Eligiendo Tus Herramientas

Todas las herramientas digitales, ya sean hardware o software, deben ser seguras. Es decir, deben protegerte de la vigilancia y evitar que tu dispositivo sea controlado por otros. Lamentablemente, este no es el caso actual. Para muchas actividades digitales, puedes terminar necesitando programas dedicados o equipos destinados a proveer funciones de seguridad específicas. Algunos ejemplos que utilizamos en esta guía incluyen un programa que te permite cifrar tus mensajes o archivos, como PGP.

Pero dado el gran número de empresas y sitios web que ofrecen programas o hardware seguros, ¿cómo elegir el más adecuado para tí?

La Seguridad es un Proceso, no una Compra Anchor link

Antes de pensar en cambiar el programa que utilizas o comprar nuevas herramientas debes primero recordar que no existe una herramienta que te otorgue una protección absoluta frente a la vigilancia y en todos los casos. El uso de software cifrado generalmente dificulta que otros lean tus comunicaciones o hurguen en tus archivos digitales. Pero quienes atacan tu seguridad digital siempre buscarán el elemento más débil de tus prácticas de seguridad. Cuando utilizas una nueva herramienta segura, debes pensar en cómo su uso podría afectarte y en qué otras formas podría convertirte en blanco. Por ejemplo, tal vez decides utilizar un programa de mensajes de texto seguro al hablar con tu contacto porque sabes que tu teléfono podría verse comprometido. Entonces, en primer lugar, debes preguntarte: ¿podría este hecho (usar un programa seguro) revelar a tu adversario que estás transmitiendo información confidencial?

En segundo lugar, recuerda tu modelo de amenazas. No necesitas comprar un sistema de telefonía cifrado caro que dice ser "a prueba de la NSA" si tu mayor amenaza es la vigilancia física de un investigador privado sin acceso a las herramientas de vigilancia digitales. Alternativamente, si estás enfrentando un gobierno que encarcela a los disidentes regularmente porque utilizan herramientas de cifrado, tiene entonces sentido usar trucos más simples - como un conjunto de códigos preestablecidos-, en lugar de arriesgarte a dejar en evidencia que utilizas un programa de cifrado en tu computadora portátil.

Teniendo en cuenta todo eso, he aquí algunas preguntas que puedes realizarte acerca de una herramienta antes de descargarla, comprarla, o usarla.

¿Qué Tan Transparente Es? Anchor link

A pesar de que la seguridad digital parece ser sobre todo acerca de tener secretos, hay una fuerte creencia entre los investigadores de seguridad que la apertura y la transparencia conducen a herramientas más seguras. Gran parte de los programas utilizados y recomendados por la comunidad de seguridad digital es gratuito y de código abierto, lo que quiere decir que el código (que define la forma en la cual funciona el programa) es de acceso libre y público, permitiendo que otros puedan examinarlo, modificarlo y compartirlo. Al ser transparentes acerca de cómo funciona el programa, los creadores de estas herramientas invitan a otros desarrolladores a buscar fallas de seguridad, y ayudar así a mejorar el programa.

El Software Libre ofrece la oportunidad de una mejor seguridad, pero no la garantiza. La ventaja de código abierto se basa, en parte, en contar con una comunidad de tecnólogos que comprueben efectivamente el código, una tarea que para pequeños proyectos (e incluso para los complejos, populares) puede ser difícil de lograr. Cuando estés considerando el uso de una herramienta, debes comprobar si el código fuente está disponible, y si tiene una auditoría de seguridad independiente para confirmar la calidad de su seguridad. Por lo menos, el software o el hardware deben tener una explicación técnica detallada de cómo funciona, para que otros expertos puedan inspeccionarla.

¿Cuán Claros Son Los Creadores Acerca De Las Ventajas y Desventajas? Anchor link

Ningún programa ni hardware es totalmente seguro. Cuando un creador o vendedor es honesto acerca de las limitaciones de su producto, te dará una idea mucho más sólida si su aplicación es adecuada para tí. Cuando un producto anuncia despreocupadamente que su código es "de nivel militar" o a "prueba de la NSA"; suelen representar una advertencia clara de cuán confiados son sus creadores o que no quieren considerar los posibles fallos en su producto.

Debido a que los atacantes están intentando descubrir nuevas maneras de romper la seguridad de herramientas de software y hardware, éstas necesitan ser actualizadas continuamente para corregir nuevas vulnerabilidades. Si los creadores de una herramienta no están dispuestos a hacerlo, ya sea por temor a la mala publicidad, o porque no poseen la infraestructura para corregir problemas, su uso puede constituir a mediano plazo un problema grave de seguridad.

No se puede predecir el futuro, pero un buen indicador de cómo los fabricantes de herramientas se comportarán en el futuro es su actividad pasada. Si el sitio web de la herramienta tiene una sección con enlaces a actualizaciones regulares e información - como, siendo claros, cuánto tiempo ha pasado desde que el software fue actualizado por última vez - puedes estar más seguro que van a seguir prestando este servicio en el futuro.

¿Qué Sucede si los Creadores se Ven Comprometidos? Anchor link

Los fabricantes de herramientas de seguridad - sea tanto software como hardware - deben tener un modelo de amenaza clara. Los mejores creadores describirán explícitamente en su documentación frente a qué tipo de atacantes pueden protegerte más eficientemente.

Pero hay un atacante en el que muchos fabricantes no quieren pensar: ¿Si ellos mismos se ven comprometidos o deciden atacar a sus propios usuarios?. Por ejemplo, si un tribunal o gobierno obliga a una empresa a ceder los datos personales o a crear una "puerta trasera" que eliminará todas las protecciones de la herramienta ofrece. Es posible que desees considerar la jurisdicción (es) donde los fabricantes se basan. Si tu amenaza proviene del gobierno de Irán, por ejemplo, una empresa con sede en los Estados Unidos será capaz de resistir a las órdenes judiciales iraníes, incluso si debe cumplir con las órdenes de EE.UU.

Incluso si un creador es capaz de resistir la presión del gobierno, un atacante puede intentar conseguir el mismo resultado irrumpiendo en los mismos sistemas de los fabricantes de herramientas con el fin de atacar a sus clientes.

Las herramientas más resistentes son las que consideran ésto como un posible ataque, y están diseñadas para defenderse contra ellos. Busca frases en la licencia que aseguren que un creador no puede acceder a los datos privados, en lugar de promesas de que un creador no lo hará. Busca instituciones con fama de luchar contra las órdenes judiciales para proteger los datos personales.

Busca Reseñas y Críticas en la Red Anchor link

Por supuesto, las empresas que venden productos y la publicidad entusiasta de la última versión de software puede inducir a error, ser engañosa o incluso una completa mentira. Podrías, a futuro, descubrir terribles fallas de seguridad en un producto, que originalmente era seguro. Asegúrate de estar bien informada sobre las últimas noticias acerca de las herramientas que utilizas.

¿Conoces a Otros Que Utilizan la Misma Herramienta? Anchor link

Mantenerse al día con las últimas noticias de una herramienta en particular es un trabajo enorme para una sola persona, si tienes colegas que usan un producto o servicio en particular, trabaja con ellos para estar al tanto de lo que está pasando.

Productos Mencionados en Esta Guía Anchor link

Tratamos de asegurar que el software y el hardware que mencionamos en esta guía cumple con los criterios que hemos enumerado más arriba: hemos hecho un esfuerzo de buena fe para sólo listar los productos que tienen una base sólida en lo que actualmente sabemos sobre seguridad digital, y que son - generalmente - transparentes sobre su funcionamiento (y sus fallos), tienen defensas contra la posibilidad de que los propios creadores se vean comprometidos, y también son actualmente mantenidos. Además cuentan con una base de usuarios grande y técnicamente bien informada. Creemos que ellos tienen, al momento de escribir esta guía, la atención de una amplia audiencia que los están investigando en busca de fallos, y expondría cualquier problema al público rápidamente. Por favor, entienda que no tenemos los recursos para examinar o brindar garantías independientes acerca de su seguridad, no estamos apoyando estos productos y no podemos garantizar competencia en cuanto seguridad.

¿Qué Teléfono Debo Comprar? ¿Qué Equipo? Anchor link

Una de las preguntas más frecuentes que reciben los capacitadores en seguridad es "¿Debo comprar Android o un iPhone?" O "¿Debo usar un PC o un Mac?" O "¿Qué sistema operativo debo usar?." No hay respuestas simples a estas preguntas. La seguridad relativa del software y los dispositivos cambia constantemente, a medida que se descubren nuevos defectos y errores viejos son resueltos. Las empresas pueden competir entre sí para ofrecerle una mejor seguridad, o al mismo tiempo, todas pueden estar bajo la presión de los gobiernos para debilitarla.

Sin embargo, algunas recomendaciones generales son casi siempre correctas. Cuando compres un dispositivo o un sistema operativo, mantente al corriente respecto a las actualizaciones de software. Las actualizaciones suelen solucionar problemas de seguridad en código antiguo que los ataques pueden explotar. Los teléfonos y los sistemas operativos más antiguos ya no tienen soporte ni actualizaciones de seguridad. En particular, Microsoft ha dejado claro que Windows XP y versiones anteriores de Windows no recibirán correcciones, incluso para los problemas de seguridad graves. Si utiliza XP, no puede esperar que sea seguro contra atacantes. (Lo mismo se aplica a las versiones de OS X anteriores a 10.7.5 o "Lion").

Última actualización: 
2014-11-04
Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
JavaScript license information