Una guía sobre de la configuración de la privacidad para los migrantes y las organizaciones defensoras de los derechos de asilo

Esta guía está dirigida a cualquier persona que le preocupe que las autoridades públicas vigilen sus redes sociales, pero en especial a las personas de comunidades minoritarias y migrantes que puedan verse especialmente afectadas por diferentes formas de vigilancia.

socialmedia

El "monitoreo de redes sociales" (a veces también conocido como SOCMINT) es el análisis del contenido y los metadatos de las publicaciones que las personas hacen en las redes sociales, por ejemplo, con el propósito de identificar tus opiniones políticas y las relaciones que tienes con otros en línea. Puede incluir fisgonear o curiosear las publicaciones hechas en grupos y páginas públicos e incluso privados. Y puede que implique el "raspado" de datos, que le permite a otras personas recopilar y analizar una cantidad inmensa de datos sobre ti y luego crear con facilidad perfiles y pronósticos acerca de ti.

Las personas pertenecientes a minorías y los migrantes son especialmente vulnerables frente al monitoreo de redes sociales.

¿Quién está usando SOCMINT?

En el Reino Unido, las Autoridades Locales (Consejos) están analizando las cuentas de las personas en redes sociales, como Facebook y Twitter, como parte de sus tácticas para recopilar información e inteligencia sobre asuntos como el pago de impuestos municipales, los servicios de protección infantil, beneficios y para monitorear protestas y manifestaciones. Esto tiene consecuencias concretas y especialmente negativas para ciertas personas y comunidades.

También sabemos que las fuerzas policiales en el Reino Unido practican el monitoreo redes sociales. Por ejemplo, según informes, la Unidad Nacional de Extremismo Doméstico y el Centro de Delitos de Odio en Línea de la Policía Metropolitana utilizan el monitoreo de redes sociales para monitorear la actividad en redes de las personas. Y en 2017, la Policía de South Yorkshire supuestamente gastó 55.000 libras esterlinas en un contrato de dos años para una herramienta de monitoreo de redes sociales.

Frontex, la agencia de control de fronteras de la Unión Europea tenía planeado entregar 400.000 euros a una empresa de vigilancia para que hiciera seguimiento a las personas en las redes sociales, para que los guardias fronterizos "pudieran entender el panorama actual" y tuvieran "un sistema estratégico de alerta sobre cambios como el entorno sociopolítico, económico o de seguridad humana que pudieran presentar dificultades para las políticas de Frontex". La licitación, publicada en 2019, finalmente fue cancelada después de que le preguntamos a Frontex si había hecho los controles necesarios para garantizar que su plan fuera legal.

¿Quiénes serían el blanco?

Cualquier persona puede ser el blanco del monitoreo de redes sociales, porque todos interactuamos con las autoridades locales en algún momento de nuestras vidas.

Potencialmente, para todos los usuarios de las redes sociales que no controlan y ajustan la configuración de cierta manera, sus datos podrían ser el blanco de monitoreo. El monitoreo puede estar sucediendo sin que tú sepas ni te des cuenta, con una gran variedad de sus funciones, principalmente la recopilación de inteligencia e investigaciones.

Hay ciertos grupos de la población que están siendo afectados gravemente por el uso de estas técnicas, porque dependen y están sometidos a las funciones de las autoridades locales, como por ejemplo las personas que reciben asistencia/ayudas sociales y los migrantes.

Poco a poco, los programas de protección social creados o reformados recientemente se han ido sustentando y dependen de la recolección y el tratamiento de grandes cantidades de datos personales y, cada vez más, los modelos de toma de decisiones incluyen la explotación de datos y componentes automatizados de toma de decisiones y elaboración de perfiles. En algunos casos, nuestras investigaciones han mostrado que las autoridades locales en Gran Bretaña incluso han llegado a utilizar esta información para hacer acusaciones de fraude y negar a familias en situación de extrema pobreza la ayuda que necesitan con urgencia.

Estamos viendo situaciones similares en el sector de la migración, donde los gobiernos están recurriendo a la inteligencia de los medios sociales para aplicar las normas de inmigración. Algunas de estas actividades son desarrolladas directamente por los gobiernos, pero en algunos casos los gobiernos están recurriendo a empresas para que les suministren las herramientas y/o el conocimiento para realizar este tipo de actividades.

Disclaimer

Estas guías y consejos tienen límites y te protegen hasta donde lo permite el servicio o la aplicación. En algunos países, como los Estados Unidos, existen alianzas entre entidades oficiales y las principales empresas de tecnología que les permiten acceder a datos que normalmente se consideran privados y no se pueden acceder.

Siempre debes tener en cuenta estos posibles riesgos y nunca debes considerar que tu privacidad o seguridad son perfectas.

 

Glossary

Browser

The software you use to browse the internet. Most popular browser are Firefox, Chrome, Safari and Edge.

Guide step

La configuración solo puede hacer mucho para protegerte. Su seguridad y privacidad también provienen de cómo usa la aplicación. Esta guía cubre los dispositivos registrados y las buenas prácticas generales

Guide step

La configuración solamente te protege hasta cierto punto. Tu seguridad y tu privacidad también dependen de cómo uses la aplicación. Esta guía ofrece consejos concretos y breves sobre las buenas prácticas que se deben seguir al usar la aplicación.

Guide step

Este es el primer paso para reforzar tu privacidad cuando uses Instagram. Cuando creas tu cuenta, la configuración predeterminada de tu cuenta es “pública”. Cambiar la configuración de tu cuenta a privada te permite compartir tus contenidos con el grupo restringido de personas que tú decidas. Cualquier otra persona que quiera tener acceso primero tiene que enviarte una solicitud para seguirte y obtener tu aprobación.

Guide step

Este guía cubre la configuración que puede aplicar a sus publicaciones en Facebook, principalmente quién puede ver sus publicaciones.

Guide step

Si quieres tomar medidas más fuertes, bloquear a alguien en Instagram impedirá que encuentre tu perfil, tus historias y tus mensajes. Cuando bloqueas a alguien, Instagram no le notificará tu acción a esa persona. Cuando bloqueas a alguien dejarás de recibir las notificaciones que vengan de esa

Guide step

En esta guía, miramos a la configuración del perfil y con quién comparte su información personal. Esta información incluye su correo electrónico, número de teléfono, fecha de nacimiento, ciudad natal, relaciones familiares, lugar de trabajo y más.

Guide step

Sugerimos que utilices la autenticación de dos factores, porque implica un paso adicional de seguridad para entrar a tu cuenta. Al hacerlo, además de pedir tu nombre de usuario y contraseña, Instagram verificará tu identidad enviando un código exclusivo a tu dispositivo.

Esto se puede hacer por

Guide step

A lo largo de los años, a medida que has usado Facebook, probablemente le has dado permisos a varias aplicaciones para que accedan a datos tuyos almacenados por la plataforma. Aún así, es importante controlar quiénes pueden acceder a tus datos (esto va más allá de tener acceso a tu perfil).

En esta guía, veremos cómo administrar el acceso de aplicaciones de terceros a su perfil de Facebook y viceversa.

Guide step

La configuración solamente te protege hasta cierto punto. Tu seguridad y tu privacidad también dependen de cómo uses la aplicación. Esta guía ofrece consejos concretos y breves sobre las buenas prácticas que se deben seguir al usar la aplicación.

Guide step

La configuración solamente te protege hasta cierto punto. Tu seguridad y tu privacidad también dependen de cómo uses la aplicación. Esta guía ofrece consejos concretos y breves sobre las buenas prácticas que se deben seguir al usar la aplicación.

Guide step

Muchas aplicaciones de terceros te piden acceso a tus datos en Instagram. Un ejemplo son las aplicaciones de gestión de redes sociales. Entre más aplicaciones tengan información privada tuya, es más probable que la información pueda ser utilizada indebidamente.

Guide step

La protección de tu cuenta empieza con la configuración de la misma para reforzar tu privacidad y limitar los riesgos. Esta guía trata sobre las copias de seguridad de los chats y cómo desactivar tu cuenta.

Guide step

La protección de su cuenta comienza con configurar los ajustes de su cuenta de Whatsapp para reforzar su privacidad y limitar los riesgos. Esta guía aborda las copias de seguridad, el riesgo principal en Whatsapp, la visibilidad del perfil y la verificación de dos factores

Guide step

En esta guía repasaremos las configuraciones de privacidad de Viber, es decir, la información que compartes con otros usuarios y con terceros.

Guide step

Whatsapp ofrece algunas funciones de seguridad que es bueno habilitar. También vale la pena revisar los permisos otorgados a la aplicación. Esta guía analiza el bloqueo de huellas dactilares, las notificaciones de seguridad, la web de Whatsapp y los permisos de las aplicaciones.

Guide step

Limite la cantidad de información que comparte en Twitter mejorando la visibilidad de su publicación, quién puede encontrarlo y su ubicación.

Guide step

La configuración solo puede hacer mucho para protegerte. Su seguridad y privacidad también provienen de cómo usa la aplicación. Esta guía cubre el historial de chat y las buenas prácticas generales

Guide step

La protección de su cuenta comienza con la configuración de su cuenta de Telegram para reforzar su privacidad y limitar los riesgos. Esta guía aborda la visibilidad del perfil, la verificación en dos pasos y la eliminación de la cuenta.

Guide step

Puede que a veces te conectes desde un dispositivo diferente al tuyo, por ejemplo, la computadora de otra persona. Recomendamos que siempre cierres la sesión cuando hagas esto. Pero si se te olvida, puedes ver todas las sesiones activas en Cuenta > Aplicaciones y sesiones

Guide step

Telegram es una aplicación que se ejecuta en su teléfono y, como tal, puede solicitar permisos para acceder a cierta información, como la ubicación o el contacto. Esta guía le muestra cómo revisar esta configuración.

Guide step

Mantenerse al tanto de su configuración es importante para proteger su privacidad, pero la forma en que interactúa con Twitter también puede exponer mucho sobre usted. En esta guía presentamos algunas prácticas simples que debe tener en cuenta cuando utilice la aplicación.

Guide step

La autenticación de dos factores garantiza que no se acceda a su cuenta incluso si su nombre de usuario y contraseña han sido robados. Esto mejora enormemente la seguridad de su cuenta. Aprenda a habilitarlo en Twitter.