Manteniendo Tus Datos Seguros

Una de las mayores complicaciones para proteger tu información de aquellos que la quieran, es el tremendo volumen de información que llevas, o guardas, y la facilidad con que ésta puedan escapar de tus manos. Muchas de nosotras, llevamos la historia completa de nuestros contactos, comunicaciones, y documentos actuales en nuestra laptop e inclusive en nuestros teléfonos móviles. Esa información puede incluir docenas, inclusive miles, de datos confidenciales de personas. Un teléfono o laptop puede ser robado o copiado en segundos.

Los Estados Unidos es uno de varios países que confisca y copia información en sus fronteras. El gobierno puede quitarte tu información en los puntos de registro en las carreteras, o - simplemente - terceros pueden arrebatártela en la calle o robártela en tu misma casa. Al igual que mantienes tu comunicación segura con el cifrado, también puedes hacer difícil que descubran tus secretos a quienes roban tu información físicamente. Las computadoras y los teléfonos móviles se bloquean con contraseñas, PINs o movimientos; pero estas formas de protección no bastan si el equipo no está en tu poder. Es relativamente sencillo derrotar estos obstaculos, porque tu información está guardada en una forma fácil de leer desde adentro del equipo. Un atacante sólo necesita acceder directamente al volumen donde está la información guardada y luego puede copiarla o examinarla sin necesidad de conocer tu clave.

Si usas cifrado, tu adversario no solo necesita tu equipo, sino la clave también para poder descifrar la información, no hay atajo posible.

Es más fácil y más seguro cifrar toda tu información, no limitarte a algunos archivos. La mayoría de las computadoras y teléfonos inteligentes te ofrecen la opción de cifrado de disco completo. Android te lo permite en la sección de ajustes de “Seguridad"; los equipos de Apple, tales como el iPhone y el iPad, lo describe como "Data Protection / Protección de Datos" y lo activas creando una clave. En las computadoras basadas en Windows Pro, ésto es conocido como "BitLocker."

El Código de "BitLocker" es cerrado y propietario, lo que significa que es difícil para los colaboradores externos saber exactamente qué tan seguro es. El uso de "BitLocker" requiere de confiar en que Microsoft proporciona un sistema de almacenamiento seguro y sin vulnerabilidades ocultas. Por otro lado, si usted ya está usando Windows, ya está confiando Microsoft en la misma medida. Si usted está preocupado acerca de la vigilancia de la clase de atacantes que puedan saber o beneficiarse de una puerta trasera, ya sea en Windows o "BitLocker," es posible que desee considerar un sistema operativo de código abierto alternativa, como GNU / Linux o BSD, especialmente una versión que se ha endurecido contra ataques a la seguridad, tales como Tails o Qubes OS.

Apple provee una opción de cifrado de disco completo en macOS llamada FileVault. En distribuciones de Linux, la encriptación de disco completo es una opción generalmente accesible en el momento de configuración o instalación de tu sistema. En el momento en que esta guía fue actualizada, no hay disponibles herramientas de cifrado de disco completo para versiones que Windows que no incluyan BitLocker y que podamos recomendar.

No importa qué equipo uses, el cifrado es solamente tan bueno como tu contraseña. Si tu atacante tiene tu equipo, ellos tienen todo el tiempo del mundo para tratar de forzar tu contraseña. Los forenses de software pueden probar más de un millón de contraseñas en un segundo. Esto quiere decir que una contraseña de cuatro dígitos probablemente no pueda proteger tu información por mucho tiempo e inclusive una contraseña larga tampoco lo haría mucho mejor. Bajo estas condiciones, una contraseña tendría que ser de quince caracteres de largo, pero la mayoría de nosotros, siendo realista, no vamos a memorizar estas contraseñas tan largas para ponerlas en nuestros equipos de telefonía móvil.

Así de esta manera, mientras que el cifrado puede ser muy útil para prevenir acceso casual, debe realmente preservar la información confidencial manteniéndola escondida del acceso físico de los atacantes o protegida en un equipo mas seguro.

Creando una Máquina Más Segura Anchor link

Mantener un ambiente seguro puede ser una tarea laboriosa. En el mejor de los casos, tienes que cambiar contraseña, hábitos, y quizás el software que usas en tu computadora principal o tus equipos. En el peor de los casos, debes pensar constantemente si estás dejando salir información confidencial o estás usando prácticas inseguras. Inclusive cuando conoces cuáles son los problemas, algunas soluciones están fuera de tu alcance. Otras personas podrían exigirte a que continúes con esas prácticas digitales inseguras, incluso luego de que les hayas explicado los peligros que ellas conllevan. De hecho, tus colegas en el trabajo seguirán insistiendo que abras los archivos adjuntos a sus emails, a sabiendas de que tus atacantes pueden hacerse pasar por otra persona y pueden enviarte un malware. O podrías estar sospechando que tu computadora principal ya esté comprometida.

Una estrategia a considerar es guardar la información y las comunicaciones de valor dentro de una computadora más segura. Usa el equipo solo de manera ocasional y cuando lo hagas, conscientemente, toma más precauciones sobre tus acciones. Si necesitas abrir un archivo adjunto, o si usas un programa inseguro, hazlo en otra computadora o equipo.

Si estás construyendo un equipo seguro, ¿cuáles son los pasos adicionales que vas a tomar para hacer este equipo más seguro?

Puedes, casi siempre y con certeza, mantener el equipo en un lugar físicamente seguro: por ejemplo, en un gabinete con una cerradura, donde podrías darte cuenta si lo han tratado de abrir.

Puedes instalar un sistema operativo privado y seguro como Tails. Quizás no puedas (o no quisieras) usar un sistema operativo libre y de código abierto en tus tareas cotidianas, pero si lo que justamente necesitas es guardar, editar y escribir emails confidenciales o mensajes instantáneos desde un equipo seguro, Tails podría funcionar bien y es el estándar para operaciones de alta seguridad.

Una computadora segura extra no constituye una opción tan cara como pudieras pensar. Una computadora, que es raramente usada y solamente corre unos cuantos programas, no necesita ser particularmente rápida o nueva. Puedes comprar un netbook usado por una fracción del precio de una laptop moderna o un teléfono. Las computadoras viejas tienen una ventaja sobre las nuevas porque es más probable que un programa seguro como Tails pueda trabajar en ellas mejor que en los modelos más modernos.

Puedes usar el equipo seguro para mantener la copia primaria de tu información confidencial. Un equipo seguro puede ser muy valioso porque interpone una muralla para proteger tu información. Pero asimismo, deberías considerar los riesgos que esto podría crear. Si concentras la mayoría de tu información más valiosa en esta sola computadora, se convertirá en un blanco muy obvio. Procura tener tu equipo bien escondido, no comentes su ubicación, y no seas negligente en no cifrarlo con contraseñas fuertes, asi en el caso que sea robada, la información seria ilegible sin la contraseña.

Otro riesgo es el riesgo de que al destruir este equipo, se destruiría la única copia de la información.

Si es posible que tu adversario se beneficie con la perdida de tu información, no la mantengas en un solo lugar, no importa cuan segura esté. Cifre una copia y guárdala en otro lugar.

El mas alto nivel de protección para los ataques del Internet o la vigilancia en línea es, sin sorprendernos, estar desconectado de internet. Podrías asegurarte de que tu computadora segura nunca se conecte a una red local o WiFi, y solo copiar archivos dentro del equipo utilizando medios físicos, como DVDs o dispositivos USBs. En término de seguridad de la red, esto es conocido como tener un "vacío de aire" (“air gap”) entre la computadora y el resto del mundo. No hay muchas personas que llegan a este extremo, pero esto podría ser una opción si quieres tener información a la que raramente accedes pero que no deseas perder.

Ejemplos podrían ser una llave cifrada que solamente usas para mensajes importantes (como "Mi otra llave cifrada está comprometida"), una lista de contraseñas o instrucciones para que otras personas las encuentren si no estás disponible, o una copia de repuesto de una información de un tercero que te ha sido confiada. En la mayoría de estos casos, podrías considerar tener otro equipo de almacenamiento escondido, en lugar de una computadora. Una llave USB cifrada que puedas mantener escondida es probablemente tan útil como lo es una computadora sin conexión a Internet.

Si usas equipos seguros para conectarte a Internet, no deberías usarlos con tus cuentas usuales. Crea una cuenta de email separada que puedas usar para comunicarse desde este equipo, y usa Tor para mantener tu dirección IP escondida de estos servicios. Si alguien ha escogido específicamente atacar tu identidad mediante un malware o solamente está interceptando tus comunicaciones, separa tus cuentas y Tor podrá ayudarte a romper el enlace entre tu identidad y este equipo en particular.

Una variación en la idea de tener un equipo seguro, es el tener un equipo inseguro: un equipo que solo uses cuando vas a lugares peligrosos, o cuando necesites realizar una operación riesgosa. Muchos periodistas y activistas, de hecho, llevan consigo una netbook con mínima información cuando viajan. Y esas computadoras no tienen en ellas ningún documento, contactos usuales, o información de email, por lo tanto la pérdida es menor si las confiscan o escanean. Puedes aplicar la misma estrategia a teléfonos móviles. Si usualmente usas un teléfono inteligente, considera comprar uno barato que puedas tirar (un teléfono desechable, también llamado “burner phone”) cuando viajas, o para comunicaciones específicas.

Última actualización: 
2016-12-01
Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
JavaScript license information