OpSec para la vida real (lo que de verdad tienes que saber)

OpSec para la vida real (lo que de verdad tienes que saber)

Esta semana pensé que ya era hora de hablar sobre OpSec.

Pasamos mucho tiempo hablando de hacer #OSINTparaBien, de investigar con ética y buenas intenciones…
pero a veces se nos olvida un detalle importante: nuestra propia seguridad operacional.

Así que vamos a desglosarlo.


¿Qué es OpSec?

OpSec —abreviatura de Operational Security— es un término que nació en lo militar, pero ahora se usa en muchas áreas para describir cómo protegemos información sensible.

Pero, ¿qué significa esto en OSINT?

Significa que mientras tú haces investigaciones para ayudar a otros, también tienes que protegerte a ti.
Hay que pensar dos veces lo que compartimos —y dónde lo compartimos.
Y sí… eso incluye lo que posteas, dónde estás, con quién estás, y lo que dices en línea.

👀 Sí, es momento de sacar el sombrero de papel aluminio.


OpSec en investigaciones

No deberías estar revisando a tu objetivo mientras estás logueado en tu Facebook personal.

💡 No. Es. Buena. Idea.

Puedes terminar apareciendo en sus sugerencias de amistad.
Y si eso pasa, ya valió… tu identidad queda expuesta y la investigación se arruina.

Cuidar tu privacidad no es un lujo —es parte del trabajo.


¿Y cómo le hago entonces?

Depende.
Cada caso tiene su propio nivel de riesgo.
Tu objetivo, el contexto, y el tipo de investigación dictan qué tan fuerte debe ser tu OpSec.


🚨 ¿Cómo se ve un mal OpSec?

  • Usar tu correo personal para crear una cuenta falsa
  • Dar clic en enlaces raros sin revisarlos en VirusTotal o una sandbox
  • Subir fotos o selfies en tiempo real (especialmente si necesitas mantener perfil bajo)
  • Hacer que tu cuenta falsa siga tus intereses reales… o peor aún, ¡tu cuenta real!

(Créeme… hay muchas formas de regarla.)


🛡️ Tips rápidos de OpSec

  • Usa correos y redes sociales separadas para tus investigaciones
  • Trabaja desde máquinas virtuales (VMs)
  • Elimina metadatos antes de subir o compartir imágenes
  • Haz pruebas con tu propia huella digital
  • No uses tu navegador personal para investigar
  • Usa una VPN

(Podríamos profundizar… pero hoy nos quedamos con lo básico.)


Cambia el chip

Aprender OpSec lleva tiempo.
Hay una curva, sí. Pero vas agarrando ritmo con la práctica.

Tente paciencia. Yo también cometí errores mientras aprendía.


Último consejo

¿No sabes por dónde empezar?

Comienza revisando tu propia huella digital.
¿Dónde estás expuesto/a? ¿Qué puedes cambiar hoy mismo?

A veces es tan simple como usar un VPN o aprender a montar una máquina virtual.

📘 Si quieres profundizar, te recomiendo Extreme Privacy de Michael Bazzell.
Advertencia: la primera vez que lo abrí, me dolió la cabeza. 😅
Es un libro denso, pero increíble. No lo leas como una lista de tareas —úsalo como referencia.


Lo que he aprendido (hasta ahora)...

OpSec es para todxs. No solo para investigaciones de alto perfil.

Construir buenos hábitos toma tiempo, y las técnicas cambian según el caso.
Pero si estás haciendo OSINT, sí o sí necesitas OpSec.


Ahora tengo curiosidad…

🔍 ¿Cuándo fue la última vez que te googleaste?
🤐 ¿Alguna vez expusiste algo sin querer durante una investigación… y lo alcanzaste a corregir a tiempo?

💬 Cuéntame: ¿Qué hábito de OpSec tuviste que mejorar, o qué lección aprendiste por las malas?