Regla 1
Todos los dispositivos deben protegerse mediante la configuración de un medio de seguridad o verificación.
Estos pueden ser:
a) PIN (clave normalmente numérica de 4 a 6 dígitos).
b) Contraseña segura (clave normalmente alfanumérica de al menos 8 dígitos).
c) Patrones (usualmente es una secuencia de unión de puntos).
d) Huella digital o dactilar (común en los dispositivos móviles).
e) Reconocimiento facial (común en los dispositivos móviles más recientes).
 
Los más comunes y los más seguros son a) y b): PIN y contraseña segura. Cuanto más largo sea el PIN o la contraseña más seguro será. Además, es importante que no sea asociable con la persona (es fácil probar un PIN de 4 cifras con el año de nacimiento de la persona o de sus seres queridos u otras fechas significativas).
El reconocimiento facial o la huella dactilar pueden ser usados para desbloquear un dispositivo por parte de un agresor con suficientes conocimientos técnicos. Por ejemplo, en caso de detención, un agente puede desbloquear un dispositivo de una persona periodista o defensora detenida tan sólo situándolo frente a su cara.
Regla 2
Los softwares y los sistemas operativos deben mantenerse actualizados.
La mayoría de las actualizaciones contienen parches de seguridad, que juegan un papel esencial para la seguridad digital y el correcto funcionamiento de las aplicaciones y los dispositivos.
Regla 3
Usa la autentificación o verificación en dos o más factores para todas las aplicaciones que contengan información sensible y confidencial, particularmente aquellas de mensajería instantánea como WhatsApp, Signal o Telegram, y aquellas de correo electrónico.
La autentificación o verificación de dos pasos es un mecanismo de control que pide dos o más pruebas diferentes para confirmar la identidad de la persona propietaria antes de permitir el acceso a la aplicación, cuenta o información. Normalmente opera mediante un código o clave de único uso, como las aplicaciones Google Authenticator o Microsoft Authenticator, o mediante el envío de notificaciones de confirmación a otras aplicaciones, como los correos electrónicos o la mensajería. No se recomienda el uso de autenticación de dos pasos con el envío de mensajes SMS, pues estos pueden llegar a ser interceptados por atacantes con suficiente capacidad. Aunque este mecanismo puede resultar incómodo y tardado, incrementa de manera muy importante la seguridad.
Regla 4
Borra regularmente datos que contengan información sensible, de forma segura y permanente de los dispositivos y cuentas, especialmente cuando ya no es necesaria, o cuándo podamos encontrarnos en contextos de mayor riesgo.
Por ejemplo, eliminar información sensible de fuentes cuya identidad buscamos proteger antes de acudir con el celular a cubrir una manifestación dónde pueda haber detención de periodistas por las fuerzas de seguridad. Las palabras “borrar”, “eliminar”, “limpiar” o “triturar” tienen diferentes significados cuando hablamos de computación. Borrar datos no necesarios, eliminar los archivos borrados de la papelera o incluso reformatear los dispositivos son medidas positivas pero insuficientes, pues no eliminan la información de manera permanente; ésta queda oculta y podría ser recuperada por alguna persona. Realizar la limpieza del disco de almacenamiento del dispositivo es un hábito que ayudará a eliminar esa información que queda almacenada. Para limpiar la información de manera segura y permanente, se debe recurrir a programas y aplicaciones creadas para ese fin específico -encontrarás algunas opciones en este documento. Es importante también borrar periódicamente el contenido de los chats o conversaciones guardadas en aplicaciones de mensajería instantánea como WhatsApp, Signal o Telegram. Estas aplicaciones te dan la opción de borrar automáticamente las conversaciones de manera periódica, lo que facilita e incrementa ampliamente la seguridad.
Regla 5
Realiza copias de seguridad.
Es muy probable que en algún momento seamos víctimas de la pérdida accidental o intencionada de un dispositivo con información o de la pérdida directa de la información. Establecer con antelación un plan de copias de seguridad (backup), y realizarlo de forma regular ayudará a hacer frente a una situación de pérdida de información. Las copias de seguridad deben realizarse de forma regular y almacenarse de manera segura.