Claves

Conoce estas aplicaciones para periodistas de investigación

Por Sofia Pichihua

Publicado el 19 de agosto del 2016

Los sistemas operativos y aplicaciones están proporcionando cada vez más flexibilidad en la configuración de la seguridad de manera nativa.

¿Esto es suficiente para los periodistas de investigación? Denise Giusto Bilic, Security Researcher de ESET Latinoamérica, explicó a Clasesdeperiodismo.com que se pueden usar otros recursos en la red para proteger el trabajo de los redactores.

  • Lo básico es tener en cuenta el cifrado de los discos duros, las configuraciones de privacidad, el deshabilitar el rastreo online, la autenticación por doble factor, entre otros, son opciones que podemos encontrar por defecto en la mayor parte de los sistemas masivamente utilizados.
  • Gestores de correo como Microsoft Outlook permiten cifrar la información y existen muchas herramientas que funcionan sobre OpenPGP con el mismo propósito, tanto en equipos de escritorio como móviles. Estas herramientas de cifrado nos permitirán proteger también mensajes confidenciales que deban enviarse a través de SMS u otros medios de comunicación.
  • Se puede usar redes como Tor o servicios de VPN como ExpressVPN. Existen numerosos servicios de VPN, cuya contratación dependerá de los requerimientos del cliente.
  • “ESET trabaja arduamente en la creación de herramientas que permitan crear un entorno de trabajo seguro, tanto en entornos hogareños como corporativos. Entre ellas se encuentran soluciones integrales de seguridad (como ESET NOD32 Antivirus® o ESET Smart Security®), soluciones para el cifrado de datos (DESlock+), la gestión de copias de seguridad (StorageCraft®) o la autenticación por doble factor (ESET Secure Authentication®)”, sostuvo.
  • Se recomienda desactivar el seguimiento de online a través del navegador web. Normalmente es utilizado por las empresas para recolectar datos que servirán a mejorar la experiencia de usuario, pero si deseas tener más control sobre los datos que compartes, puedes desactivarlos a través de las configuraciones del navegador y otras herramientas como Ghostery.

Publicado por:

Periodista licenciada de la Pontificia Universidad Católica del Perú (PUCP). Máster en Periodismo Digital en la Universidad de Alcalá de España. Profesora de Periodismo Digital/Community Manager de ISIL. @zophiap en Twitter

Sígueme

Twitter

COMPATIR EN REDES

NOTICIAS RELACIONADAS

Nueva víctima: Hackean cuenta de Twitter de Financial Times

Financial Times es la más reciente organización de noticias en ser víctima de un grupo hacker sirio a favor del presidente Bashar al-Assad. La cuenta en Twitter de esta compañía y su web fueron vulneradas esta mañana, confirmó el propio medio.

17-05-13

Google y WhatsApp apoyan a Apple en su negativa de desbloquear iPhone

Los jefes de Google y de WhatsApp mostraron hoy su apoyo a Apple, empresa que se niega elaborar una “puerta trasera” en el sistema operativo iOS para que el FBI pueda acceder al iPhone de uno de los atacantes de San Bernardino.

18-02-16

11 recomendaciones de seguridad para nuestra cuenta de Twitter

Hoy se vivieron momentos de tensión al conocerse que la cuenta de Associated Press (@AP) fue hackeada. El mensaje que difundió desató por unos minutos el pánico entre los tuiteros, entre ellos periodistas y medios.

23-04-13

COMENTARIOS