Skip to content

Estrategia Nivel 2: Privacidad Avanzada para Periodistas y Activistas

Como periodista, activista o profesional con datos sensibles, enfrentas:

  • 🕵️ Vigilancia estatal → Gobiernos interceptan comunicaciones
  • 🏢 Vigilancia corporativa → Empleadores, competidores, proveedores persiguen datos
  • 🔗 Vinculación de identidad → Intentan conectarte con tus fuentes/actividades
  • 🗂️ Análisis de metadatos → Saben a quién contactas sin leer mensajes
  • 🌐 Infiltración de dispositivos → Malware espía que monitorea todo
  • 📍 Rastreo de ubicación → GPS, triangulación de celdas, WiFi
  • 🎣 Phishing y ataques dirigidos → Emails falsos con malware específico

Necesitas no solo privacidad, sino anonimato operativo.


✅ Minimizar huella digital completa ✅ Evitar vigilancia estatal y corporativa ✅ Proteger fuentes (periodistas) o compañeros (activistas) ✅ Mantener anonimato en actividades sensibles ✅ Sobrevivir a ataques dirigidos ✅ Dejar cero rastro de comunicaciones sensibles


CAPA 1: SISTEMA OPERATIVO PRIVADO
[Linux (Pop!_OS / Ubuntu) + Cifrado de Disco]
CAPA 2: ANONIMATO EN LÍNEA
[Tor Browser] ← [VPN Mullvad] ← [Firewall (ufw)]
CAPA 3: COMUNICACIONES CIFRADAS
[ProtonMail PGP] + [Signal (con Safety Numbers)]
CAPA 4: ALMACENAMIENTO CIFRADO
[Cryptomator] + [Shredding Seguro (BleachBit)]
CAPA 5: GESTIÓN DE IDENTIDAD
[Bitwarden] + [Aliases de Email (SimpleLogin)]
CAPA 6: AUTENTICACIÓN FUERTE
[YubiKey U2F] + [2FA en todo] + [Backup Codes]

Cada capa añade redundancia. Si una se compromete, sigues protegido.


Tu actividad → ISP ve TODO
Tus mensajes → Gobierno intercepta (sin cifrado)
Tu ubicación → Triangulada por celdas
Tu identidad → Vinculada a tus acciones
Tu dispositivo → Podría tener malware

Resultado: Eres rastreable. Tus comunicaciones se pueden incautar como prueba.

Tu actividad → VPN/Tor ofusca ISP
Tus mensajes → Cifrados (gobierno ve solo ruido)
Tu ubicación → Se falsifica (Tor sale por otro país)
Tu identidad → Separada (alias + email anónimo)
Tu dispositivo → Sin malware (Linux auditado, sin bloatware)

Resultado: Prácticamente inrastreable para vigilancia de masa. Seguro contra ataques de mediano nivel.**


  1. Instalar Linux Pop!_OS (2-3 horas)

    • Crear USB booteable
    • Instalar con cifrado de disco completo
    • Actualizaciones de seguridad
  2. Configurar seguridad del SO (30 min)

    • Firewall (ufw)
    • Deshabilitar servicios innecesarios
    • Permisos de archivos
  3. Instalar herramientas básicas (30 min)

    • Firefox LibreWolf (sin telemetría)
    • Bitwarden
    • Tor Browser
  1. Instalar y configurar VPN Mullvad (30 min)

    • Conectar permanentemente
    • Verificar no hay fugas DNS
  2. Configurar Tor Browser (30 min)

    • Entender niveles de aislamiento
    • Configurar circuitos automáticos
  3. Instalar ProtonMail con PGP (1 hora)

    • Crear cuenta
    • Generar par de claves
    • Verificar fingerprint
  4. Sincronizar Signal (30 min)

    • Verificar Safety Numbers de contactos críticos
    • Configurar disappearing messages
  5. Instalar Cryptomator y BleachBit (1 hora)

    • Crear múltiples bóvedas por nivel de sensibilidad
    • Configurar eliminación segura

Día 3: Validación y Redundancia (2-3 horas)

Section titled “Día 3: Validación y Redundancia (2-3 horas)”
  1. Instalar YubiKey y configurar U2F (1 hora)

    • Registrar en cuentas críticas
    • Guardar backup codes
  2. Crear alias de email (SimpleLogin) (30 min)

    • Uno para cada tipo de contacto
    • Dejar rastro falso si es necesario
  3. Backup encriptado y validación (1 hora)

    • Crear backup de Bitwarden en USB
    • Verificar Tor/VPN/Signal funcionan
    • Hacer llamada de prueba Signal

Sigue estrictamente este orden:

  1. Linux + Cifrado de Disco (Base de todo)
  2. Bitwarden (Gestor de contraseñas antes de crear cuentas)
  3. VPN Mullvad always-on (Conecta ANTES de navegar)
  4. Tor Browser (Para anonimato máximo)
  5. ProtonMail + PGP (Comunicaciones cifradas)
  6. Signal (Para mensajería privada)
  7. Cryptomator (Almacenamiento cifrado)
  8. YubiKey (2FA de máxima seguridad)
  9. SimpleLogin (Alias anónimos)

NO conectes a internet antes de tener VPN/Tor configurados.


  • Pop!_OS instalado con cifrado full-disk
  • Contraseña de boot fuerte
  • Actualizaciones aplicadas (sudo apt update && apt upgrade)
  • Firewall habilitado (sudo ufw enable)
  • Acceso SSH deshabilitado (sudo systemctl disable ssh)
  • Permisos de archivos correctos (no 777)
  • VPN Mullvad instalado
  • Conecta automáticamente al encender
  • Verifica en dnsleaktest.com (sin fugas)
  • Tor Browser instalado (última versión)
  • Tor Browser en escalera privada
  • Ambos (VPN + Tor) funciona juntos
  • ProtonMail cuenta creada
  • 2FA activado (YubiKey preferido)
  • PGP key generada
  • Fingerprint verificado públicamente
  • Signal instalado en 2+ dispositivos
  • 5+ contactos verificados por Safety Number (en persona)
  • Disappearing messages = 1 día (por defecto)
  • SimpleLogin: 3+ aliases para diferentes tipos de contacto
  • Cryptomator en Linux + Teléfono
  • Bóveda Tier 1: Documentos “públicos” (puede ser comprometida)
  • Bóveda Tier 2: Documentos sensibles (comunicaciones, notas)
  • Bóveda Tier 3: Información crítica (identidades, fuentes)
  • BleachBit instalado
  • Temporal files auto-delete activado
  • YubiKey registrada en ProtonMail
  • YubiKey registrada en Bitwarden
  • YubiKey registrada en Google/GitHub (si aplica)
  • Backup codes impresos y en caja fuerte
  • Códigos de respaldo 2FA en Bitwarden (cifrados)
  • Recovery key Cryptomator guardada

Matriz Avanzada: Qué Herramienta Para Qué Amenaza

Section titled “Matriz Avanzada: Qué Herramienta Para Qué Amenaza”
AmenazaProtecciónHerramienta
Vigilancia de ISPOfuscar tráficoVPN Mullvad
Vigilancia de gobiernoAnonimato de redTor Browser
Hackeo de emailCifrado E2EProtonMail + PGP
Interceptación de mensajesCifrado + VerificaciónSignal + Safety Numbers
Análisis de metadatosSeparación de identidadAlias de email + números virtuales
Malware/SpywareAislamientoLinux + AppArmor
Pérdida de datosEliminación seguraCryptomator + BleachBit
Robo de identidadAutenticación fuerteYubiKey + 2FA

1. Verifica que estás en Tor o VPN
2. Navega a ProtonMail (desde Tor si es máximo)
3. Redacta mensaje
4. Cifra localmente (si es PGP)
5. Envía (o usa Signal para sensible MÁXIMO)
6. Borra draft automático
7. Limpia cache con BleachBit
Identidad Pública (Research)
├─ Email: nombre@gmail.com
├─ GitHub: username públicos
└─ Sitios normales
Identidad Anónima (Investigación sensible)
├─ Email: alias_random@simplelogin.io
├─ Nunca conectado a identidad pública
└─ Solo acceso desde Tor

NUNCA mezcles identidades.


No conéctate a internet sin VPN activada. Si lo haces, tu ISP ve TODO lo que haces.

No uses contraseña débil en SO. Si alguien accede físicamente, el cifrado de disco es inútil.

No reutilices email anónimo en múltiples sitios. Si un sitio se hackea, correlacionan todos tus alias.

No uses Tor + VPN sin verificar configuración. Una mala configuración te desanonimiza.

No confíes en anonimato de navegador solo. Necesitas VPN + Tor + Comportamiento seguro.

No guardes recovery keys en el mismo lugar que YubiKey. Si te roban una, tienes la otra.

No ignores actualizaciones de seguridad. Parches arreglan vulnerabilidades que te exponen.

No hagas screenshot de comunicaciones sensibles. Si tu teléfono se hackea, roban screenshot.


  • Verifica que VPN está conectada (check en Mullvad)
  • Revisa Have I Been Pwned (alias de email)
  • Comprueba backups se están haciendo
  • Test de fugas (ipleak.net, dnsleaktest.com)
  • Verifica logs del firewall
  • Revisa procesos activos (htop) en Linux
  • Integridad de YubiKey (úsala)
  • Actualiza todos los sistemas
  • Regenera claves PGP (si es vieja)
  • Revisa permisos de archivos
  • Simula un ataque (verifica respuesta)

1. Tienes backup de emails en Cryptomator
2. Cambias contraseña inmediatamente
3. Activas Login Guard
4. Notificas a contactos que uses alias nuevo
1. Tienes backup codes impresos
2. Registras YubiKey nueva
3. Eliminas YubiKey vieja de cuentas
4. Cambias contraseña de Bitwarden
1. Remote wipe desde computadora (si teléfono iOS)
2. Cambias contraseña ProtonMail inmediatamente
3. Cambias contraseña Bitwarden
4. Asumes que contactos en Signal fueron comprometidos
1. Cifrado full-disk protege archivos
2. Cambias contraseña de ProtonMail desde otro dispositivo
3. Revocar access a aplicaciones (Mullvad, Bitwarden, etc)
4. Dejas de usar aliases de email vinculados a ese dispositivo

Amenaza: Hacker intenta interceptar tu comunicación

Protección:

Internet → [VPN Mullvad] → [Tor Browser] → [Signal] → Contacto

Aún si hackean la red, ven solo tráfico cifrado sin sentido.

Amenaza: Malware en teléfono monitorea mensajes

Protección:

1. Mensajes en Signal están cifrados localmente
2. Incluso si malware ve "aplicación", no ve contenido
3. Safety Numbers verificados detectan MITM
4. Desaparición de mensajes = sin archivo permanente

Amenaza: Saben a quién contactas aunque no lean mensajes

Protección:

1. VPN ofusca qui contactas (ISP no ve destino)
2. Aliases de email = contactos no se vinculan a identidad
3. Diferentes identidades = imposible correlacionar
4. Tor oculta IP completamente

Si enfrentas amenaza EXTREMA (represión estatal):

Tails OS
├─ Tor obligatorio
├─ Memoria limpia cada apagado
├─ Sin disco duro = sin rastro
└─ Instalado en USB

Ventaja: Imposible de rastrear incluso con confiscación de dispositivo. Desventaja: Más lento, no persistent storage fácil.

Qubes OS
├─ Máquinas virtuales aisladas por función
├─ Compromiso de una VM no afecta otras
├─ Aislamiento criptográfico
└─ Para periodistas/activistas de máximo riesgo

Ventaja: Si comprometen una VM, otras están protegidas. Desventaja: Complejo de aprender, lento.


HerramientaCostoNecesaria
Computadora LinuxVariable✅ Sí
YubiKey (2x)$100✅ Sí (redundancia)
VPN MullvadGratis (donación)✅ Sí
Tor BrowserGratis✅ Sí
ProtonMail Plus€6/mes✅ Sí
ProtonMail Professional€8/mes❌ Opcional
Bitwarden Premium$10/año✅ Sí
SignalGratis✅ Sí
SimpleLogin Premium€7/mes✅ Sí (aliases infinitos)
CryptomatorGratis✅ Sí
TOTAL MENSUAL~€30-50

Nivel 2 es sólido para periodistas/activistas. Pero si necesitas:

  • Desaparecer completamente de bases de datos: Usa Tails + Monero
  • Contactar fuentes sin riesgo: Usa SecureDrop (plataforma)
  • Proteger a otros en la red: Enseña Nivel 1 a compañeros
  • Investigación en países represivos: Consulta con abogados primero

Esta configuración de Nivel 2 es visible si alguien te acosa. No es ilegal tener estas herramientas, pero podría levantar sospechas.

Si eres periodista: Es normal. Protege fuentes. Si eres activista: Es normal. Protege movimiento. Si eres ciudadano común: Podría parecer sospechoso. Nivel 1 es suficiente.


Después de completar Nivel 2:

✅ Tu tráfico de red es anónimo (VPN + Tor) ✅ Tu SO es resistente a malware (Linux encriptado) ✅ Tus comunicaciones son imposibles de interceptar (Signal + ProtonMail PGP) ✅ Tus archivos son indestructibles si confiscados (Cryptomator) ✅ Tus identidades están separadas (aliases + emails anónimos) ✅ Eres prácticamente inrastreable para vigilancia de masa ✅ Puedes proteger fuentes sin ponerlas en riesgo

Eres un profesional de la privacidad. Solo tú sabes tu verdadero nombre.