CONSTRUCCIOacuteN DEL PLAN DE
DEL ACTIVISTASEGURIDADCIUDADANO
La construccioacuten de un plan de seguridad para activistas ciudadanos abarca la
auto-evaluacioacuten y rastreo de riesgos personales construccioacuten de
haacutebitos-reveacutes el anaacutelisis de amenazas y la reaccioacuten ante incidentes de
seguridad
Autora Gloria Salazar
Palabras clave Empoderamiento ciudadano - activismo
colectivo - seguridad digital matriz de riesgos
JUNIO 2018
Imaacutegenes freepikcom
2
EVALUACIOacuteN DE RIESGOS VULNERABILIDADES Y CAPACIDADESDEL ACTIVISTA CIUDADANO
RIESGOS VULNERABILIDADES CAPACIDADESEXISTENTES
CAPACIDADESREQUERIDAS
Estigmatizacioacuten (enemigo apaacutetrida
agente del poder estadounidense)
Pocos espacios comunicativos para contrarrestar efecto
Aliados en comuni-dad de defensores de DDHH u otros
sectores influyentes
Mayor conocimiento especiacutefico sobre ca-
lumnias y difamacioacuten Documentacioacuten de los
casos
Memorizar el teleacutefono del abogadoa en caso
de que me quiten el teleacutefono moacutevil
Marcado raacutepidoComunicarme con mi
colega dos veces al diacutea siestoy fuera para
confirmar que estoyseguroa
Interferencias al libre traacutensito en aeropuerto
Memorizar el teleacutefono del abogadoa en caso
de que me quiten el teleacutefono moacutevil
Podriacutean presentarse acusaciones falsas
Conocimiento de la legislacioacuten
Alto perfil Conocimiento de la legislacioacuten Un abogado al tanto y
listo para actuar No hay material comprometedor en mi domicilio ni en la
oficina ()
Leyes antagoacutenicas Podriacutean presentarse acusaciones falsas
Detencioacuten arresto encarcelamiento
Agresioacuten fiacutesica Andar soloTeleacutefono moacutevil con creacutedito teleacutefonos
de emergencia a la mano
3
MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO
IMPACTO
PROBABILIDAD
MUY ALTO
ALTO
MEDIO
BAJO
MUY BAJO
Desaparicioacuten muerte
Detencioacuten arresto
encarcelamiento
Interferencias al libre traacutensito en
aeropuerto
Hackeo de redes sociales
Intervencioacuten de correo
electroacutenico
Estigmatizacioacuten(traidor a la patria
imperialista terrorista golpista
derecha)
5
MUY ALTO5
ALTO4
MEDIO3
3
4
2
BAJO2
1
MUY BAJO1
4
Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo
Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad
bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas
bull Aumento de la criminalizacioacuten de la criacutetica
PLAN DE SEGURIDAD PERSONAL
MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
5
bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la
oficina ()bull Tener una agenda de contactos de organizaciones de dere-
chos humanos
1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee
2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo
3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)
4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para
ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten
7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos
8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten
HAacuteBITO - REVEacuteS
PLAN DE ACCIOacuteN
6
Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente
De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto
bull Podriacutean presentarse acusaciones falsas
bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio
ni en la oficina ()
PLAN DE SEGURIDAD PERSONAL
ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
HAacuteBITO - REVEacuteS
7
Foto La Patilla
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
La construccioacuten de un plan de seguridad para activistas ciudadanos abarca la
auto-evaluacioacuten y rastreo de riesgos personales construccioacuten de
haacutebitos-reveacutes el anaacutelisis de amenazas y la reaccioacuten ante incidentes de
seguridad
Autora Gloria Salazar
Palabras clave Empoderamiento ciudadano - activismo
colectivo - seguridad digital matriz de riesgos
JUNIO 2018
Imaacutegenes freepikcom
2
EVALUACIOacuteN DE RIESGOS VULNERABILIDADES Y CAPACIDADESDEL ACTIVISTA CIUDADANO
RIESGOS VULNERABILIDADES CAPACIDADESEXISTENTES
CAPACIDADESREQUERIDAS
Estigmatizacioacuten (enemigo apaacutetrida
agente del poder estadounidense)
Pocos espacios comunicativos para contrarrestar efecto
Aliados en comuni-dad de defensores de DDHH u otros
sectores influyentes
Mayor conocimiento especiacutefico sobre ca-
lumnias y difamacioacuten Documentacioacuten de los
casos
Memorizar el teleacutefono del abogadoa en caso
de que me quiten el teleacutefono moacutevil
Marcado raacutepidoComunicarme con mi
colega dos veces al diacutea siestoy fuera para
confirmar que estoyseguroa
Interferencias al libre traacutensito en aeropuerto
Memorizar el teleacutefono del abogadoa en caso
de que me quiten el teleacutefono moacutevil
Podriacutean presentarse acusaciones falsas
Conocimiento de la legislacioacuten
Alto perfil Conocimiento de la legislacioacuten Un abogado al tanto y
listo para actuar No hay material comprometedor en mi domicilio ni en la
oficina ()
Leyes antagoacutenicas Podriacutean presentarse acusaciones falsas
Detencioacuten arresto encarcelamiento
Agresioacuten fiacutesica Andar soloTeleacutefono moacutevil con creacutedito teleacutefonos
de emergencia a la mano
3
MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO
IMPACTO
PROBABILIDAD
MUY ALTO
ALTO
MEDIO
BAJO
MUY BAJO
Desaparicioacuten muerte
Detencioacuten arresto
encarcelamiento
Interferencias al libre traacutensito en
aeropuerto
Hackeo de redes sociales
Intervencioacuten de correo
electroacutenico
Estigmatizacioacuten(traidor a la patria
imperialista terrorista golpista
derecha)
5
MUY ALTO5
ALTO4
MEDIO3
3
4
2
BAJO2
1
MUY BAJO1
4
Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo
Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad
bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas
bull Aumento de la criminalizacioacuten de la criacutetica
PLAN DE SEGURIDAD PERSONAL
MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
5
bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la
oficina ()bull Tener una agenda de contactos de organizaciones de dere-
chos humanos
1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee
2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo
3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)
4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para
ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten
7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos
8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten
HAacuteBITO - REVEacuteS
PLAN DE ACCIOacuteN
6
Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente
De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto
bull Podriacutean presentarse acusaciones falsas
bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio
ni en la oficina ()
PLAN DE SEGURIDAD PERSONAL
ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
HAacuteBITO - REVEacuteS
7
Foto La Patilla
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
EVALUACIOacuteN DE RIESGOS VULNERABILIDADES Y CAPACIDADESDEL ACTIVISTA CIUDADANO
RIESGOS VULNERABILIDADES CAPACIDADESEXISTENTES
CAPACIDADESREQUERIDAS
Estigmatizacioacuten (enemigo apaacutetrida
agente del poder estadounidense)
Pocos espacios comunicativos para contrarrestar efecto
Aliados en comuni-dad de defensores de DDHH u otros
sectores influyentes
Mayor conocimiento especiacutefico sobre ca-
lumnias y difamacioacuten Documentacioacuten de los
casos
Memorizar el teleacutefono del abogadoa en caso
de que me quiten el teleacutefono moacutevil
Marcado raacutepidoComunicarme con mi
colega dos veces al diacutea siestoy fuera para
confirmar que estoyseguroa
Interferencias al libre traacutensito en aeropuerto
Memorizar el teleacutefono del abogadoa en caso
de que me quiten el teleacutefono moacutevil
Podriacutean presentarse acusaciones falsas
Conocimiento de la legislacioacuten
Alto perfil Conocimiento de la legislacioacuten Un abogado al tanto y
listo para actuar No hay material comprometedor en mi domicilio ni en la
oficina ()
Leyes antagoacutenicas Podriacutean presentarse acusaciones falsas
Detencioacuten arresto encarcelamiento
Agresioacuten fiacutesica Andar soloTeleacutefono moacutevil con creacutedito teleacutefonos
de emergencia a la mano
3
MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO
IMPACTO
PROBABILIDAD
MUY ALTO
ALTO
MEDIO
BAJO
MUY BAJO
Desaparicioacuten muerte
Detencioacuten arresto
encarcelamiento
Interferencias al libre traacutensito en
aeropuerto
Hackeo de redes sociales
Intervencioacuten de correo
electroacutenico
Estigmatizacioacuten(traidor a la patria
imperialista terrorista golpista
derecha)
5
MUY ALTO5
ALTO4
MEDIO3
3
4
2
BAJO2
1
MUY BAJO1
4
Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo
Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad
bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas
bull Aumento de la criminalizacioacuten de la criacutetica
PLAN DE SEGURIDAD PERSONAL
MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
5
bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la
oficina ()bull Tener una agenda de contactos de organizaciones de dere-
chos humanos
1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee
2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo
3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)
4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para
ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten
7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos
8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten
HAacuteBITO - REVEacuteS
PLAN DE ACCIOacuteN
6
Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente
De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto
bull Podriacutean presentarse acusaciones falsas
bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio
ni en la oficina ()
PLAN DE SEGURIDAD PERSONAL
ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
HAacuteBITO - REVEacuteS
7
Foto La Patilla
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
MATRIZ PARA EL ANAacuteLISIS DE RIESGOEVALUacuteA LA PROBABILIDAD Y EL IMPACTO DEL RIESGO
IMPACTO
PROBABILIDAD
MUY ALTO
ALTO
MEDIO
BAJO
MUY BAJO
Desaparicioacuten muerte
Detencioacuten arresto
encarcelamiento
Interferencias al libre traacutensito en
aeropuerto
Hackeo de redes sociales
Intervencioacuten de correo
electroacutenico
Estigmatizacioacuten(traidor a la patria
imperialista terrorista golpista
derecha)
5
MUY ALTO5
ALTO4
MEDIO3
3
4
2
BAJO2
1
MUY BAJO1
4
Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo
Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad
bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas
bull Aumento de la criminalizacioacuten de la criacutetica
PLAN DE SEGURIDAD PERSONAL
MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
5
bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la
oficina ()bull Tener una agenda de contactos de organizaciones de dere-
chos humanos
1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee
2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo
3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)
4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para
ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten
7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos
8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten
HAacuteBITO - REVEacuteS
PLAN DE ACCIOacuteN
6
Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente
De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto
bull Podriacutean presentarse acusaciones falsas
bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio
ni en la oficina ()
PLAN DE SEGURIDAD PERSONAL
ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
HAacuteBITO - REVEacuteS
7
Foto La Patilla
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
Moderadamente posible Las amenazas contra la disiden-cia cada vez son maacutes asociadas a detenciones arbitrarias Los activistas de derechos humanos en Venezuela han sido inclui-dos en el grupo de disidentes a ser investigados por ldquopatriotas cooperantesrdquo
Alto impacto Algunos de los presos poliacuteticos llevan maacutes de un antildeo detenidos las condiciones de dichos centros no son aptas para la reclusioacuten incidiendo raacutepidamente en la salud de los privados de libertad
bull Leyes antagoacutenicas a la libertad de expresioacuten (Ley Contra el discurso de odio Ley Antiterrorismo) Podriacutean presentarse acusaciones falsas
bull Aumento de la criminalizacioacuten de la criacutetica
PLAN DE SEGURIDAD PERSONAL
MUY ALTO IMPACTORiesgo de Detencioacuten arresto encarcelamiento
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
5
bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la
oficina ()bull Tener una agenda de contactos de organizaciones de dere-
chos humanos
1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee
2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo
3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)
4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para
ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten
7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos
8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten
HAacuteBITO - REVEacuteS
PLAN DE ACCIOacuteN
6
Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente
De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto
bull Podriacutean presentarse acusaciones falsas
bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio
ni en la oficina ()
PLAN DE SEGURIDAD PERSONAL
ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
HAacuteBITO - REVEacuteS
7
Foto La Patilla
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
bull Conocimiento de la legislacioacutenbull Un abogado al tanto y listo para actuarbull No hay material comprometedor en mi domicilio ni en la
oficina ()bull Tener una agenda de contactos de organizaciones de dere-
chos humanos
1 Si eres arrestado de ser posible solicita a un colega o fa-miliar que te acompantildee
2 Contacta a una organizacioacuten de DDHH yo a un abogadoa que esteacute presto(a) para actuar en caso de emergencias de este tipo
3 Solicita a quienes te estaacuten deteniendo que te indiquen la razoacuten precisa de la accioacuten Pregunta a doacutende te trasladan (si no lo sabes)
4 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
5 Siempre lleva contigo tus medicamentos de rutina6 Cuenta con un contacto de seguridad que accionaraacute para
ubicarte si no te reportas a determinadas horas del diacutea y que sabe a doacutende podriacuteas ser trasladado en el caso de que te arresten
7 No te resistas al arresto podriacuteas ser agredido y acusado de nuevos cargos
8 Si es posible llama a un contacto amigo en los medios para que publique tu detencioacuten
HAacuteBITO - REVEacuteS
PLAN DE ACCIOacuteN
6
Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente
De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto
bull Podriacutean presentarse acusaciones falsas
bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio
ni en la oficina ()
PLAN DE SEGURIDAD PERSONAL
ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
HAacuteBITO - REVEacuteS
7
Foto La Patilla
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
Moderadamente posible Los casos de defensores y oposi-tores detenidos en aeropuertos en Venezuela son conocidos La obstaculizacioacuten de su derecho al libre traacutensito ha sido una forma de hostigamiento contra los defensores de derechos humanos recientemente
De medio a alto La finalidad principal es intimidar a los DdH pero ha pasado que algunos de los defensores intimidados fueron tambieacuten detenidos en el aeropuerto
bull Podriacutean presentarse acusaciones falsas
bull Conocimiento de la legislacioacutenbull No hay material comprometedor en mi equipaje domicilio
ni en la oficina ()
PLAN DE SEGURIDAD PERSONAL
ALTO IMPACTORiesgo de Interferencias al libre traacutensito en elaeropuerto
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
HAacuteBITO - REVEacuteS
7
Foto La Patilla
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
bull Contactos de organizaciones de DDHH y abogados bull Conoce tus derechos (por ejemplo a hacer una llamada a
que se informe a tu familia etc) y exige su cumplimiento
1 Al viajar repoacutertate siempre con el chat de control o con tu contacto de seguridad al entrar a la seccioacuten de revisioacuten de equipajes y al salir de inmigracioacuten
2 Cuenta con un contacto de seguridad (familiar) que accio-naraacute para ubicarte si no te reportas a determinadas horas del diacutea (defiacutenelo previamente) y que sabe doacutende podriacuteas ser trasladado en el caso de que te arresten
3 Haz valer tus derechos (por ejemplo a hacer una llamada a que se informe a tu familia etc) y exige su cumplimiento
4 No te resistas a las autoridades podriacuteas ser agredido y acu-sado de nuevos cargos
5 Solicita a quienes te estaacuten reteniendo que te indiquen el motivo de la accioacuten
6 Si eres arrestado de ser posible solicita a un colega que te acompantildee
7 Asegura con antelacioacuten los servicios de un abogadoa que esteacute presto para actuar en caso de emergencias de este tipo
8 Memoriza el nuacutemero de teleacutefono de ese abogadoa po-driacutean quitarte tu teleacutefono moacutevil pero tal vez tengas opor-tunidad de hacer una llamada
9 Siempre lleva contigo tus medicamentos de rutina10 Si es posible llama a un contacto amigo en los medios de
comunicacioacuten para que publique tu detencioacuten
PLAN DE ACCIOacuteN
8
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
Moderadamente posible Los casos de defensores activistas y figuras puacuteblicas a los que se les ha invadido la privacidad de sus correos y usurpado sus redes sociales son muchos Con un buen manejo de las herramientas de seguridad digital las probabilidades pueden disminuir considerablemente
De medio a alto La finalidad principal es intimidar pero tambieacuten perjudicar informacioacuten que puede ser reservada o sensible En principio hay que preguntarse iquestqueacute informacioacuten manejo iquestDoacutende estaacute resguardada iquestEstoy en riesgo si alguien encuentra esa informacioacuten en mis equipos iquestCoacutemo publico informacioacuten de manera privada
bull Claves deacutebilesbull Abrir correos de remitentes desconocidosbull Antivirus desactualizado
PLAN DE SEGURIDAD PERSONAL
IMPACTO MEDIORiesgo de hackeo de redes sociales yo intervencioacuten de correo electroacutenico
PROBABILIDAD DE QUE OCURRA
IMPACTO SI OCURRE
VULNERABILIDADES
9
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
Manejador de contrasentildeas
Usar un manejador de contrasentildeas como LastPass
LastPass es un servicio de gestioacuten de contrasentildeas En todas tus cuentas y dispositivos utiliza contrasentildeas con maacutes de 25 car-acteres alfanumeacutericos y especiales que incluyan mayuacutesculas y minuacutesculas
Lastpass y su generador de contrasentildeas asegura que sea muy difiacutecil invadir la seguridad de tus cuentas Ademaacutes autocom-pleta los formularios con tus claves con esto te protege de malwares o el pishing que espiacutean lo que tipeas en tu teclado
El phishing es un intento malicioso de acceder a tu cuenta o recoger informacioacuten personal sobre ti hacieacutendote ingresar los datos de inicio de sesioacuten u otra informacioacuten confidencial en un sitio web falso
Es habitual que los estafadores ofrezcan bienes digitales gra-tuitos inusuales secretos o exclusivos (como monedas fichas regalos) para engantildear a sus viacutectimas
Para acceder a LastPass httpswwwlastpasscomes
HAacuteBITO - REVEacuteS
GUIacuteA BAacuteSICA DE SEGURIDAD DIGITAL
10
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
En tus correos Twitter y Facebook
Las cuentas de correo electroacutenico maacutes seguras son las de Gmail si no tienes una es recomendable comenzar a usarla Puedes activar el mecanismo de seguridad de doble paso La verificacioacuten de dos pasos se ajusta en tu configuracioacuten de se-guridad de cada una de tus cuentas Es importante configurar los teleacutefonos de emergencia y descargar una lista de coacutedigos de uso uacutenico que te permitiraacute acceder a traveacutes de los celulares
Antivirus actualizado
Para evitar la invasioacuten de software maligno en tus dispositivos puedes instalar Avast en tu computadora y AGV como apli-cacioacuten para dispositivos moacuteviles gratuitamente Accede en el URL wwwavastcom
Privacidad de los datos a traveacutes de VPN (Virtual Private Network)
El VPN es una red privada virtual que oculta cuaacuteles son los da-tos que se transmiten identifica tu direccioacuten IP pero resguarda la informacioacuten que se recibe y enviacutea creando un tuacutenel seguro en Internet ldquoMariacutea y Paula hablan pero no se ve que se dicerdquo
Crea un tuacutenel privado de informacioacuten entre tu dispositivo y el servidor VPN por lo que el ISP no puede ver los datos encripta-dos que se transmiten En pocas palabras te protege haciendo invisible para la vigilancia lo que estaacutes haciendo en Internet URL httpsgooglMhs5ET
11
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
Anonimato
A traveacutes de la direccioacuten IP es posible identificar quieacuten o la ubi-cacioacuten desde doacutende se publicoacute una informacioacuten por lo tanto es necesario que al colgar informacioacuten en nuestra paacutegina web lo hagamos de forma segura escondiendo nuestra identidad
Para esto la mejor herramienta gratuita y faacutecil de usar es TOR un explorador de internet con tres pasos de IP antes de hacer la solicitud a tu ISP
Se puede descargar en httpswwwtorprojectorg y utilizarlo como Chrome o Firefox pero resguardando nuestra identidad Ademaacutes TOR permite evadir los bloqueos de paacuteginas web que son exclusivos a usuarios venezolanos aplicados por ABA y otros proveedores de Internet
Informacioacuten completa para Windows en httpssecurityina-boxorgesguidetorbrowserwindows
Para garantizar estos dos niveles de proteccioacuten debes conectarte primero a un servidor VPN y una vez establecida esa conexioacuten utilizar TOR browser
Otra praacutectica recomendada es eliminar el historial de navega-cioacuten y archivos temporales con herramientas como CCleaner (wwwpiriformcomccleaner) que permite borrar el rastro que se produce mientras se visitan diferentes sitios web
12
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
1 Si te han vulnerado tu cuenta de correo electroacutenico Gmail Intenta determinar cuaacutel fue la viacutea por doacutende accedieron a tu cuenta (un correo desconocido abierto robo de un dispositivo vinculado a tus cuentas phishing por Google Docs aplicaciones o si usaste una clave muy evidente como tu ceacutedula caacutembiala de inmediato si auacuten tienes acce-so a tu cuenta)
Una vez determinado corta el viacutenculo que une tu cuenta a estos dispositivos o aplicaciones Para hacerlo debes ir a ldquoMi Cuentardquo pulsando sobre el icono que aparece en la esqui-na superior derecha Alliacute pulsa sobre ldquoAplicaciones y sitios conectados a mi cuentardquo y desconeacutectalo
2 Facebook Hay disponible una guiacutea en la seccioacuten ldquoAyuda Raacutepidardquo de tu perfil de Facebook con todos los pasos a seguir en caso de que hayan vulnerado tu clave de esta red social bull Ve a la paacutegina ldquoRecupera tu cuentardquo bull Escribe el correo electroacutenico nuacutemero de teleacutefono celu-
lar nombre completo o nombre de usuario asociado a tu cuenta y haz clic en Buscar
bull Sigue las instrucciones que aparecen en pantalla
3 Instagram Activa a tu comunidad de amigo y familiares para que denuncien el perfil si te ha sido suplantada tu identidad Entra al servicio de ayuda de Instagram y sigue los pasos Es importante que en tu cuenta tengas una foto
PLAN DE ACCIOacuteN
13
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
de tu rostro porque para recuperar tu cuenta te pediraacuten que enviacutees un selfie y otra serie de datos que contrastaraacuten para corroborar tu identidad
4 Twitter Si no puede abrir una sesioacuten debido a que el hacker ha cambiado su contrasentildea puede hacer clic en ldquoOlvideacute mi contrasentildeardquo Al hacer clic en el enlace se le en-viaraacute un correo electroacutenico con el ID de correo electroacutenico registrado con Twitter Este correo electroacutenico contendraacute instrucciones sobre coacutemo restablecer su contrasentildea
Si Twitter no reconoce el ID de correo electroacutenico que indique debe notificar a Twitter sobre la cuenta hackeada en httpshelptwittercomformshacked En la paacutegina se le pediraacute su nombre de usuario de Twitter el ID de correo electroacutenico que fue asociada con su cuenta de Twitter si ha asociado un teleacutefono a la cuenta de Twitter y la fecha hora de la uacuteltima vez que ha iniciado sesioacuten
Basaacutendose en esta informacioacuten Twitter trataraacute de recuper-ar su cuenta de la informacioacuten de acceso para que pueda iniciar sesioacuten y recuperar su cuenta
14
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
ORGANIZACIONES DE DDHH CONACOMPANtildeAMIENTO LEGAL
Aragua
-AMNISTIacuteA INTERNACIONAL ARAGUATeleacutefono (412)0331612
Boliacutevar
-CODEHCIUTeleacutefonos (424)9024700)
Carabobo
-FORO PENAL CARABOBOTeleacutefono (412)5333078
Caracas
-CEPAZTeleacutefonos (0212) 3105914
-PROVEA Sede Principal de ProveaTeleacutefonos (0212) 8606669 (0212)
8621011 (0212) 8625333
Lara
-MOVIMIENTO VINOTINTOTeleacutefono (0424) 5581126
Zulia
-CODHEZ Teleacutefonos (0261) 7921815 (0261)
3259234
15
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16
bull Security in box Tactical Technology Collective and Front Line Consultado en httpssecurityngoinaboxorges
bull Seguridad Digital y privacidad digital para los defensores de Derechos Humanos Front Line Consultado en httpwwwfrontlinedefendersorgesdigital-security
bull Buenas praacutecticas para la distribucioacuten y publicacioacuten de informacioacuten sensible en Internet Rafael Nuntildeez Consultado en http wwwslidesharenetespaciopublicobuenas-prc-ticas-para-la-distribucin-y-publicacin-de-informacin-sensi-blefrom=ss_embed
bull Guiacutea de seguridad digital para activistas y defensores de derechos humanos Consultado en wwwespaciopublicoong
REFERENCIAS
16