Skip to content

Modo a prueba de riesgos_

Herramienta de modelado de riesgos de seguridad digital para activistas y organizaciones de la sociedad civil

Tus datos personales, el contacto de tus seres queridos, tu información financiera, tus búsquedas y compras, tus mensajes privados, todos es información que puede ser usada para hacerte daño. Es por eso que tu seguridad digital importa.
Esta herramienta te permitirá, a través de seguir pasos relativamente sencillos, identificar y ponderar tus niveles de riesgo digitales para así poder tomar acciones al respecto. Sólo dale scroll hacia abajo y sigue las instrucciones.

Aclaración: no guardamos tus datos,
ni analizamos tus resultados.
No queremos tu información, sólo ayudarte.

[onionbuzz quizid=1][/onionbuzz]

identifica tus adversarios

¿Quiénes son los actores que pueden
afectar tu seguridad?
¿Qué intereses los guían y qué posibles
medidas pueden tomar contra tí?
¿Cuáles son tus posibles acciones de
defensa y cuál es la brecha de poder
entre ellos y tú?

Los adversarios son actores cuyo interés es opuesto al nuestro y van a buscar contrarrestar nuestras acciones. Todo adversario tiene sus propias percepciones y estrategias

Entender a tus adversarios puede ayudarte a mejorar tu planificación y decidir qué acciones de protección, disuasión o aceptación puedes ejercer al verse vulnerada tu seguridad. Para ello haremos un ejercicio de identificación y análisis de su relación con nosotros. La idea es poder visualizarlos y pensar en sus potenciales capacidades de afectación a nuestros objetivos.

Fuente: Karisma

¿Cómo entender nuestros riesgos?

Los riesgos normalmente se abordan en función a una simple ecuación: nuestros riesgos son igual a nuestras amenazas por nuestras vulnerabilidades.

Las amenazas son todas aquellas acciones de origen natural o provocado intencionalmente por alguien, para generar un peligro hacia nosotros, mientras que las vulnerabilidades equivalen a toda característica o circunstancia propia, que puede potenciar el efecto de ese peligro. 

El riesgo puede minimizarse dividiendo el producto de nuestras amenazas y vulnerabilidades, entre las capacidades de resiliencia que generemos.

riesgos

Pero, ¿de qué amenazas digitales hablamos?

Algunas de las amenazas más comunes para activistas y personas que trabajan en organizaciones de la sociedad civil son:

riesgos

Amenaza

Pérdida de información

Se refiere a situaciones en las que algún documento importante para nosotros es eliminado y perdemos acceso al mismo. Dependiendo el caso, esto ocurre debido a mal manejo y daño a las unidades de almacenamiento de nuestros dispositivos, infecciones de virus y malware, cortes de energía que pudieron afectar la memoria del dispositivo, o acceso no autorizado a nuestras cuentas en la nube.

¿Te pasó?

riesgos

Amenaza

Exposición crítica de información

Es cuando se ha filtrado algún tipo de dato o información sensible que puede ponernos en riesgo o a nuestras personas cercanas. Esta puede ser contraseñas, mensajes, correos, videos, fotografías, ubicación, o cualquier forma de identificarnos. Esta amenaza también hace referencia a la publicación de información íntima no consentida.

¿Te pasó?

riesgos

Amenaza

Confiscación e inspección de dispositivos

Es cuando en algunos países, sobre todo en aeropuertos y/o aduanas, algunas autoridades o fuerzas del orden confiscan los dispositivos de la persona. En algunos casos, se puede hacer ver este hecho como un robo o asalto común en la calle. Esta acción puede ser llevada a cabo para hacer una copia y/o clonación del dispositivo, instalar algún software o hardware espía o intentar acceder a información privada.

¿Te pasó?

riesgos

Amenaza

Monitoreo y vigilancia

Las empresas de telecomunicaciones y proveedores de servicios en línea, gobiernos y hackers maliciosos, pueden fácilmente hacer un rastreo de nuestra actividad en línea para distintos fines comerciales o políticos.

¿Te pasó?

riesgos

Amenaza

Suplantación de identidad

Se refiere al uso de técnicas para la suplantación de credenciales de acceso a cuentas de sistemas o servicios de la víctima para hacer modificaciones o hacerse pasar por ella. También puede ser la creación de cuentas falsas en nombre de la víctima para explotar sus relaciones de confianza y contactos o su reputación.

¿Te pasó?

riesgos

Amenaza

Ataque de fuerza bruta

Es el intento forzado de ingresar a una cuenta o servidor. Normalmente el atacante puede intentar adivinar las credenciales de acceso (Cuenta y contraseña) o bien desarrollar ataques sofisticados con diccionarios para descifrarlas.

¿Te pasó?

riesgos

Amenaza

Phishing

Es el uso de correos y/o mensajes falsos, a veces también llamadas o interacciones directas, que buscan engañar a la víctima al hacerse pasar por entidades o personas en las que confía y así, ésta acceda a brindar información. Por ejemplo, correos de bancos o servicios en línea en los cuales te brindan un link para que abras tu sesión y coloques tu contraseña.

¿Te pasó?

riesgos

Amenaza

DDoS

El Ataque de Denegación de Servicios (DDoS) consiste en mantener la red ocupada consumiendo el ancho de banda con mensajes constantes que alteran la normalidad de la prestación de servicio.

¿Te pasó?

riesgos

Amenaza

Acoso

Es la práctica de hostigar de manera continua y sistemática a la víctima pese a que esta ha pedido a la persona agresora que cese su práctica. Para las víctimas es normalmente difícil establecer el límite entre simplemente comentarios o mensajes y acoso.

El acoso puede darse por correo, por mensajes directos o bien comentarios en publicaciones de la víctima en diferentes plataformas de redes sociales.

¿Te pasó?

riesgos

Amenaza

Sniffing

Un(a) atacante intenta detectar la ruta de comunicación entre la víctima, el/la remitente, y el/la receptor(a) o distribuidor(a) de la información (empresa que brinda el servicio de internet). El atacante sólo busca encontrar información, no interactuar con ella o modificarla. 

A través de esta acción, los/as atacantes pueden llegar a obtener datos sobre la víctima (qué hace, con quiénes se comunica) o interceptar información crítica como claves de acceso.

¿Te pasó?

riesgos

Amenaza

Malware

Es un software malicioso que hackers maliciosos instalan en los dispositivos sin que los/as usuarios/as se den cuenta. El objetivo puede ser diverso, desde espiar y registrar lo que hacen los/as usuarios/as, cambiar funcionalidades, extraer información, crear puertas de acceso en los equipos, entre muchos otros. Las maneras para hacer que los/as usuarios/as los instalen pueden ser bastante creativas, desde enviar un link que al hacer clic puede descargar el software malicioso, disfrazarlo junto con otros archivos inofensivos (Documentos, fotografías), guardarlo en un flash memory y dejarlo en algún lugar público para que un incauto lo encuentre y lo use, entre muchas otras.

¿Te pasó?

Ponderemos tus amenazas

En base a las amenazas que identificaste, evaluemos cuánto te podría afectar cada una.

Por favor, califica cada una de las amenazas del 1 al 5 en base a:

¿Cuán factible es que esto pase?

 (1 menos factible y 5 muy factible)

¿Cuál es el grado de afectación que esto tendría para tí?

 (1 menos factible y 5 muy factible)

AMENAZA
FACTIBILIDAD
AFECTACIÓN
NIVEL DE AMENAZA
Pérdida de información.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Exposición crítica de información.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Confiscación temporal de dispositivo.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Monitoreo y vigilancia.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Suplantación de identidad.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Ataque de fuerza bruta.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Phishing.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
DDoS.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Acoso.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Sniffing.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo
Malware.
Bajo
Medio
Alto
Muy alto
Muy alto
Bajo
Medio
Alto
Alto
Muy alto
Muy bajo
Bajo
Medio
Alto
Alto
Muy bajo
Bajo
Bajo
Medio
Medio
Muy bajo
Muy bajo
Bajo
Bajo
Bajo

Identifica tus activos más preciados

Una forma de identificar tus vulnerabilidades es entendiendo qué buscas proteger. Por eso, es preciso que tengas consciencia de qué tipo de información es la más críticas para tí, en caso de que llegaras a perderla.

Para identificar tu información crítica, conéctala con tus dispositivos:

Identifica tus activos más preciados

Una forma de identificar tus vulnerabilidades es entendiendo qué buscas proteger. Por eso, es preciso que tengas consciencia de qué tipo de información es la más críticas para tí, en caso de que llegaras a perderla.

Para identificar tu información crítica, conéctala con tus dispositivos:

Finalmente…
hazte el
lienzo

Tomando en cuenta todo el diagnóstico anterior, ahora te presentamos la herramienta final para la planificación de tu seguridad digital. Sólo descárgalo y completa cada una de las casillas. 


Esta herramienta te permite analizar qué tipo de acciones debes tomar para reducir tus riesgos digitales.

Debes enfocarte a reducir el riesgo de las 3 principales amenazas identificadas y a proteger de mejor manera tu principal activo.

Acá te damos una lista de recursos que puedes usar
para aprender cómo mitigar esos riesgos:

Security in a box:

Guía de seguridad digital para activistas y defensores de derechos humanos alrededor del mundo: 

Ver recurso

Surveillance-self defense:

Autoprotección Digital Contra La Vigilancia: Consejos, Herramientas y Guías Para Tener Comunicaciones Más Seguras:

Ver recurso

Kit de primeros auxilios digitales:

El Kit de primeros auxilios digitales es un recurso gratuito para ayudar a quienes brindan respuesta rápida, entrenadores en seguridad digital y activistas con intereses técnicos a protegerse mejor a si mismos y a sus comunidades contra los tipos más comunes de emergencias digitales.

Ver recurso

Alza la voz y ten cuidado: guía para autoprotegerse del acoso online

Esta guía está pensada especialmente para autoprotegerse del acoso online, fortaleciendo las capacidades y prácticas de seguridad ante individuos o grupos poco organizados. 

Ver recurso

Security Planner (en inglés)

A partir de una serie de preguntas, esta herramienta personaliza recomendaciones para mejorar tus prácticas de seguridad digital. Además, puedes imprimir tu plan de acción. 

Ver recurso

Herramienta elaborada por: + Cristian León + Antonella Perini + Marcelo Lazarte

Proyecto impulsado por:

as2020

Con el apoyo de:

otf