información y sistemas accesibles cuando se necesitan (peligra con DDoS, ransomware, etc.).
- La triada funciona como una silla de 3 patas: si una falla, la seguridad colapsa.
Modelado de amenazas
- ¿Qué proteger? – Activos digitales
- Bases de datos, documentos, denuncias, identidades de fuentes, comunicaciones (WhatsApp, correo), redes sociales, backups.
- ¿De quién protegerse? – Adversarios
- Grupos criminales, hackers a sueldo, agencias estatales, terceros curiosos… ¡y uno mismo! (mala higiene digital).
- ¿Cómo protegerlo? – Estrategias y contramedidas
- Identificar riesgos concretos y priorizar controles.
Tipología de ataques explicados
- Phishing / Smishing / Vishing
- Engaño a través de correo, SMS o llamadas (IA que imita voces) para robar credenciales.
- Malware
- Spyware: espionaje sigiloso.
- Ransomware: secuestro y cifrado de datos a cambio de pago.
- Malware USB (juice jacking): infección al cargar o conectar dispositivos.
- DDoS (Denial of Service)
- Saturación de servidores web.
- Man-in-the-Middle (MITM)
- Interceptación de tráfico en redes Wi-Fi abiertas.
- Doxeo
- Publicación masiva de datos sensibles de la víctima.
Buenas prácticas: contraseñas y autenticación
- Crear contraseñas robustas (≥12 caracteres, aleatorias, con may/min/#).
Fórmula recomendada: Longitud+Complejidad⇒Mayor Entropıˊa. - No reciclar ni compartir contraseñas.
- Cambiar de inmediato si se sospecha filtración ("DySword" – cambio preventivo).
- Usar gestores de contraseñas (KeePass, Bitwarden, 1Password, FIDO, etc.) con "contraseña maestra" anotada en lugar seguro.
- Habilitar doble factor de autenticación (2FA): apps TOTP, llaves físicas, SMS (menos seguro).
Protección de dispositivos
- Mantener sistemas operativos y apps actualizados.
- Instalar antivirus/antimalware como segunda capa.
- Cifrado de disco: VeraCrypt, FileVault (macOS), BitLocker (Windows).
Cifrar = convertir datos en texto ilegible sin la clave. - Preferir bloqueo por PIN o patrón sobre reconocimiento facial (más difícil de forzar).
- Evitar conectar USB desconocidos; usar cargadores de pared, no sólo puertos públicos.
Redes sociales y mensajería
- Revisar y reforzar configuraciones de privacidad por defecto.
- Minimizar exposición de ubicación, rutinas, fotos sensibles.
- Activar notificaciones de inicio de sesión sospechoso.
- Verificar autenticidad de enlaces antes de hacer clic (HTTPS vs HTTP, candado, analizador de URL).
- Usar apps con cifrado extremo a extremo: Signal, WhatsApp (con backups cifrados), Element.
Navegación segura
- VPN: crea un “túnel” cifrado; evita que ISP o Wi-Fi pública espíen tráfico.
- Hay opciones gratuitas y de pago; algunos SO ya integran VPN.
- Navegadores centrados en privacidad: Firefox, Brave, Tor, Opera (con VPN), etc.
- Extensiones recomendadas: HTTPS Everywhere, uBlock Origin, Privacy Badger.
Recursos y herramientas recomendadas
- Toolkit “Activismo Seguro” (web): guías sobre VPN, gestores de contraseñas, Firefox endurecido, configuraciones de apps.
- Plataformas de autocapacitación en ciberseguridad:
- Access Now – Digital Security Helpline.
- Security in a Box (Tactical Tech).
- Electronic Frontier Foundation – Surveillance Self-Defense.
- Software libre probado:
- KeePassXC, Bitwarden (contraseñas)
- ProtonVPN / Riseup VPN (conexiones seguras)
- VeraCrypt (cifrado de archivos)
- Tails OS para sesiones totalmente anónimas.
Reflexiones finales (auto-evaluación)
- ¿Has enfrentado amenazas digitales? ¿Cómo reaccionaste?
- ¿Qué estrategias actuales protegen tus activos?
- ¿Qué hábitos puedes mejorar inmediatamente?
- Recordatorio: la seguridad es un proceso continuo, no un estado final; mantenerse informado y actualizar prácticas es esencial.