ANTES
IMPLEMENTA las medidas de prevención y mitigación correspondientes a un hackeo y robo de cuentas
« USA contraseñas seguras
« NO COMPARTAS información sensible
« BORRA de manera permanente
« REGISTRA
« DENUNCIA
ESTABLECE un plan de comunicación con contactos de seguridad
« Este plan puede dar tranquilidad a tu entorno y, al mismo tiempo, alertar sobre una posible detención o desaparición. Es importante que el plan incluya también las acciones que deben realizarse en caso de perder la comunicación o detener la sospecha de una detención o desaparición.
DESIGNA roles a personas en resguardo o libertad dentro del protocolo de seguridad
« Es importante que se les otorgue la capacidad para restringir o bloquear el acceso a las cuentas y sesiones de la persona en riesgo e implementar las medidas de seguridad digital.
DURANTE
CAMBIA las contraseñas o bloquea el acceso a las cuentas de la persona detenida y de la organización
« Otras acciones inmediatas del protocolo de seguridad a implementar por terceros pueden ser bloquear teléfonos celulares y otros dispositivos electrónicos de manera remota, sacar a la persona de listas de difusión de correo electrónico y de grupos de aplicaciones de mensajería, como WhatsApp, Signal y otras, y realizar copias de seguridad y borrar contenido de dispositivos y cuentas de manera remota.
UTILIZA los mecanismos de geolocalización de dispositivos para intentar determinar la ubicación de la persona desaparecida
DESPUÉS
TOMA las medidas de seguridad digital

« Robo, pérdida y confiscación de equipo.
« Hackeo, suplantación de identidad, robo de cuentas e información.
« Sospecha que la comunicación ha sido o puede ser interceptada.
Mensajería cifrada, llamadas y video llamadas cifradas:
» Ver sección sobre “Sospecha que la comunicación ha sido o puede ser interceptada”.

Herramientas de cifrado, geolocalización y borrado seguro de información:
» Ver sección sobre “Robo, pérdida y confiscación de equipo”.
Gestores de contraseñas, autenticación de dos factores o para averiguar si tu correo o teléfono han sufrido una violación:
» Ver sección sobre “Hackeo, suplantación de identidad, robo de cuentas y/o información”.
Algunas medidas que se pueden tomar ante estas situaciones: