One Nation Under CCTV – Foto de Tom Blackwell en Flickr.
Los periodistas están obligados a cambiar sus prácticas profesionales como lo hacen otras carreras. Una tendencia que toma fuerza a partir de los últimos años es el periodismo sobre las bases de datos.
El periodismo de datos se permite analizar y filtrar largas cantidades de información estadística con el propósito de presentar una historia. Recursos disponibles bajo open source, open data y crowdsourcing son los motores para su avance y desarrollo tanto en el resto del mundo como Latinoamérica.
En este marco la Fundación Poderomedia en conjunto con la Escuela de Periodismo de la Universidad Alberto Hurtado de Chile y otras organizaciones interesadas en este nueva corriente de periodismo, han puesto a su disposición el Manual de Periodismo de Datos Iberoamericano.
El nombre Iberoamericano corresponde debido a que para su elaboración participaron voluntariamente varios profesionales de las comunicación, entre ellos, periodistas, diseñadores, programadores, tanto de América Latina, como de España y Portugal.
El Manual tiene 8 capítulos sucintamente organizados, cuyo objetivo es “compartir – en nuestra lengua – experiencias útiles e inspiradoras que le permitan a los profesionales, académicos, estudiantes y ciudadanos interesados, contar con las herramientas necesarias para desarrollar sus propios proyectos.” El documento está disponible de manera gratuita, en versión web, eBook y, según Fundación Poderomedia, pronto en versión impresa.
Seguridad digital y móvil un tema fundamental
Uno de los capítulos del Manual en referencia es escrito por el mexicano -con base en Washington, Jorge Luis Sierra, bajo el título: “Manual de reducción de riesgo digital y móvil para periodistas y blogueros”. Aunque nuestra intención no es ubicar a periodistas y blogueros en la misma categoría, sí creemos que el documento es de gran utilidad para los dos.
De dicho trabajo, reproduciremos algunos de los protocolos a los que se refiere el periodista y Director de la Knight International Journalism Fellowships:
Protocolo de protección de celulares y tabletas
- Elaborar una política de contraseñas para el teléfono celular que incluya: PIN, patrón, contraseña para iniciar el equipo y acceder a la tarjeta de memoria.
– Evitar el almacenamiento de la información de contacto de fuentes confidenciales y de información personal en el teléfono que pueda estar en riesgo de pérdida o robo.
– Mantener asegurado el equipo móvil para reponer el aparato en caso de robo o extravío, así como borrar la información y bloquear el acceso a control remoto.
– Usar programas antivirus y mantener actualizadas las aplicaciones.
– Llevar consigo siempre baterías de repuesto y mantener siempre cargada la batería del dispositivo móvil.
– Descargar las aplicaciones de navegación anónima en el móvil (Orbot y Orweb). Existen buenos tutoriales y se puede descargar Orbot y Orweb en la tienda Google Play.
– Descargar la aplicación Ostel para encriptar el audio de las llamadas telefónicas.Protocolo de protección de contraseñas
- Elaborar una política de contraseñas seguras de arranque, pantalla protectora, así como las cuentas de administrador y usuario de las computadoras en riesgo.
– Las contraseñas deben ser mayores de 15 caracteres y combinar letras mayúsculas, minúsculas, números y signos.
– Usar una contraseña distinta para cada cuenta de correo electrónico, redes sociales y sitios web.
– Cambiar las contraseñas frecuentemente.
– Guardar en un programa de almacenamiento protegido (como Keepass) las contraseñas anotadas en papeles, libretas, o archivos sin encriptación en la computadora. Las computadoras MacBook tienen el sistema de “Acceso de Llaveros” con la que puedes administrar las contraseñas y guardarlas en forma encriptada.
– Crear passphrases en lugar de Passwords. Las passphrases son conjuntos de cuatro o cinco palabras o contraseñas que funcionan juntas para abrir documentos, aplicaciones, programas o redes sociales.
– Medir la fortaleza de las contraseñas en sitios de Internet. (Passwordmeter)
– Usar el programa Truecrypt para usar una contraseña en el arranque de la computadora y encriptar el disco duro interno.
– Revisar un tutorial para la protección de equipos.Protocolos de navegación anónima
- Utilizar sitios de internet que tengan el prefijo HTTPS. Ese prefijo encripta la interacción entre el navegador de internet y el servidor.
– Usar herramientas como https everywhere y Anonymox (Firefox) en el navegador web.
– Usar la plataforma>Tor cada vez que estemos haciendo una investigación en línea sobre temas complicados.
– Usar Redes Privadas Virtuales (VPN por sus siglas en inglés) para navegar en internet. Las VPN se utilizan como un túnel para proteger la privacidad de la navegación en internet.
– Utilizar sólo el acceso encriptado a internet inalámbrico.
– No abrir cuentas que requieran contraseñas en redes de acceso inalámbrico abierto (sin encriptar) a internet.
– Usar el ambiente TOR con Orbot y Orweb en la navegación de internet en celulares y tabletas.Protocolo de comunicación segura en correos electrónicos
- Usar herramientas de codificación en la transmisión de mensajes vía correos electrónicos. El servicio de Hushmail encripta el contenido de los mensajes. Hushmail tiene la ventaja de que no pide datos personales para abrir una cuenta. Sin embargo, la compañía sí tiene acceso a nuestra contraseña.
– Otra forma de proteger el contenido de los correos electrónicos es el uso de una herramienta gratuita y sencilla de usar en internet: Infoencrypt. Esta herramienta nos permite copiar y pegar un texto previamente escrito y encriptarlo mediante una contraseña. El texto encriptado puede a su vez copiarse y pegarse en el cuerpo del mensaje electrónico. El reto es enviar la contraseña al destinatario. Infoencrypt recomienda siempre enviar las contraseñas por una vía distinta.
– Existen otras alternativas accesibles y sin costo para proteger la comunicación entre el periodista, sus fuentes o sus editores. El servicio de Riseup encripta el mensaje electrónico en el tránsito desde el remitente hasta el destinatario. Riseup no incluye el IP en sus encabezados ni guarda las contraseñas elegidas por los usuarios.
– Utilizar cuentas de correo electrónico obtenidas desde la plataforma de Tor para abrir blogs anónimos o cuentas de redes sociales también anónimas.
– Utilizar sólo cuentas de correo electrónico que ocultan el IP de los usuarios de internet en los encabezados del mensaje.
– Utilizar un procedimiento de doble autenticación (contraseña más código enviado al móvil) para abrir las cuentas de correo electrónico, mensajería instantánea o redes sociales.
El periodista Sierra escribe también sobre los protocolos para utilizar el chat, los SMS o mensajes de texto y las llamadas teléfonicas. Pero si le interesa más del asunto le recomiendo visitar el artículo original o en su defecto comprar el libro editado por Felipe Perry y Miguel Paz.
A Jorge Luis Sierra puede seguirlo también en su cuenta en Twitter: @latinointx