workshop

¡La seguridad es lo primero! Fundamentos de la seguridad digital preventiva

Este taller presenta a los participantes los fundamentos de la seguridad digital preventiva y las medidas de concienciación de riesgos para que las apliquen en sus propios contextos. También aporta los principios fundamentales y los criterios a seguir a la hora de evaluar y decidir qué herramientas digitales vamos a escoger en función de la situación y las necesidades individuales.

Resumen del taller

Tema: Fundamentos de seguridad digital para investigadores de a pie, periodistas, investigadores profesionales y demás personas que utilicen la información a modo de pruebas.

Objetivos:

  • Presentar a los participantes los fundamentos de la seguridad digital preventiva y las medidas de concienciación de riesgos que pueden poner en práctica en sus contextos específicos.
  • Demostrar la importancia de desarrollar una «mentalidad de evaluación de riesgos y seguridad» en vez de un comportamiento automatizado y un conjunto de herramientas y métodos fijos.
  • Presentar a los participantes los fundamentos y los criterios que deben emplear a la hora de decidir qué herramientas digitales aplicar en sus contextos específicos, tanto a nivel individual como en grupo.
  • Concienciar de que la seguridad no solo se refiere al ámbito físico o digital, sino también al estado mental, al comportamiento y el bienestar general.

Directrices generales para los instructores:

  • Este taller se puede dividir en sesiones de entre 30 y 40 minutos. Los descansos no se incluyen en el cronograma. Puedes organizarlos según consideres. Entre las distintas sesiones, puedes añadir una pequeña pausa o una actividad rápida de dinamización.
  • Para las actividades de grupo, divide a los participantes en grupos de entre 3 y 5 personas. Será necesario adaptar los tiempos asignados a la evaluación, a los debates y a las sesiones informativas posteriores a las actividades en función del número de participantes y del tamaño de los grupos. Cuando trabajen en grupos, también puedes animar a los participantes a que se asignen varios papeles con diferentes funciones como moderar, tomar notas, cronometrar, presentar o ejercer de artista (si se requiere una presentación visual).
  • Para los talleres en línea, se recomienda mostrar un cronómetro en la pantalla durante las actividades de dinamización y durante las de grupos reducidos.
  • Siempre que sea posible, conviene adaptar los ejemplos del taller al contexto de los participantes.

Modalidad: Talleres en línea / presenciales

Duración del taller (sin descansos): 2 horas y 40 minutos

Tamaño de la clase: De 6 a 24 participantes

Talleres relacionados: Este taller puede continuar con «Cómo funciona internet» o combinarse con «Introducción a la gestión de riesgos para investigadores».

Artículos y guías de Exponiendo lo Invisible relacionados con este taller:

Actividades y plantillas de los talleres descagables:

Actividades de aprendizaje

Introducción (15 minutos)

Introducción al taller

Leer Observar Escuchar| 5 minutos

Instrucciones

  • Para captar la atención de los participantes, plantea una pregunta o comenta un tema relevante, una imagen, etc.

  • Preséntate y expón los objetivos del taller.

  • Opcional: Presenta la fuente del material del taller (Tactical Tech).

  • Informa a los participantes del programa que seguirá el taller.

  • Propón unas reglas básicas para el taller: cómo esperas que actúen y reaccionen los participantes, que se respeten mutuamente, etc. Anima a los participantes a que hagan comentarios o que añadan reglas. Si estás impartiendo una formación más extensa, y dependiendo del tiempo que vayas a tener con los participantes del taller, también puedes considerar la posibilidad de desarrollar un código de conducta o un acuerdo compartido (puedes ver más consejos en la sección de «Acuerdos compartidos» del manual de género y tecnología de Tactical Tech.

Presentación de los participantes / Actividades para romper el hielo

Producir | 10 minutos

Instrucciones

  • Haz una ronda rápida de presentaciones pidiendo a los participantes que respondan a un par de preguntas sobre ellos mismos, su trabajo, sus expectativas en el taller, etc.

  • Si no, también puedes elegir alguna actividad para romper el hielo que anime a los participantes a ser creativos, como, por ejemplo, dibujar respuestas o ideas en una pizarra en línea o, en una actividad presencial, levantarse y realizar algunas tareas. Si necesitas inspiración, consulta la sección de «Actividades para romper el hielo» de la Guía del facilitador de Exponiendo lo Invisible.

Evaluación de riesgos (1 hora y 15 minutos)

Introducción

Leer Observar Escuchar | 5 minutos

Instrucciones

Haz una breve presentación introductoria que se centre en los puntos clave:

  • La mentalidad de ¡La seguridad es lo primero!: Siempre hay que valorar la seguridad y la privacidad antes de iniciar un proyecto o una investigación. Además, esta mentalidad debe considerarse como una medida preventiva y permanente, y no como una solución a una crisis de seguridad.
  • El principio de No provocar daños: Planifica siempre tus acciones de modo que aumenten los efectos positivos y reduzcan los posibles impactos negativos en tus compañeros de trabajo, en los temas sobre los que investigues y en ti mismo.
Funciones, contextos, herramientas y datos

Producir | 15 minutos

Herramientas/Materiales

Instrucciones

[10 minutos] Pídeles a los participantes que reflexionen de manera individual y que rellenen una hoja que incluya estas cuatro secciones:

1. Tareas que llevas a cabo en tu puesto de trabajo. Para ayudar a los participantes, puedes proporcionarles algunos ejemplos: Investigación en línea (investigación de fuentes secundarias) Investigación _offline* Comunicaciones: correos electrónicos, teléfono, en línea, offline* Almacenar información y datos en dispositivos Transferir información y datos Colaboración a distancia _ Viajar: ya sean viajes nacionales o internacionales * Entrevistar a las fuentes, tratar con personas vulnerables, etc.

*2. Herramientas/técnicas/dispositivos que empleas para llevar a cabo tus tareas (pueden ser tanto herramientas y servicios en línea como los dispositivos que se utilicen)

*3. Medidas de seguridad digital y preocupaciones que tienes mientras llevas a cabo tus tareas.

[5 minutos] Solución

  • Cuando se acabe el tiempo, pídeles a varios voluntarios que compartan con el grupo qué es lo que han escrito. Puedes pedírselo a un voluntario que tenga una función distinta a la de otro o a uno que tenga la misma función pero trabaje en un contexto distinto. También puedes pedírselo a alguien cuya función te interese destacar.

  • Termina el ejercicio destacando los siguientes puntos clave:

    • Los datos que recopilamos y queremos proteger pueden incluir la identidad de otras personas como, por ejemplo, entrevistados, víctimas de abusos, denunciantes, personas que trabajan para una empresa a la que se está investigando, etc.

    • Por tanto, tenemos la responsabilidad y el deber de protegernos no solo a nosotros mismos, sino también a todos los que forman parte de nuestro trabajo diario y que pueden verse afectados por nuestro comportamiento.

Identificar los riesgos físicos y digitales

Colaborar | 30 minutos

Herramientas/materiales

  • Salas para grupos pequeños o espacios en los que se pueda trabajar en grupo (en línea o presenciales)
  • Documentos compartidos / pizarra digital (en el caso de que sea un taller en línea) o folios y bolígrafos (si es presencial)

Instrucciones

[25 minutos]

  • Divide a los participantes en grupos pequeños de entre 3 y 5 miembros. Si el taller es en línea, crea una sala de grupos reducidos digital para cada uno de los grupos. Si el taller es presencial, prepara una mesa para cada uno de los grupos.

  • Cada grupo debe escoger un caso del ejercicio anterior (función, contexto, herramientas, datos) y trabajar en conjunto durante 15 minutos para identificar los posibles riesgos y amenazas que existen en ese caso.

  • Pídeles a los grupos que busquen los puntos débiles asociados a los métodos de investigación, a los dispositivos, al software, a las personas, a la transferencia de datos, etc.

  • Pueden enumerar sus conclusiones en un documento compartido, en una pizarra o en un folio. Cuantas más tengan, mejor.

  • Anima a los participantes a que intenten identificar los riesgos físicos y digitales, y también cómo ambos tipos de riesgos se relacionan entre sí. No deberían pensar en ellos como riesgos aislados.

  • Cuando se acabe el tiempo, los participantes de los distintos grupos tienen que juntarse de nuevo.

  • Un representante de cada grupo tiene que mostrarles a los demás el caso de su grupo y los riesgos que hayan identificado. Dependiendo del número de grupos que tengas, las presentaciones deberían durar 2 o 3 minutos.

[5 minutos] Solución

Concluye la actividad abordando los siguientes puntos:

  • Es posible que los participantes solo piensen en sus propios riesgos y que no tengan en cuenta los de sus fuentes o los de sus colaboradores. Anímalos a que piensen en todas las personas con las que trabajan.

  • También es posible que los participantes cometan el error de pensar por separado en los riesgos digitales y en los físicos. Indícales que ambos tipos de riesgos están muy unidos y que las amenazas digitales pueden tener consecuencias físicas y viceversa.

  • Insiste en que la evaluación de riesgos y la concienciación sobre la seguridad no son sucesos de una sola vez porque los acontecimientos y las personas son impredecibles.

  • El riesgo se hereda: a la hora de investigar, no trabajamos solos. Nuestro riesgo es el riesgo de los demás y viceversa. Esto ocurre siempre, ya hablemos de compañeros de trabajo, fuentes, sujetos de la investigación, etc.

Matriz de evaluación de riesgos

Leer Observar Escuchar | 5 minutos

Instrucciones

  • Prepara una presentación breve en la que expliques cómo evaluar el riesgo con la matriz de amenazas.
  • Puedes utilizar un ejemplo sencillo para explicar la matriz. Por ejemplo:
Mitigación de riesgos

Colaborar | 10 minutos

Herramientas/materiales

  • Salas para grupos reducidos o espacios en los que se pueda trabajar en grupo (en línea o presenciales)
  • Documentos compartidos / pizarra digital (en el caso de que sea un taller en línea) o folios y bolígrafos (si es presencial)

Instrucciones

  • Pídeles a los participantes que vuelvan a juntarse en grupos, con los mismos compañeros.

  • Según los riesgos que hayan identificado en la actividad, pídeles que hagan una lluvia de ideas para pensar en formas con las que mitigar dichos riesgos.

Solución

  • Los participantes tienen que compartir algunos de los métodos que se les han ocurrido para reducir los riesgos.

  • Puedes hacer comentarios y dar más ideas.

Seguridad

Leer Observar Escuchar | 10 minutos

Herramientas/materiales

  • Una pizarra compartida (en línea o presencial) (p. ej. Miro o Mural)

Instrucciones

  • Pídeles a los participantes que piensen qué entienden al oír la palabra «seguridad». ¿Qué necesitan para sentirse seguros?

  • Dibuja en una pizarra compartida tres columnas (una para cada una de las preguntas que tienes a continuación) y pídeles a los participantes que compartan con el grupo sus respuestas a una de las siguientes preguntas:

    • ¿Qué haces en tu día a día para evitar el peligro y protegerte a ti, a tu familia, a tus amigos y a tu patrimonio?

    • Intenta recordar una actividad peligrosa en la que hayas participado. ¿Qué hiciste para mantenerte a salvo?

    • ¿Qué recursos o actividades consideras importantes para poder sentirte a salvo?

Solución

Haz comentarios sobre las respuestas que hayan compartido los grupos en la pizarra y destaca los siguientes puntos:

  • La seguridad holística incluye tanto la seguridad física como la psicosocial y la digital.
  • La seguridad no solo se aplica a los aspectos físicos o digitales, sino también a nuestro estado mental, a nuestros principios y a nuestro comportamiento, tanto a nivel individual como colectivo.
  • La seguridad es personal y subjetiva. Somos nosotros quienes tenemos que definirla.
  • Nuestro bienestar y el de los demás debe ser la referencia básica para la seguridad.
  • Ya disponemos de muchas estrategias y de una considerable capacidad de resistencia para continuar con nuestro trabajo a pesar de los retos a los que nos enfrentamos.

RECURSO:

Seguridad digital (60 minutos)

Un desconocido muy conocido

Colaborar | 10 minutos

Herramientas/materiales

  • Salas para grupos reducidos o espacios en los que se pueda trabajar en grupo (en línea o presenciales)
  • Documentos compartidos / pizarra digital (en el caso de que sea un taller en línea) o folios y bolígrafos (si es presencial)

Instrucciones

  • Emplea un caso hipotético y diles a los participantes:

    • «Os habéis encontrado un teléfono móvil que alguien ha perdido. No está bloqueado. ¿Qué podéis averiguar sobre el propietario del teléfono móvil?»
  • Divide a los participantes en grupos reducidos de entre 3 y 5 miembros.

  • Cada grupo debe hacer una lluvia de ideas y elaborar una buena lista de la información que podemos averiguar sobre esta persona a través de su teléfono. Pídeles que también piensen en qué procesos siguen y a qué fuentes recurren para poder encontrar dicha información.

Solución

  • Pide a un par de grupos que compartan con el resto su lista de información y posibles fuentes.

  • Si hace falta, ayúdalos a completar sus listas con algunos de los siguientes ejemplos:

    • El aspecto físico del propietario a través de fotos personales.
    • A qué se dedican a través de las fotos del trabajo o de la cuenta de correo electrónico del trabajo.
    • Cuáles son sus gustos a través de los perfiles en línea y el historial de búsqueda.
    • Planes futuros de esta persona que se puedan averiguar a través del historial de búsqueda.
    • Sus últimas transacciones económicas a partir de los documentos o los correos electrónicos que guarde en su teléfono.
    • Estado de salud a través de los documentos y los correos electrónicos que contenga el dispositivo.
    • Su ubicación a partir del historial de ubicaciones.
    • Detalles sobre posibles relaciones con otras personas a través del historial del correo electrónico o de las aplicaciones de mensajería y los contactos.
    • ...
Criterios que hay que seguir a la hora de escoger herramientas y métodos

Leer Observar Escuchar | 5 minutos

Instrucciones

Prepárate una breve presentación en la que:

  • Expliques que las herramientas de seguridad digital ayudan a proteger:

    • los dispositivos y los datos
    • las comunicaciones
    • las conexiones a la red
    • las cuentas en línea
  • Resumas y expliques los siete principios que emplea Tactical Tech para evaluar y recomendar una herramienta:

    1. que sea de código abierto
    2. que sea de confianza y que la hayan verificado
    3. que no sea demasiado reciente, que tenga una comunidad basada en usuarios activa y que cuente con una comunidad de desarrolladores con capacidad de respuesta
    4. que sea fácil de usar
    5. que esté en varios idiomas y que tenga soporte de localización
    6. que esté disponible en varias plataformas (Mac, Windows, Linux, Android)
    7. que su documentación sea accesible al público general

RECURSOS:

Tarea: Criterios que hay que seguir a la hora de escoger herramientas y métodos

Investigar | 30 minutos

Herramientas/materiales

  • Salas para grupos reducidos o espacios en los que se pueda trabajar en grupo (en línea o presenciales)
  • Documentos compartidos / pizarra digital (en el caso de que sea un taller en línea) o folios y bolígrafos (si es presencial)

Instrucciones

  • Divide a los participantes en grupos reducidos de entre 2 y 3 personas. Pueden hasta trabajar de forma individual.

  • Si el taller es en línea, sepáralos en salas individuales o deja algo de tiempo para que puedan investigar por su cuenta.

  • Pídeles a los participantes que analicen la herramienta que quieran escoger durante 20 minutos (puede ser una app de comunicación, un servicio en la nube, etc.) según los siete principios que hemos mencionado antes y que decidan si encaja con sus intereses o si su uso entraña problemas de seguridad y privacidad.

  • Una vez se termine el tiempo, los participantes de los distintos grupos volverán a reunirse a la sala o a la conversación principal.

  • Un representante de cada grupo compartirá con los demás las conclusiones que hayan alcanzado. Si la investigación se hace de manera individual, pídeles a dos o tres participantes que compartan sus conclusiones.

Herramientas

Leer Observar Escuchar | 5 minutos

Instrucciones

  • Haz una breve presentación de algunas de las herramientas que pueden emplear los participantes que cuenten con cierto nivel de seguridad y enumera algunos de sus puntos positivos y negativos.

  • Destaca que hay que hacer sacrificios y concesiones a la hora de considerar las funciones, la facilidad de uso y la seguridad.

  • Los problemas de seguridad pueden agruparse en las siguientes categorías:

    • Datos y dispositivos
    • Intercambio y envío de datos
    • Seguridad en línea en: cuentas / navegadores / redes virtuales privadas (VPN, de acuerdo con sus siglas en inglés) / comunicaciones

RECURSO:

Sacrificios de la seguridad

Debatir | 10 minutos

Instrucciones

Anima al grupo a que debata y, al mismo tiempo, intenta que hagan hincapié en los puntos clave que aparecen a continuación. Puedes mostrarlos en una presentación de diapositivas o escribirlos en una pizarra:

  • Hay que ser flexible y tener buen criterio a la hora de seleccionar las herramientas y los métodos que se van a utilizar para estar seguros y protegidos.

  • Es posible que no todas las personas que formen parte del proyecto o de la conversación tengan acceso a la herramienta más segura.

  • Puedes formular esta pregunta a los participantes:

    • «¿En qué ocasión tuviste que emplear una herramienta menos segura para poder llevar a cabo el trabajo?»
  • Recuerda que debe haber un equilibrio entre:

    • Seguridad (mantiene a salvo los datos, a las fuentes y a uno mismo).
    • Funcionalidad (nos ayuda a llevar a cabo el trabajo).
    • Facilidad de uso (que todo el mundo en el grupo sepa utilizarla).
  • Recuerda que la seguridad no se limita a las herramientas. Al hablar de seguridad también tenemos que tener en cuenta los siguientes aspectos:

    • Qué decidimos compartir.
    • Cómo nos comunicamos.
    • Dónde hacemos clic (ataques de phishing).
    • Qué servicios empleamos.
    • Con quién decidimos compartir la información.
  • Los métodos que emplees pueden provocar más riesgos que las herramientas que uses.

  • Algunos hábitos que te ayudarán a proteger tus claves y tus datos:

    • Utiliza contraseñas largas que sean frases.
    • Utiliza la verificación en dos pasos.
    • Guarda tus contraseñas con gestores de claves.
    • Asegúrate de que cuentas con herramientas de recuperación de información siempre que sea posible, como cuando te piden un correo electrónico de recuperación.
    • Haz copias de seguridad de tus datos.
    • Cifra tus datos.
    • El cifrado de extremo a extremo te ayuda a garantizar que el proveedor del servicio no puede acceder al contenido.
    • Sé consciente de quién tiene acceso a tus datos.
    • Evalúa las herramientas que utilizas.

Conclusión (10 minutos)

Actividad final: póster de conclusiones

Producir | 5 minutos

Herramientas/Materiales

  • Tablero de dibujo, diapositivas o pizarra compartidos (taller en línea)
  • Pizarra o rotafolio, pósits y rotuladores (taller presencial)

Instrucciones

  • Pide a los participantes que creen un póster con las conclusiones compartiendo sus respuestas a la siguiente pregunta en la pizarra o el tablero de dibujo compartido:

    • ¿Qué conclusiones sacas del taller de hoy?
  • Dales unos minutos para escribir o dibujar sus respuestas y leer las de los demás.

Solución

  • Pon de relieve algunas de las lecciones o conclusiones de los participantes.
Conclusión

Leer Observar Escuchar | 5 minutos

Herramientas/materiales: No hacen falta.

Instrucciones

  • Concluye el taller y resume el contenido.

  • Haz un repaso rápido de la sesión. Cada participante deberá decir:

    • Un aspecto que le parezca positivo de la sesión.
    • Un aspecto que mejoraría para la próxima.
  • Puedes animar a los participantes a hacer preguntas o a compartir algunos consejos finales.

  • Comparte tu información de contacto, si es pertinente, o cualquier detalle o dato complementario.

Más recursos

Contacto

Ponte en contacto con Exponiendo lo Invisible si:

  • Tienes alguna pregunta sobre la guía de este taller o las directrices para llevarlo a cabo.

  • Utilizas esta guía y quieres compartir comentarios y sugerencias que puedan ayudar a mejorarla.

  • Has adaptado la guía del taller a un contexto específico y quieres compartir los resultados con nosotros.

  • Quieres sugerir nuevas actividades, consejos o ejemplos que puedan añadirse a este taller.

  • Quieres compartir tu experiencia y colaborar con nosotros para crear o poner a prueba nuevos talleres.

Contacto: eti@tacticaltech.org (Clave GPG / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Créditos y derechos de autor

CC BY-SA 4.0

Contenido producido por el proyecto Exponiendo lo Invisible, de Tactical Tech's Exposing the Invisible bajo una licencia de Creative Commons Attribution-ShareAlike 4.0 International license

  • Autores del taller: A. Hayder, Wael Eskandar

  • Diseño educativo: A. Hayder

  • Edición y contenido: Christy Lange, Laura Ranca, Wael Eskandar

  • Diseño gráfico: Yiorgos Bagakis

  • Desarrollo web: Laurent Dellere, Saqib Sohail

  • Coordinación y supervisión del proyecto: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Este recurso ha sido desarrollado como parte de la Collaborative and Investigative Journalism Initiative (CIJI) con financiación de la Comisión Europea bajo el Proyecto Piloto: Supporting investigative journalism and media freedom in the EU (DG CONNECT).

Este texto refleja la opinión del autor y la Comisión no es responsable del uso que pueda hacerse de la información que contiene.

Contenido relacionado