Una vez planificada la investigación e identificadas cuáles son las fuentes informativas relevantes, probablemente se quiera comenzar a investigar lo antes posible. Sin embargo, antes de iniciar las investigaciones hay que tener en cuenta la seguridad de los datos. Cuando se trabaja sobre hipótesis conflictivas con individuos que sostienen opiniones opuestas, puede que estén interesados en manipular o espiar al periodista. Formúlese las siguientes preguntas: ¿quién puede estar interesado en impedir que su investigación sea publicada?, ¿qué recursos tienen estos individuos a su alcance (que usted no posee)? Su investigación, ¿se basa en testigos o documentales?, ¿qué herramientas de seguridad debería usar para proteger su trabajo?

Se sobrentiende que las fuentes también deben tomar ciertos recaudos en materia de seguridad. Es importante que sean conscientes de la necesidad de incorporar herramientas de seguridad para protegerse de infiltraciones. Aunque la seguridad absoluta no existe, puede dificultarles a los adversarios el acceso a sus dispositivos y a la información allí almacenada, complicarles el proceso y demorar el acceso.

El siguiente capítulo ofrece un panorama general de las estrategias de seguridad para proteger los dispositivos con ejemplos de aplicaciones y software a utilizar. Antes de instalar algún programa de los sugeridos verifique que se trata de la última versión de cada aplicación o herramienta, dado que internet está en permanente cambio. ¡No se puede escatimar en seguridad! El mercado ofrece versiones de software gratis y pago. Una vez decidido qué programa es el más adecuado hay que elegir la versión a instalar. Siempre es recomendable chequear la disponibilidad de software de código abierto (open source), que permite que expertos en informática y comunicaciones revisen el código del programa. Permire detectar potenciales filtraciones más rápidamente, que el propietario en los que nadie más que el licenciatario puede chequear si la seguridad corre peligro.