Introducción

Los ataques digitales dirigidos, impulsados por motivos políticos, sociales o personales, presentan amenazas reales y duraderas. Se necesita de una respuesta eficaz y una estrategia de seguridad robusta para salvaguardar la integridad, privacidad y seguridad de las personas y organizaciones afectadas. 

Esta guía busca proporcionar una estructura y orientación clara para las personas que se encuentran en la primera línea de ayuda ante estos desafíos. A través de una exploración de conceptos básicos, estrategias de respuesta inmediata y la importancia del contacto con organizaciones especializadas, aspiramos a equipar con el conocimiento y las herramientas necesarias para navegar y responder a los ataques digitales.

¿Por qué es importante?

Los ataques digitales dirigidos no son aleatorios; son estrategias orquestadas por adversarios para desestabilizar, desacreditar o dañar a individuos y organizaciones basados en sus identidades o actividades. La atención y respuesta a estos ataques es necesaria por varias razones:

    • Atención Inmediata: Los ataques digitales dirigidos demandan una respuesta inmediata ya que se focalizan en individuos o organizaciones debido a aspectos de su identidad o sus actividades. Un ejemplo notable es el de la periodista mexicana Carmen Aristegui, quien ha enfrentado múltiples ataques cibernéticos virulentos debido a su labor informativa, particularmente cuando denuncia actos de corrupción o malversación de fondos públicos.1 2 ​ ​​
    • Mejora e Implementación de Estrategias de Seguridad: A través de la experiencia adquirida al enfrentar estos ataques, es posible mejorar e implementar estrategias de seguridad digital. Por ejemplo, Amnistía Internacional ha desplegado varios recursos para fortalecer la seguridad digital y promover los derechos humanos en el ámbito digital, lo cual sugiere una postura proactiva ante las amenazas digitales.3 4
    • Proactividad ante Ataques Digitales: La preparación proactiva puede ser crucial para mitigar el daño. Edward Snowden, antes de filtrar información clasificada de la NSA, utilizó su posición y habilidades técnicas para acceder y recopilar datos. Snowden utilizó su rol como administrador de SharePoint para automatizar la recopilación de datos y expandir el sistema conocido como Heartbeat, que le permitió acceder a una amplia gama de información de diferentes agencias de inteligencia. Además, fabricó llaves digitales para facilitar su ataque. Esta preparación le permitió llevar a cabo sus acciones de manera más efectiva y segura​​.5

Conceptos básicos

Antes de adentrarnos en los procedimientos específicos para la atención de ataques digitales dirigidos, es fundamental comprender algunos conceptos que serán la base de nuestras estrategias de respuesta y prevención. 

Estos conceptos incluyen entender qué constituye un ataque dirigido, cómo brindar atención a las personas afectadas, la importancia de documentar adecuadamente tanto los ataques como las medidas implementadas, y conocer las organizaciones de contacto que pueden proporcionar apoyo adicional.

¿Qué es un ataque digital dirigido?

Es una acción maliciosa ejecutada en el espacio digital donde un actor o grupo agresor selecciona específicamente a una persona, grupo o institución con el objetivo de causar daño y afectar sus operaciones. En el contexto de activismo, defensa de derechos humanos y periodismo, la selección se basa específicamente en quién es o qué hace. Estos ataques son intencionados, planeados y ejecutados con un conocimiento profundo de la víctima; a menudo, son motivados por razones políticas, económicas o  ideológicas.

Ten en cuenta que cada individuo o grupo tiene un perfil único que puede influir en el tipo y la intensidad de los ataques digitales que podría enfrentar. 

Los factores de identidad son fundamentales en esta dinámica. Aspectos como el origen, género, orientación sexual y raza pueden ser elementos que los atacantes exploten o que determinen el enfoque del ataque. Por ejemplo, las mujeres o las personas de diversas comunidades marginadas pueden ser blanco de violencia digital específica.

    • Las causas que defiende una persona o grupo también son relevantes. Defensores de derechos humanos que trabajan en temas sensibles, como el derecho al aborto, la defensa de tierra y territorio, o la investigación periodística, pueden ser especialmente vulnerables a ataques digitales dirigidos que buscan silenciar o desacreditar su trabajo. 
    • El rol y la visibilidad de la persona dentro de una organización o movimiento también son factores determinantes. Por ejemplo, personas en cargos de dirección o coordinación podrían ser un blanco más visible en comparación con un agente de trabajo en campo. Las personas que están en el frente de la atención al público o que tienen un alto perfil público pueden ser más susceptibles a ataques dirigidos. 

Debido a estos elementos es crucial realizar una evaluación de riesgos que tome en cuenta estos y otros factores para entender el panorama de amenazas digitales. A partir de allí, será posible desarrollar estrategias de protección y respuesta adecuadas. 

Es crucial reconocer los diferentes tipos de ataques digitales para  responder de manera adecuada. Contamos con una tipología de ataques digitales disponible en protege.la. Este recurso proporciona una lista detallada de los diversos tipos de ataques que podrían encontrarse, junto con medidas de seguridad digital para afrontarlos. Además, puedes consultar:

Algunos ejemplos y datos de ataques dirigidos:

    • Se estima que alrededor de 15,000 personas fueron espiadas por el malware Pegasus en México. Entre estas, 25 eran periodistas, incluyendo a Carmen Aristegui, Jenaro Villamil, y Marcela Turati, entre otros6. Además, los abogados que representaban a las familias de los 43 estudiantes desaparecidos de Ayotzinapa en 2014 también fueron reportados como espiados​.7
    • Se ha encontrado que las mujeres periodistas y defensoras de derechos humanos en Latinoamérica son más propensas a vivir violencia digital, siendo discriminadas y agredidas con connotaciones sexuales en comparación con sus colegas hombres8. Estos incluyen ataques sexuales, discriminación hacia el aspecto físico9, el doxing y la “extorsión”10. Al respecto, Carmen Aristegui también ha sido víctima de violencia digital en redes sociales, incluyendo campañas de desprestigio, amenazas y descalificación.1112

    • El reciente boom del deep fake ha dado también lugar a algunos casos maliciosos. Por ejemplo, un reportaje reveló una red de «deepfake journalists» que eran parte de un grupo más grande de personajes falsos que difundían propaganda en línea13. Otro ejemplo es el caso de un video real de la corresponsal de CNN, Clarissa Ward, que se cubría de los cohetes cerca de la frontera entre Israel y Gaza, el cual fue manipulado con audio falso para desacreditar su reportaje.14
    • Otro escenario real es la confiscación e incautación de equipos15. En múltiples casos en Latinoamérica esto ha incluido el acceso forzado a los dispositivos así como la recuperación y manipulación de la información allí contenida. Por ejemplo, en Colombia en abril de 2021 se reportó la confiscación de dispositivos móviles por parte de la policía a manifestantes detenidos; en un caso en Cali, un agente intentó desbloquear el teléfono de un detenido usando las yemas de sus dedos mientras estaban esposados. En otro ejemplo, El Salvador, Honduras y Guatemala han adquirido licencias de software como Cellebrite y Magnet AXIOM para recuperar información borrada de teléfonos. Visita nuestro post:

Atención a personas

Los ataques digitales dirigidos pueden tener consecuencias complejas y devastadoras para las personas afectadas, impactando no solo en el ámbito digital sino también en su bienestar emocional, social y físico. Reconocer la gravedad y el alcance de estos ataques es el primer paso para proporcionar un apoyo efectivo. Tratar con empatía y respeto a las personas sobrevivientes es crucial para ayudarlas a navegar a través de la situación adversa, atender las necesidades emergentes y acompañarlas en el camino hacia la resiliencia. A continuación, se presentan aspectos clave para considerar al brindar atención a personas afectadas por ataques digitales dirigidos:

    • Empatía y apoyo emocional: La empatía es fundamental cuando se trata de ofrecer apoyo a personas que han sido víctimas de ataques digitales. Es crucial practicar la escucha activa, permitiendo que la persona afectada exprese sus emociones y experiencias sin interrupciones ni juicios. Validar las emociones de la persona también es importante, ya que esto ayuda a que se sienta comprendida y apoyada. Mostrar comprensión y empatía hacia la situación que está enfrentando la persona, sin prejuicios, permite establecer una relación de confianza que será beneficioso para el proceso de recuperación y apoyo.
    • Entendiendo la interseccionalidad: Cada persona tiene factores identitarios y experiencias que intersectan y pueden influir en cómo se experimenta un ataque digital. Reconocer cómo la raza, género, orientación sexual, y otros factores pueden influir en el ataque y en la recuperación es vital. Adaptar el apoyo a la realidad interseccional de la persona significa considerar todas estas dimensiones, lo que permite una comprensión más profunda y un apoyo más efectivo en el proceso de recuperación.
    • Prevención de revictimización: Es esencial evitar cualquier forma de revictimización al brindar apoyo. Esto incluye evitar culpar a la víctima por el ataque, ya sea directa o indirectamente, y enfocarse en la responsabilidad del agresor. Proporcionar un espacio seguro donde la persona pueda expresarse libremente, compartir su experiencia a su propio ritmo y nivel de detalle, es crucial. El enfoque debe estar en la resiliencia y la recuperación, brindando apoyo para superar la experiencia traumática, más que en revivir el trauma.
    • Ofrecer recursos y derivaciones: Brindar información sobre recursos disponibles es una parte importante del apoyo. Esto incluye proporcionar información sobre apoyo legal y psicológico, sugerir organizaciones especializadas en violencia digital y derechos humanos, y ayudar en la búsqueda de ayuda profesional si es necesario. Ofrecer derivaciones a servicios especializados puede ser de gran ayuda para la persona afectada, permitiéndole acceder a apoyos que pueden contribuir significativamente a su recuperación y bienestar.

Documentación del ataque

La documentación de ataques digitales dirigidos es exactamente la misma que para el caso de incidentes digitales. Para profundizar sobre la parte de la documentación, será clave que consultes los apartados de Documentación de incidentes, Bitácora de incidentes, Registro de medidas implementadas y Evaluación del incidente en nuestra:

Respuesta inmediata ante ataques digitales

Aquí una guía básica sobre los pasos a seguir y cómo comunicarse efectivamente con organizaciones especializadas:

Pasos a seguir en caso de un ataque digital:

  1. Identificación del ataque: Reconocer y confirmar que ha ocurrido determinado tipo de ataque digital dirigido es el primer paso. Esto debe darse a partir de la detección de comportamientos anómalos o alertas de seguridad que pueden indicar un ataque dirigido.
  2. Clasificación y evaluación inicial: Determinar la naturaleza y gravedad del ataque, así como identificar el tipo de ataque si se sospecha de alguno. Clasificarlo en función de su impacto, alcance y tipo ayudará a priorizar la respuesta.
  3. Contención y mitigación: Tomar medidas inmediatas para contener y mitigar el ataque. Esto puede incluir cambiar contraseñas, bloquear accesos no autorizados y detener la propagación de malware.
  4. Reporta el ataque en la plataforma: esto puede ayudar a tomar medidas y proteger a otras personas usuarias.
  5. Recopilación de evidencia: Documentar y recopilar evidencia relacionada con el ataque. Capturar información que ayude a entender cómo ocurrió el ataque y qué sistemas o datos se vieron afectados.
  6. Notificación y comunicación: Notificar a las partes pertinentes sobre el ataque, incluyendo a personas de confianza y, si es necesario, autoridades competentes. Comunicar de manera clara y precisa la situación actual y las medidas que se están tomando.
  7. Investigación y análisis: Realizar una investigación exhaustiva para comprender completamente el ataque. Identificar el origen, las vías de acceso y las vulnerabilidades explotadas ayudará en la prevención futura.
  8. Respuesta adecuada: Tomar las medidas necesarias para restaurar la operatividad normal y garantizar la seguridad y protección de la información.. Esto puede incluir la recuperación de datos, aplicar parches de seguridad y restablecer configuraciones seguras.
  9. Reporte post-ataque: Elaborar un informe detallado del ataque, que incluya los hallazgos, las acciones tomadas, las lecciones aprendidas y las recomendaciones para evitar futuros ataques dirigidos.

⚠️ EN CASO DE VIOLENCIA DIGITAL

En caso que el ataque tenga características de alguna forma de violencia digital, considera lo siguiente:

  • Apoyo y protección: Contar con una estrategia específica de respuesta. Esto implica tomar medidas para apoyar y proteger a las víctimas, así como abordar los aspectos legales y sociales del incidente.
  • Apoyo emocional y legal: Brindar apoyo emocional a la persona afectada. Proporcionar recursos para asesoramiento, asistencia legal y orientación sobre cómo proceder legalmente contra el atacante.

⚠️ LA IMPORTANCIA DEL APOYO ESPECIALIZADO

Hemos proporcionado una estructura básica para responder de manera efectiva ante un ataque digital, sin embargo, cada situación es única y puede requerir acciones adicionales o diferentes. La asistencia de redes de apoyo, profesionales en seguridad digital y de organizaciones especializadas es invaluable en estos escenarios.

Contacto con organización especializada

Las organizaciones especializadas en seguridad digital y respuesta a incidentes proporcionan un soporte en términos de recursos técnicos, y también en apoyo legal y emocional. Pueden ayudar a evaluar la gravedad del ataque, a identificar los pasos inmediatos a seguir para mitigar el daño y proporcionar guías sobre cómo proceder legal y técnicamente. Además, su experiencia permite una comprensión más profunda del contexto y las implicaciones de los ataques digitales, lo que puede ser fundamental para la resiliencia y la recuperación.

Al establecer contacto con estas organizaciones,  proporciona información clara y precisa sobre el incidente. Esto incluye una descripción detallada del ataque, cualquier evidencia disponible, y el impacto que ha tenido el ataque en la persona o la organización afectada. También es beneficioso tener un registro de cualquier medida que se haya tomado antes del contacto, así como cualquier comunicación previa relacionada con el incidente. Esta información permite a las organizaciones especializadas evaluar adecuadamente la situación y proporcionar el apoyo más efectivo.

    • Preparación de la información: Antes de contactar a una organización especializada, prepara la información relevante que pueda ayudar a entender la situación, como la naturaleza del ataque, la evidencia recolectada y cualquier otra información relevante.
    • Contacto claro y preciso: Al comunicarte, procura transmitir con precisión la ayuda que necesitas.
    • Seguimiento: Mantente en contacto con la organización y proporciona cualquier información adicional que pueda ser relevante o que te soliciten.
    • Confidencialidad: Asegúrate de que la comunicación sea segura y confidencial, utilizando canales de comunicación seguros y verificando la identidad de las personas con las que te comunicas.

Estos son los aspectos clave a considerar. Considera establecer contacto con organizaciones y grupos especializados para seguir las recomendaciones. Será útil, por tanto, elaborar un directorio de contactos y organizaciones que puedas consultar rápidamente en caso de un ataque digital; esto incluye redes de apoyo.

Estas son algunas de las iniciativas y organizaciones que te conducirán a una rápida atención de ataques dirigidos:

Siguientes pasos

Para una comprensión más profunda y un manejo efectivo de los ataques digitales dirigidos, recomendamos consultar la Guía de respuesta a incidentes. Esta guía complementa la información proporcionada aquí y se enfoca detenidamente en el tema de la documentación, proporcionando una ilustración completa sobre cómo documentar de manera adecuada.

Adicionalmente, es beneficioso explorar las guías de seguridad digital que abordan cinco ámbitos clave a proteger. Estas guías proporcionan información valiosa y estrategias prácticas para fortalecer la seguridad digital en diferentes áreas críticas.

Seguridad de dispositivos: Mantenerlos actualizados y seguros para proteger la información sensible relacionada con las causas que defiendes.

Seguridad de las comunicaciones: Las comunicaciones seguras son la base de la confianza en línea. El cifrado de extremo a extremo y la autenticación en dos pasos garantizan que nuestros mensajes y conversaciones estén protegidos contra posibles intromisiones. 

Seguridad de cuentas en línea: Nuestras cuentas en línea son tesoros de información personal y a menudo muestran información asociada con nuestro activismo o afinidades políticas. Asegurarlas es esencial para proteger nuestra privacidad.

Clasificación y resguardo de información: Nuestra información es valiosa y debe ser tratada como tal. Utilizar técnicas de cifrado para resguardar datos sensibles es como colocarlos bajo llave en un mundo físico-digital.

Seguridad de sitios web: Si administras un sitio web, su seguridad es de suma importancia. Asegúrate de que tu sitio esté protegido contra posibles amenazas y ataques con el fin de garantizar la integridad y la confianza de tus visitantes.

Este material ha sido posible gracias al apoyo del pueblo de los Estados Unidos de América a través de la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID). El contenido de este material es responsabilidad única de SocialTIC y no refleja necesariamente los puntos de vista de USAID o los del Gobierno de los Estados Unidos.

  1. Ciberataques arrecian contra Animal Político y Carmen Aristegui | La Octava
  2. El escándalo que condujo al despido de la destacada periodista mexicana Carmen Aristegui – BBC News Mundo
  3. Aprende cómo protegerte en Internet y promover la seguridad digital – Amnistía Internacional
  4. Amnistía Internacional ofrece un curso sobre Seguridad Digital y Derechos Humanos
  5. Deciphering How Edward Snowden Breached the NSA [8 Years Later] | Venafi
  6. Así logró el software Pegasus espiar a 25 periodistas mexicanos.
  7. How Government Spyware Tracked Activists and Journalists in Mexico | On the Media | WNYC Studios
  8.  Mujeres periodistas y defensoras de DDHH son más propensas a violencia digital.

  9. Sexismo, discriminación y ataques a su aspecto físico: la violencia digital que se multiplica contra las periodistas en América Latina – RT.
  10. Informe sobre la violencia contra las mujeres periodistas.
  11. «Asedio, amenaza y ataque» en redes; documenta Signa Lab el caso Carmen Aristegui.
  12. Advierten sobre ataques en redes contra Aristegui por caso Notimex en artículo de The Washington Post | Noticias de México | EL IMPARCIAL.
  13. Deepfake used to attack activist couple shows new disinformation frontier | Reuters.
  14. In A New Era Of Deepfakes, AI Makes Real News Anchors Report Fake Stories.
  15. Policía latinoamericana usa celulares de activistas en su contra – Rest of World.
Tabla de Contenido