Claves

Conoce estas aplicaciones para periodistas de investigación

Por Sofia Pichihua

Publicado el 19 de agosto del 2016

Los sistemas operativos y aplicaciones están proporcionando cada vez más flexibilidad en la configuración de la seguridad de manera nativa.

¿Esto es suficiente para los periodistas de investigación? Denise Giusto Bilic, Security Researcher de ESET Latinoamérica, explicó a Clasesdeperiodismo.com que se pueden usar otros recursos en la red para proteger el trabajo de los redactores.

  • Lo básico es tener en cuenta el cifrado de los discos duros, las configuraciones de privacidad, el deshabilitar el rastreo online, la autenticación por doble factor, entre otros, son opciones que podemos encontrar por defecto en la mayor parte de los sistemas masivamente utilizados.
  • Gestores de correo como Microsoft Outlook permiten cifrar la información y existen muchas herramientas que funcionan sobre OpenPGP con el mismo propósito, tanto en equipos de escritorio como móviles. Estas herramientas de cifrado nos permitirán proteger también mensajes confidenciales que deban enviarse a través de SMS u otros medios de comunicación.
  • Se puede usar redes como Tor o servicios de VPN como ExpressVPN. Existen numerosos servicios de VPN, cuya contratación dependerá de los requerimientos del cliente.
  • “ESET trabaja arduamente en la creación de herramientas que permitan crear un entorno de trabajo seguro, tanto en entornos hogareños como corporativos. Entre ellas se encuentran soluciones integrales de seguridad (como ESET NOD32 Antivirus® o ESET Smart Security®), soluciones para el cifrado de datos (DESlock+), la gestión de copias de seguridad (StorageCraft®) o la autenticación por doble factor (ESET Secure Authentication®)”, sostuvo.
  • Se recomienda desactivar el seguimiento de online a través del navegador web. Normalmente es utilizado por las empresas para recolectar datos que servirán a mejorar la experiencia de usuario, pero si deseas tener más control sobre los datos que compartes, puedes desactivarlos a través de las configuraciones del navegador y otras herramientas como Ghostery.

Publicado por:

Periodista licenciada de la Pontificia Universidad Católica del Perú (PUCP). Máster en Periodismo Digital en la Universidad de Alcalá de España. Profesora de Periodismo Digital/Community Manager de ISIL. @zophiap en Twitter

Sígueme

Twitter

COMPATIR EN REDES

NOTICIAS RELACIONADAS

La web de Twitter sigue ganando a la variedad de clientes

¿Qué les parece este gráfico de The New Web? Una vez más, la web de Twitter se impone a la diversidad de clientes. Asimismo, las aplicaciones oficiales para el iPhone y el BlackBerry empatan con 8%. Hay unas 300 mil aplicaciones para twittear como Echofon y UberTwitter, que no han alcanzado la popularidad que a […]

15-01-11

Apple: Gobiernos extranjeros exigirán acceso al iPhone si gana el FBI

En una entrevista con la prensa, un alto ejecutivo de Apple advirtió que, si la empresa cumple con las exigencias del gobierno de Estados Unidos para ayudar a desbloquear un iPhone utilizado por uno de los autores del tiroteo de diciembre en San Bernardino (California), otros gobiernos pronto harán lo mismo.

21-02-16

El 25% de medios no protege sus correos electrónicos

El 25% de los principales medios de comunicación no cuenta con un sistema de protección de sus correos electrónicos. Estas organizaciones de noticias no recuerden a la encriptación del contenido de los emails como una medida de seguridad ante el espionaje electrónico.

28-02-15

COMENTARIOS