Como periodista, a menudo será el custodio de información personal confidencial. La ley sobre la libertad de los periodistas da para mucho. Sin embargo, puede ser un objetivo para los ciberdelincuentes y las entidades con la motivación y los medios para robar o manipular la información bajo su custodia. Hay muchas cosas que puede hacer para proteger sus datos o inutilizarlos si alguien más los tiene en sus manos.

Consejos básicos de seguridad para comenzar

Tiene muchas herramientas confiables en su arsenal: un teléfono inteligente, una computadora portátil y, por supuesto, un bloc de notas. Entonces, ¿cómo puede mantener estos seguros?

1. Obtenga actualizaciones de software

Las actualizaciones de software mantienen sus dispositivos seguros, especialmente cuando se trata de actualizaciones de seguridad, para que los piratas informáticos no puedan aprovechar las vulnerabilidades para secuestrar sus dispositivos. Todo está conectado. Por lo tanto, es importante actualizar todos sus dispositivos con regularidad, ya que un dispositivo desactualizado puede brindar a los ciberdelincuentes el punto de entrada perfecto para otros.

instagram viewer

2. Utilice contraseñas seguras

Las actualizaciones de software protegen los datos en su dispositivo, pero no protegen sus cuentas en línea. Cualquiera puede visitar un sitio e intentar adivinar la contraseña de su cuenta. También hay un software especial que un pirata informático puede usar para descifrar sus credenciales de inicio de sesión.

Para empezar, debe utilizar un contraseña fuerte pero memorable. Una combinación aleatoria de números, letras y símbolos ha demostrado ser el tipo de contraseña más seguro. Sin embargo, recordar esas contraseñas es casi imposible, especialmente porque tienes que usar una combinación diferente para cada cuenta en línea. Recomendamos utilizar un administrador de contraseñas para generar y almacenar sus contraseñas.

3. Use 2FA para sus cuentas en línea

Una contraseña segura es genial, pero no es suficiente. ¿Qué sucede si alguien logra obtener sus datos de inicio de sesión? En ese caso, tendrían rienda suelta sobre su cuenta y sus datos. agregando autenticación de dos factores (2FA) a sus cuentas las hace aún más seguras.

2FA es como tener una caja fuerte que requiere dos llaves diferentes para desbloquearla. Su contraseña es constante, pero el código 2FA cambia, generalmente cada 15 segundos. Y para abrir esa caja fuerte, debe tener el par de llaves correcto para esa ventana de tiempo.

4. Consigue una VPN

Ahora que ha asegurado sus cuentas y se ha asegurado de que nadie pueda explotar una falla de seguridad en su sistema, el siguiente paso es obtener una red privada virtual (VPN). Una VPN encripta su tráfico de Internet, impidiendo que un tercero vea qué sitios web visita y cuánto tiempo pasa allí.

Otro importante característica de una VPN es que puede ocultar su dirección IP. Su dirección IP es el número de etiqueta de su dispositivo. Cualquier persona con este número puede usarlo para obtener su ubicación física aproximada, información sobre su dispositivo y actividad en línea.

5. usa un antivirus

Windows Defender es tan buen antivirus como cualquier otroy las Mac tienen funciones de seguridad integradas. Pero el software antivirus de terceros tiene características adicionales, aunque pagas, que pueden mejorar la seguridad de Internet y del dispositivo. Elegir el mejor antivirus se reducirá a las preferencias y necesidades personales. Su empresa también puede tener un servicio de antivirus pago; Deberías preguntarle al departamento de TI.

Consejos de seguridad avanzados para mantener la privacidad

Los consejos básicos de seguridad anteriores ayudarán a mantener sus dispositivos y datos seguros. Sin embargo, hay más que puede hacer para proteger su privacidad.

6. Usar teléfonos desechables

Es posible que un par de teléfonos desechables no sean suficientes, pero es un buen comienzo. Los teléfonos desechables son teléfonos baratos y desechables. utilizará para manejar información confidencial para ayudar a proteger su identidad. El uso de estos dispositivos también significa que no tiene que almacenar sus datos en un dispositivo y correr el riesgo de perderlos todos de una sola vez.

7. Obtener números de teléfono de quemadores

Las personas pueden usar su número de teléfono para obtener información de identificación personal (PII) sobre usted. Su número de teléfono debe ser privado y solo conocido por su familia inmediata y amigos de confianza. Para todas las demás cosas del trabajo, debe obtener un número de teléfono desechable.

Todavía puede obtener números de quemadores a la antigua en la tienda de conveniencia, pero eso ya no es necesario. Puedes usar aplicaciones para generar números de quemadores y destruirlos por capricho. Los números de teléfono funcionan de la misma manera que los números que vienen con las tarjetas SIM. La principal diferencia es que son virtuales.

8. Apague su ubicación

Sus dispositivos (reloj inteligente, teléfono y PC) son todos dispositivos habilitados para GPS que pueden transmitir su ubicación en tiempo real. Es importante mantener los servicios de ubicación desactivados si desea mantener privadas sus reuniones con fuentes y rutas habituales.

Desactivar su ubicación en estos dispositivos suele ser bastante fácil. Al deslizar el dedo hacia abajo en un teléfono inteligente, se mostrará un panel de notificaciones donde puede desactivar fácilmente la ubicación. Manejo privacidad en un reloj inteligente Sin embargo, implica más que apagar la ubicación.

9. Pantalla de llamadas anónimas

Vas a recibir muchas llamadas como periodista. Algunas de esas llamadas provendrán de personas con pistas anónimas. También habrá muchas llamadas fraudulentas. Puedes intentar usar sitios de búsqueda de números de teléfono; estos lo ayudan a filtrar llamadas desconocidas o encontrar información sobre alguien que usa sus números de teléfono. Sin embargo, no siempre son precisos o funcionan para números de quemadores.

10. Haga una copia de seguridad de sus archivos en la nube

Almacenar sus datos localmente en su dispositivo es excelente, pero nada duele más que perder un teléfono o una computadora portátil que contenga todos los archivos que necesita para trabajar en una historia. Hacer una copia de seguridad de sus datos puede ayudarlo a evitar esto. Pero lo conseguimos. Es comprensible tener algunas dudas sobre las populares opciones de copia de seguridad de datos en la nube.

En ese caso, considere usar proveedores de almacenamiento en la nube cifrados de conocimiento cero. Eso es un bocado, pero la esencia es que estos servicios en la nube no acceden a su información. Los datos de los que realiza una copia de seguridad están encriptados; incluso la compañía de la nube no tendrá las claves de descifrado.

11. Configure su dispositivo para que se borre automáticamente si es robado

Perder tu dispositivo ya es bastante difícil. Saber que el ladrón puede acceder a los archivos del dispositivo es aún más difícil. En algunos casos, y según el dispositivo, tendrá la opción de borrar sus datos de forma remota.

En macOS, esto implica usar la opción "Buscar mi dispositivo". Esta función está integrada, pero deberá haberla habilitado previamente (lo que se siente como una situación sin salida porque significa tener su ubicación siempre activada).

De hecho, Windows tiene la función "Buscar mi dispositivo", pero no hay opción para borrar sus datos de forma remota. En su lugar, deberá haber instalado previamente un software de terceros. Lo mejor aquí es pedirle recomendaciones a su departamento de TI.

12. Utilice navegadores avanzados/I2P para la privacidad

Los periodistas, y de hecho cualquier persona preocupada por la privacidad, prefieren Tor y otros navegadores avanzados. En su trabajo como periodista, es posible que a menudo necesite usar Invisible Internet Project (I2P), un protocolo de enrutamiento de ajo, para navegar por Internet de manera segura. Configuración de I2P toma unos minutos y no experimentará un efecto significativo en su velocidad de navegación.

13. Configure el cifrado avanzado en su computadora

El uso de encriptación de grado militar en su computadora puede proteger sus archivos de piratas informáticos remotos y fugas de datos si sus dispositivos son robados. El cifrado de grado militar suena como un gran problema, pero es un nombre elegante para las opciones de cifrado avanzadas. Configuración de cifrado avanzado en una PC con Windows solo toma unos minutos.

La seguridad no es a la carta

Las medidas de seguridad mencionadas anteriormente son normales para los periodistas, pero también son importantes para cualquiera que valore su seguridad y privacidad en línea. No tiene que ser solo la información de otras personas lo que vale la pena mantener en privado: todos deben mantener la información personal segura y alejada de miradas indiscretas.