Skip to main content
Surveillance
Self-Defense

Protección de datos

Última actualización: July 22, 2024

This page was translated from English. The English version may be more up-to-date.

Tus computadoras -incluyendo portátiles, teléfonos móviles, tabletas y otros dispositivos- contienen grandes cantidades de datos. Tus contactos sociales, comunicaciones privadas, documentos financieros y médicos, fotos... son solo algunas de las cosas de tus dispositivos que quieres mantener a salvo.

Tu dispositivo puede ser confiscado en la frontera o por las fuerzas de seguridad, recogido cuando se lo dejan accidentalmente en una cafetería o robado en su casa, y una vez en otras manos, sus datos pueden ser copiados rápidamente. Por desgracia, bloquear el dispositivo con contraseñas, PIN o datos biométricos puede no proteger los datos si el propio dispositivo es confiscado. Dependiendo del tipo de dispositivo y de cómo se almacenen los datos en él, puede ser relativamente fácil eludir esas formas de bloquear el dispositivo.

Dicho esto, puedes dificultar que quienes roben físicamente tu dispositivo desentrañen sus secretos. Aquí tienes algunas formas de mantener tus datos a salvo.

Cifre sus datos anchor link

Si usas el cifrado , tu adversario necesitará tanto tu dispositivo como tu contraseña (o alguna forma de acceder a tus datos biométricos, como la cara o la huella dactilar ) para descifrar los datos cifrados. Por eso, lo más seguro es cifrar todos tus datos, no sólo algunas carpetas. La mayoría de los smartphones y ordenadores ofrecen como opción el cifrado completo de todo el disco.

Para teléfonos inteligentes y tabletas:

  • Android ofrece cifrado de disco completo en los dispositivos más nuevos cuando se configura el dispositivo por primera vez, o en cualquier momento posterior en la configuración de "Seguridad" para todos los dispositivos. Es posible que los dispositivos más antiguos no tengan esta opción activada por defecto, así que lo mejor es comprobarlo en los ajustes de "Seguridad".
  • Los dispositivos de Apple como el iPhone y el iPad describen el cifrado de disco completo como "Protección de datos" y lo activan por defecto al establecer un código de acceso en el dispositivo al configurarlo. Apple también ofrece "Protección de datos avanzada", que amplía esa protección a los datos que almacenas en iCloud. Tenemos una guía para configurarlo aquí.

Para computadoras:

La mayoría de los sistemas operativos, incluidos Windows, macOS y las distribuciones de Linux más populares, incluyen alguna forma de cifrado de disco completo. Consulta nuestra guía para configurarlo en el sistema operativo que elijas aquí.

Ten en cuenta que en el caso de Windows y macOS, estás confiando intrínsecamente en Microsoft y Apple respectivamente. Si te preocupa la vigilancia de actores que podrían tener acceso a herramientas secretas o puertas traseras, considera un sistema operativo alternativo de código abierto que haya sido reforzado contra ataques de seguridad, como Tails o Qubes OS. También puedes instalar un software alternativo de cifrado de disco, Veracrypt, para cifrar tu disco duro.

Recuerda: Independientemente de cómo se llame tu dispositivo, el cifrado sólo es tan bueno como tu contraseña. Si un adversario tiene tu dispositivo, tiene todo el tiempo del mundo para averiguar tus contraseñas. Una forma eficaz de crear una contraseña fuerte y memorable es utilizar dados y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman tu "frase de contraseña". Una "frase de contraseña" es un tipo de contraseña más larga para mayor seguridad. Para el cifrado de discos recomendamos seleccionar un mínimo de seis palabras. Consulta nuestra guía sobre  Cómo crear contraseñas seguras.

Aun así, aunque el cifrado puede ser útil para evitar accesos casuales, debes preservar los datos verdaderamente confidenciales manteniéndolos ocultos del acceso físico de adversarios, o acordonados en un dispositivo mucho más seguro.

Crear un dispositivo seguro anchor link

Mantener un entorno seguro puede ser difícil. En el mejor de los casos, hay que cambiar las contraseñas, los hábitos y quizá el software que se utiliza en el ordenador o dispositivo principal. En el peor, tienes que pensar constantemente si estás filtrando información confidencial o utilizando prácticas poco seguras. Incluso cuando conozcas los problemas, es posible que no puedas emplear soluciones porque a veces las personas con las que necesitas comunicarte utilizan prácticas de seguridad digital menos seguras. Por ejemplo, puede que tus compañeros de trabajo quieran que abras los archivos adjuntos de sus correos electrónicos, aunque sepas que tus adversarios podrían suplantar su identidad y enviarte malware .

¿Cuál es la solución?

Considera la posibilidad de acordonar los datos y comunicaciones valiosos en un dispositivo más seguro. Puedes utilizar el dispositivo seguro para guardar la copia primaria de tus datos confidenciales. Utiliza este dispositivo sólo ocasionalmente y, cuando lo hagas, ten mucho más cuidado con tus acciones . Si necesitas abrir archivos adjuntos o utilizar software inseguro, hazlo en otra máquina.

Un ordenador seguro adicional puede no ser una opción tan cara como piensas. Recuerde: probablemente no va a ser su máquina de todos los días. Es un ordenador que se usa poco y que sólo ejecuta unos pocos programas, por lo que no necesita ser especialmente rápido ni nuevo. Puedes comprar un netbook antiguo por una fracción del precio de un portátil o teléfono moderno. Las máquinas más antiguas también tienen la ventaja de que el software seguro como Tails es más probable que funcione con ellos que con los modelos más nuevos.

Algunos consejos generales son casi siempre ciertos: cuando compre un dispositivo o un sistema operativo, manténgalo al día con las actualizaciones de software. A menudo, las actualizaciones solucionan problemas de seguridad en código antiguo que los ataques pueden aprovechar. Ten en cuenta que es posible que algunos sistemas operativos antiguos ya no reciban soporte, ni siquiera para actualizaciones de seguridad.

Cuando se configura un ordenador seguro, ¿qué pasos hay que dar para hacerlo seguro? anchor link

  1. Mantén tu dispositivo bien escondido: Guárdalo en un lugar donde puedas saber si ha sido manipulado, como un armario cerrado (y no hables de su ubicación).
  2. Cifra el disco duro de tu computadora: Como se ha indicado anteriormente, utiliza una frase de contraseña segura para que, en caso de robo, los datos sigan siendo ilegibles sin la frase de contraseña.
  3. Instala un sistema operativo centrado en la privacidad y la seguridad, como Tails o Qubes: Aunque cualquiera de estas opciones puede suponer un cambio intimidatorio respecto a los sistemas operativos a los que normalmente estás acostumbrado, utilizar cualquiera de ellos para simplemente almacenar, editar y escribir información confidencial será mucho más fácil que si los utilizaras por defecto para todas tus actividades habituales.
  4. Mantén tu dispositivo desconectado: Como era de esperar, la mejor forma de protegerse de los ataques o la vigilancia en línea es no conectarse nunca a Internet. Puedes asegurarte de que tu dispositivo seguro nunca se conecta a una red local o Wi-Fi y de que sólo copias archivos en la máquina utilizando medios físicos, como unidades USB o DVD. En seguridad de redes, esto se conoce como tener un "espacio aéreo" entre el ordenador y el resto del mundo. Aunque extrema, puede ser una opción si quieres proteger datos a los que raramente accedes, pero que nunca quieres perder (como una clave de cifrado, una lista de contraseñas o una copia de seguridad de los datos privados de otra persona que te han confiado). O bien, una llave USB encriptada mantenida a buen recaudo puede ser una solución más sencilla si sólo necesitas almacenar datos confidenciales.
  5. No te conectes a tus cuentas habituales: Si usas tu dispositivo seguro para conectarte a internet, crea cuentas web o de correo separadas que utilices para las comunicaciones desde este dispositivo, y utiliza Tor (consulta las guías de Linux, macOS, Windows y smartphones) para mantener tu dirección IP oculta de esos servicios. Si alguien está eligiendo atacar específicamente tu identidad con malware, o sólo está interceptando tus comunicaciones, las cuentas separadas y Tor pueden ayudar a romper el vínculo entre tu identidad y esta máquina en particular.

Aunque tener un dispositivo seguro que contenga información importante y confidencial puede ayudar a protegerla, crea un objetivo obvio. También existe el riesgo de perder la única copia de sus datos si se destruye la máquina. Si a tu adversario le conviene que pierdas todos tus datos, no los guardes en un solo lugar, por muy seguro que sea. Cifra una copia y guárdala en otro lugar.

Una variante de la idea de una máquina segura es tener una máquina insegura: un dispositivo que sólo se utiliza cuando se va a un lugar peligroso o se intenta realizar una operación arriesgada. Muchos periodistas y activistas, por ejemplo, se llevan un netbook básico cuando viajan. Este ordenador no contiene ninguno de sus documentos ni información habitual de contacto o correo electrónico, por lo que la pérdida es mínima si se confisca o escanea. Puede aplicar la misma estrategia a los teléfonos móviles. Si utiliza habitualmente un smartphone, considere la posibilidad de comprar un teléfono barato de usar y tirar o un "teléfono desechable " cuando viaje para comunicaciones específicas.