Asegurando sus materiales

Almacene los materiales sensibles de forma segura.

Como periodista, estarás grabando, almacenando y transmitiendo una gran cantidad de material, algunos de los cuales pueden ser sensibles.

Si es así, tome medidas para asegurar que este material se almacene de manera segura para no ponerse a sí mismo o a sus fuentes en peligro.

Asegurando sus materiales

La mejor práctica: asegurar sus materiales

  • Examine el contenido de su material y evalúe si podría ponerle a usted o a sus fuentes en peligro.
  • Evalúe si la identidad de la persona con la que está en contacto podría ponerle a usted o a ellos en peligro.
  • Piensa en tus opciones de almacenamiento. Deberías sopesar si es más seguro mantener tus materiales en línea (en la nube) o en hardware como un disco duro o un USB. Lea nuestra guía sobre Servicios de nube cifrados.
  • Considere las mejores opciones para transmitir o enviar material. No envíe material sensible a través de sitios de medios sociales. Consulte nuestras guías sobre aplicaciones de mensajería cifrada y correo electrónico cifrado.
  • Tal vez desee codificar su material. Por favor, lea nuestra guía para encriptar sus dispositivos y archivos de encriptación.
  • Aprende sobre los metadatos y cómo pueden ponerte en riesgo. Los metadatos son información sobre los datos, y los ejemplos podrían incluir la hora, la ubicación y los detalles de contacto tanto del remitente como del destinatario de un mensaje en línea. Consulte nuestra sección sobre metadatos a continuación.

Compartir un archivo en privado

Es posible que tenga que compartir un archivo sensible con otros a través de Internet, lo que podría ponerle a usted y a otros en peligro. A continuación se ofrecen algunos consejos sobre cómo compartir archivos de forma más segura.

1. Configurar una cuenta de correo electrónico anónima

Es posible que desee establecer una dirección de correo electrónico que no esté vinculada a su identidad. Si lo haces, la persona a la que escribes también debería crear una cuenta que no esté vinculada a su identidad.

  • Investiga a tu proveedor de servicios de correo electrónico. Utiliza uno que no esté ubicado en tu jurisdicción o en la de tu contacto.
  • Asegúrese de que el país anfitrión del proveedor de servicios de correo electrónico tenga leyes de privacidad estrictas y compruebe qué información registra y guarda la empresa sobre su actividad. Los metadatos pueden incluir información como su dirección IP - usted quiere que la empresa le guarde lo menos posible.
  • Comprueba que la empresa utiliza una conexión SSL. Esto significa que la comunicación de ida y vuelta es segura. Escriba la dirección web del sitio que desea comprobar aquí para comprobar los detalles de la conexión SSL del sitio. Lo que se necesita es una clasificación A o B.
  • Utilice una Red Privada Virtual (VPN) cuando se conecte a su servidor de correo electrónico anónimo y sólo acceda a esta cuenta en una conexión de Internet que no pueda ser conectada a usted; por ejemplo, fuera de su casa y/o oficina. Por favor, consulte nuestra guía, Navegando por Internet, para obtener información sobre las VPN.
  • Compruebe cuánto almacenamiento proporciona el servicio de correo electrónico y evalúe si es adecuado para sus necesidades.
  • Cifrar documentos y archivos. Vea nuestra guía de encriptación.
  • Nunca vincule la cuenta a ninguna de sus otras cuentas ni la use para ningún otro propósito. Siempre elimine la cuenta cuando termine de usarla.

2. Usar un servicio de intercambio de archivos temporales

Si no desea configurar una cuenta de correo electrónico cifrada anónima y no puede conocer a alguien en persona, puede utilizar un servicio de intercambio de archivos temporal, que no puede vincularse a su identidad.
Los servicios de uso compartido de archivos temporales que se utilizan comúnmente incluyen:

Metadatos

Sus archivos pueden almacenar información como su nombre o iniciales, el nombre de su empresa u organización y/o información personalizada sobre su ordenador. También pueden contener detalles sobre redes u otros ordenadores de los que se han copiado archivos, los nombres de los editores o colaboradores de los archivos, así como su historial de edición.

Las imágenes y el vídeo contienen muchos datos sobre los tipos de cámaras utilizadas, además de la hora, la fecha y, a veces, el lugar en que se creó la imagen o el vídeo. Su computadora y/o teléfono también contendrá información sobre usted que está almacenada en archivos.

Nota: si trabaja en una historia sensible, use un dispositivo que no esté asociado a usted.

Prueba para ver qué metadatos se almacenan en los documentos y fotos subiéndolos a Exifdata. No suba ningún material sensible a la página web; en su lugar, utilice un archivo que no contenga contenido importante.

Puedes comprobar los metadatos de las fotos tomadas con tu iPhone usando una aplicación para iOS:

Puedes comprobar los metadatos exif de un archivo de imagen encontrado en Internet a través de un complemento en Chrome y Firefox:

También puede tomar medidas para eliminar los metadatos de los materiales. Para ello se puede utilizar lo siguiente:

  • Para Microsoft Office, use el Inspector de Documentos.
  • Para fotos y videos deAndroid usa ObscuraCam.

Manteniendo los materiales seguros en sus dispositivos

a) Borrar permanentemente los archivos

El material que borra de la basura se queda en el disco duro y puede ser recuperado. Para asegurar la eliminación permanente, debes borrar el archivo.

Herramientas para el borrado permanente de archivos:

b) Limpieza a distancia

Si se le quita el dispositivo o se pierde, debe limpiar el ordenador a distancia. Consulte nuestra guía de ordenadores para saber cómo hacerlo.