Surveillance
Self-Defense

Reproductive Healthcare Service Provider, Seeker, or Advocate?

  • Reproductive Healthcare Service Provider, Seeker, or Advocate?

    Tips, tools and techniques to keep you and your community safe while fighting for the right to reproductive healthcare.

    If you or someone you know is concerned about unwanted data collection while navigating online resources, providing or seeking services, or organizing with others, here is a list of guides to stay safe while doing so.

     

  • Evaluando tus riesgos

    Intentar proteger todos sus datos de todo el mundo, todo el tiempo, es poco práctico y agotador. ¡Pero no tema! La seguridad es un proceso, y a través de una planificación cuidadosa, puede evaluar lo apropiado para usted. La seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con la comprensión de las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas.

    En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas".

    Esta guía le enseñará cómo modelar la amenaza, o cómo evaluar los riesgos para su información digital y cómo determinar qué soluciones son las mejores para usted.

    ¿Cómo podría lucir este  modelo de amenazas? Digamos que usted quiere mantener su casa y sus posesiones seguras, aquí hay algunas preguntas que se podría hacer:

    ¿Qué tengo dentro de mi casa que valga la pena proteger?

    • Los activos incluirían: joyas, electrónica, documentos financieros, pasaportes o fotos

    ¿De quién lo quieres proteger?

    • Los adversarios podrían incluir: ladrones, con quienes compartes la habitación o invitados

    ¿Cuán probable es que necesites protegerlo?

    • ¿Mi barrio tiene un historial de robos? ¿Qué tan confiables son mis compañeros o compañeras de cuarto o la gente que invito? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo considerar?

    ¿Cuán destructivas pueden ser las consecuencias en caso de fallar?

    • ¿Tengo algo en mi casa que no pueda reemplazar? ¿Tengo tiempo o dinero para reemplazar estas cosas? ¿Tengo un seguro que cubra el robo de bienes de mi casa?

    ¿Cuánto esfuerzo está dispuesto/a a hacer para prevenirlas?

    •  ¿Deseo comprar una caja fuerte para documentos sensibles? ¿Puedo comprar una cerradura de alta calidad? ¿Tengo tiempo para abrir una caja de seguridad en mi banco local y guardar mis objetos de valor?

    Una vez que se ha hecho estas preguntas  está en posición de poder evaluar qué medidas tomar. Si sus posesiones son valiosas, pero el riesgo de un robo es bajo, entonces usted puede no desear invertir demasiado dinero en una cerradura. Pero, si el riesgo es alto, usted querrá conseguir la mejor disponible en el mercado y considerar sumarle un sistema de seguridad.

    La construcción de un modelo de amenaza  ayuda a comprender las amenazas únicas a las que se enfrenta, sus activos, sus adversarios, sus capacidades y la probabilidad de riesgos a los que se enfrenta.

    ¿Qué es el modelado de amenazas y por dónde comienzo?

    El modelado de amenazas le ayuda a identificar amenazas a las cosas que usted valora y determina respecto a quién necesita protegerlas. Cuando construya un modelo de amenaza, responda a estas cinco preguntas:

    1. ¿Qué es lo que quiere proteger?
    2. ¿De quién lo quiere proteger?
    3. ¿Cuán probable es que necesite protegerlo?
    4. ¿Cuán destructivas pueden ser las consecuencias si falla?
    5. ¿Cuánto esfuerzo está dispuesto/a a hacer para prevenirlas?

    Miremos estas preguntas más de cerca

    ¿Qué quiero proteger?

    Un "activo o acción" es algo que valora y quiere proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, sus correos electrónicos, listas de contactos, mensajes instantáneos, ubicación y archivos son todos los activos posibles. Sus dispositivos también pueden ser activos.

    Haga una lista de sus activos: datos que guarda, donde los guarda, quién tiene acceso a éllos y qué impide que otros accedan a éllos.

    ¿De quién quiero protegerlo?

    Para responder a esta pregunta, es importante identificar quién podría querer acceder a usted o a su información. Una persona o entidad que represente una amenaza para sus activos es un/una "adversario/a". Ejemplos de adversarios potenciales son su jefe, su ex pareja, su competencia empresarial, su gobierno o un o una hacker en una red pública.

    Haga una lista de sus adversarios, o de aquellos que puedan querer obtener sus bienes. Su lista puede incluir individuos, una agencia gubernamental, o corporaciones.

    Dependiendo de quiénes son sus adversarios, en algunas circunstancias, esta lista podría ser algo que desee destruir después de terminar de modelar la amenaza.

    ¿Qué tan malas son las consecuencias en caso de fallar?

    Hay muchas maneras en que un adversario puede amenazar su información. Por ejemplo, un adversario puede leer sus comunicaciones privadas a medida que pasan a través de la red o pueden eliminar o dañar sus datos.

    Los motivos de los o las adversarios difieren mucho, al igual que sus ataques. A un gobierno deseoso de evitar la difusión de un video demuestrando violencia policial puede bastarle simplemente con borrar o reducir la disponibilidad de ese video. En contraste, su oponente político puede desear tener acceso a contenido secreto y publicar ese contenido a sus espaldas.

    El modelado de amenazas implica entender cuán malas podrían ser las consecuencias si su adversario ataca con éxito uno de sus activos. Para determinarlo, debe considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos y por lo tanto tiene la capacidad de utilizar esos datos en su contra. Un o una hacker en una red Wi-Fi abierta puede acceder a sus comunicaciones sin cifrar. Su gobierno podría tener capacidades más fuertes.

    Anote lo que su adversario podría querer hacer con sus datos privados.

    ¿Qué tan probable es que necesite protegerlo?

    El riesgo es la probabilidad de que ocurra una amenaza particular contra un activo particular. Va de la mano con la capacidad. Aunque su proveedor de telefonía móvil tiene la capacidad de acceder a todos sus datos, el riesgo de que publiquen sus datos privados en línea para dañar su reputación es bajo.

    Es importante distinguir entre amenazas y riesgos. Si bien una amenaza es algo malo que puede suceder, el riesgo es la probabilidad de que ocurra la amenaza. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto suceda es mucho mayor en San Francisco (donde los terremotos son comunes) que en Estocolmo (donde no lo son).

    Realizar un análisis de riesgo es un proceso personal y subjetivo; no todo el mundo tiene las mismas prioridades o ve amenazas de la misma manera. Muchas personas encuentran ciertas amenazas inaceptables sin importar el riesgo, porque la mera presencia de la amenaza en cualquier probabilidad no vale la pena el costo. En otros casos, las personas no tienen en cuenta los riesgos elevados porque no ven la amenaza como un problema.

    Tome nota de las amenazas que va a tomar en serio, y de aquellas que puedan ser demasiado raras o inofensivas (o demasiado difíciles de combatir) para preocuparse.

    ¿Cuánto problemas estoy dispuesto a afrontar para prevenir posibles consecuencias?

    Responder a esta pregunta requiere llevar a cabo el análisis de riesgo. No todo el mundo tiene las mismas prioridades o ve las amenazas de la misma forma.

    Por ejemplo, un abogado o abogada que representen a un cliente en un caso de seguridad nacional probablemente estarían dispuestos a ir más lejos para proteger las comunicaciones sobre ese caso, como usar un correo electrónico cifrado, que una madre que regularmente envía correos electrónicos a su hija.

    Escriba las opciones que tiene disponibles para ayudar a mitigar sus amenazas únicas. Tenga en cuenta si tiene restricciones financieras, restricciones técnicas o restricciones sociales.

    El modelado de amenazas como práctica regular

    Tenga en cuenta que su modelo de amenaza puede cambiar mientras cambia su situación. Por lo tanto, realizar evaluaciones frecuentes de modelos de amenazas es una buena práctica.

    Cree su propio modelo de amenaza basado en su propia y particular situación. A continuación, marque su calendario para una fecha en el futuro. Esto le pedirá que revise su modelo de amenaza y vuelva a comprobar si sigue siendo relevante en su caso.

    Última actualización: 
    10-01-2019
  • Comunicándote Con Otros

    Las redes de telecomunicaciones e Internet han facilitado más que nunca la comunicación con la gente, pero también han hecho que la vigilancia sea más frecuente. Sin tomar medidas adicionales para proteger su privacidad, cada llamada telefónica, mensaje de texto, correo electrónico, mensaje instantáneo, chat de audio y video, y mensaje de medios sociales podría ser vulnerable a las personas que escuchan a escondidas.

    A menudo, la forma más respetuosa con la privacidad de comunicarnos con los demás es en persona, sin la intervención de ordenadores o teléfonos. Debido a que esto no siempre es posible, lo mejor es usar cifrado de extremo a extremo.

    ¿Cómo funciona el cifrado de extremo a extremo?

    El cifrado de extremo a extremo garantiza que la información se convierta en un mensaje secreto por parte del remitente original (el primer " extremo "), y que sólo sea decodificado por su destinatario final (el segundo " extremo "). Esto significa que nadie puede "escuchar" y fisgonear en su actividad, incluyendo a posibles ladrones de información en redes públicas o Cafés Wifi, su proveedor de servicios de Internet, e incluso el sitio web o la aplicación que usted está usando por sí mismo. De manera algo contradictoria, el hecho de que acceda a los mensajes de una aplicación en su teléfono o a la información de un sitio web en su computadora no significa que la empresa de aplicaciones o la propia plataforma del sitio web puedan verla. Esta es una característica fundamental de un buen cifrado: incluso las personas que lo diseñan e implementan no pueden romperlo por sí mismas.

    Todas las herramientas que tienen guías en el sitio del proyecto SSD usan cifrado de extremo a extremo. Puede utilizar el cifrado de extremo a extremo para cualquier tipo de comunicación, incluidas las llamadas de voz y vídeo, la mensajería, el chat y el correo electrónico.

    (No debe confundirse con el cifrado de extremo a extremo con el cifrado de capa de transporte. Mientras que el cifrado de extremo a extremo protege los mensajes, por ejemplo, desde usted hasta su destinatario, el cifrado de la capa de transporte sólo los protege cuando viajan desde su dispositivo hasta los servidores de la aplicación y desde los servidores de la aplicación hasta el dispositivo de su destinatario. En el medio, su proveedor o el sitio web que está navegando, o la aplicación que está utilizando, pueden ver copias no cifradas de sus mensajes.)

    Bajo el capó, el cifrado de extremo a extremo funciona así: Cuando dos personas desean comunicarse mediante cifrado de extremo a extremo (por ejemplo, Akiko y Boris) deben generar cada una de ellas datos, denominados llaves. Estas llaves se pueden usar para convertir datos que cualquiera puede leer en datos que sólo pueden ser leídos por alguien que tiene una llave correspondiente. Antes de que Akiko envíe un mensaje a Boris, lo cifra en la clave de Boris para que sólo Boris pueda descifrarlo. Entonces ella envía este mensaje cifrado a través de Internet. Si alguien está escuchando a escondidas a Akiko y Boris -incluso si tienen acceso al servicio que Akiko está usando para enviar este mensaje (como su cuenta de correo electrónico)- sólo verán los datos cifrados y no podrán leer el mensaje. Cuando Boris lo recibe, debe usar su clave para descifrarlo en un mensaje legible.

    Algunos servicios, como Google Hangouts, anuncian "cifrado", pero utilizan claves creadas y controladas por Google, no por el remitente y el receptor final del mensaje. Esto no es un cifrado de extremo a extremo. Para que la conversación sea realmente segura, sólo los "extremos" de la conversación deben tener las llaves que les permitan cifrar y descifrar. Si el servicio que utiliza controla las llaves, se trata de un cifrado de capa de transporte.

    El cifrado de extremo a extremo significa que los usuarios deben mantener sus llaves en secreto. También puede significar trabajar para asegurarse de que las llaves usadas para cifrar y descifrar pertenecen a las personas adecuadas . El uso del cifrado de extremo a extremo puede implicar un cierto esfuerzo, desde simplemente elegir descargar una aplicación que lo ofrezca hasta verificar las claves de forma proactiva, pero es la mejor manera de que los usuarios verifiquen la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están utilizando.

    Más información sobre el cifrado en ¿Qué debo saber sobre el cifrado? , Conceptos clave de cifrado , y Diferentes tipos de cifrado . También explicamos un tipo particular de cifrado de extremo a extremo -llamado "cifrado de llave pública"- con más detalle en A Deep Dive on End-to-End Encryption

     

    Llamadas telefónicas y mensajes de texto frente a mensajería cifrada por Internet

    Cuando hace una llamada desde un teléfono fijo o móvil, la llamada no está cifrada de extremo a extremo. Cuando usted envía un mensaje de texto (también conocido como SMS) en un teléfono, el texto no está cifrado en absoluto. Ambos permiten a los gobiernos o a cualquier otra persona con poder sobre la compañía telefónica leer sus mensajes o grabar sus llamadas. Si su evaluación de riesgos incluye una intervención del gobierno, es posible que prefiera usar alternativas cifradas que funcionen a través de Internet. Además, muchas de estas alternativas cifradas también ofrecen vídeo.

    Algunos ejemplos de servicios o software que ofrecen texto cifrado de extremo a extremo y llamadas de voz y video incluyen:

    Algunos ejemplos de servicios que no ofrecen cifrado de extremo a extremo por defecto incluyen:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Y algunos servicios, como Facebook Messenger y Telegram, sólo ofrecen cifrado de extremo a extremo si se activa explícitamente. Otros, como iMessage, sólo ofrecen cifrado de extremo a extremo cuando ambos usuarios utilizan un dispositivo en particular (en el caso de iMessage, ambos usuarios deben utilizar un iPhone).

    ¿Cuánto puede confiar en su servicio de mensajería?

    El cifrado de extremo a extremo puede defenderle contra la vigilancia por parte de los gobiernos, los hackers y el propio servicio de mensajería. Pero todos esos grupos podrían ser capaces de hacer cambios secretos en el software que usted usa, de modo que incluso si dice que usa cifrado de extremo a extremo, realmente está enviando sus datos sin cifrar o con un cifrado debilitado.

    Muchos grupos, entre ellos EFF, dedican tiempo para observar a proveedores conocidos (como WhatsApp, que es propiedad de Facebook, o Signal) para asegurarse de que realmente están proporcionando el cifrado de extremo a extremo que prometen. Pero si le preocupan estos riesgos, puede utilizar herramientas que utilizan técnicas de cifrado conocidas y revisadas públicamente y que están diseñadas para ser independientes de los sistemas de transporte que utilizan. OTR y PGP son dos ejemplos. Estos sistemas se basan en la experiencia del usuario para operar, a menudo son menos fáciles de usar y son protocolos más antiguos que no usan todas las mejores técnicas de cifrado modernas..

    Off-the-Record (OTR) es un protocolo de cifrado de extremo a extremo para conversaciones de texto en tiempo real que se puede usar además de una variedad de servicios de mensajería instantánea. Algunas de las herramientas que incorporan OTR incluyen:

    PGP (o Pretty Good Privacy) es el estándar para el cifrado de extremo a extremo del correo electrónico. Para obtener instrucciones detalladas sobre cómo instalar y utilizar el cifrado PGP para su correo electrónico, consulte:

    PGP para correo electrónico es el más adecuado para usuarios con experiencia técnica que se comunican con otros usuarios con experiencia técnica y que conocen bien las complejidades y limitaciones de PGP.

    Lo que no hace el cifrado de extremo a extremo

    El cifrado de extremo a extremo sólo protege el contenido de su comunicación, pero no el hecho de que usted se esté comunicando en primer lugar. No protege sus metadatos, que incluyen, por ejemplo, la línea de asunto de un correo electrónico, con quién se está comunicando y cuándo. Si está haciendo una llamada desde un teléfono móvil, la información sobre su ubicación también es metadatos.

    Los metadatos pueden proporcionar información extremadamente reveladora sobre usted, incluso cuando el contenido de su comunicación permanece en secreto.

    Los metadatos sobre sus llamadas telefónicas pueden revelar información muy íntima y delicada. Por ejemplo:

    • Saben que llamó a un proveedor de sexo telefónico a las 2:24 am y habló durante 18 minutos, pero no saben de qué hablaste.
    • Saben que llamó a la línea directa de prevención del suicidio desde el puente Golden Gate, pero el tema de la llamada sigue siendo un secreto.
    • Saben que usted habló con un servicio de pruebas de VIH, luego con su médico y luego con su compañía de seguro médico en la misma hora, pero no saben de qué se habló.
    • Saben que usted recibió una llamada de la oficina local de la NRA mientras estaba haciendo una campaña contra la legislación sobre armas de fuego, y luego llamó a sus senadores y representantes en el Congreso inmediatamente después, pero el contenido de esas llamadas sigue a salvo de la intrusión del gobierno.
    • Saben que llamó a un ginecólogo, habló durante media hora y luego llamó al número local de Planned Parenthood ese mismo día, pero nadie sabe de qué habló.

    Otras características importantes

    El cifrado de extremo a extremo es sólo una de las muchas características que pueden ser importantes para usted en comunicación segura . Como se ha descrito anteriormente, el cifrado de extremo a extremo es ideal para evitar que las empresas y los gobiernos accedan a sus mensajes. Pero para muchas personas, las empresas y los gobiernos no son la mayor amenaza y, por lo tanto, el cifrado de extremo a extremo puede no ser la mayor prioridad.

    Por ejemplo, si a alguien le preocupa que un cónyuge, padre o empleador con acceso físico a su dispositivo , la capacidad de enviar mensajes efímeros y "que desaparecen" podría ser un factor decisivo a la hora de elegir una aplicación de mensajería . Alguien más podría estar preocupado por dar su número de teléfono y, por lo tanto, la capacidad de usar un "alias" que no sea un número de teléfono podría ser importante.

    Hablando en términos más generales, las características de seguridad y privacidad no son las únicas variables que importan a la hora de elegir un método de comunicación seguro. Una aplicación con grandes características de seguridad no tiene valor si ninguno de sus amigos y contactos la usan, y las aplicaciones más populares y ampliamente usadas pueden variar significativamente según el país y la comunidad. La mala calidad del servicio o tener que pagar por una aplicación también pueden hacer que una aplicación de mensajería sea inadecuada para algunas personas.

    Mientras más claramente entienda lo que quiere y necesita de un método de comunicación seguro, más fácil será navegar por la riqueza de extensa, conflictiva y a veces anticuada información disponible.

    Última actualización: 
    09-06-2020
  • Manteniendo sus Datos Seguros

    Si dispone de un teléfono inteligente, un portátil o una tableta, lleva consigo una gran cantidad de datos en todo momento. Sus agenda social, comunicaciones privadas, documentos y fotos personales (muchos de los cuales tienen información confidencial de docenas, incluso miles de personas) son sólo algunos ejemplos de cosas que puede almacenar en sus dispositivos digitales. Debido a que almacenamos y transportamos tantos datos, puede ser difícil mantenerlos a salvo, especialmente porque se los pueden quitar con relativa facilidad..

    Sus datos pueden ser incautados en la frontera, arrebatados en la calle, o robados de su casa y copiados en segundos. Desafortunadamente, bloquear su dispositivo con contraseñas, números de identificación personal (PIN) o gestos puede no proteger sus datos si el dispositivo mismo es confiscado. Es relativamente fácil pasar por alto estos bloqueos porque los datos se almacenan en un formato de fácil lectura dentro del dispositivo. Un adversario sólo tendría que acceder directamente al almacenamiento para copiar o examinar sus datos sin su contraseña.

    Dicho esto, puede hacer que sea más difícil para aquellos que roban físicamente sus datos para desbloquear sus secretos. Estas son algunas maneras en las que puede ayudar a mantener sus datos seguros.

    Cifrar sus datos

    Si usa cifrado, su adversario necesita tanto su dispositivo como su contraseña para descifrar los datos cifrados. Por lo tanto, lo más seguro es cifrar todos sus datos, no sólo unas pocas carpetas. La mayoría de los teléfonos inteligentes y ordenadores ofrecen un cifrado completo y completo del disco como opción.

    Para smartphones y tabletas:

    • Android ofrece cifrado de disco completo cuando configura el teléfono por primera vez en dispositivos nuevos, o en la configuración de "Seguridad" en dispositivos antiguos.
    • Los dispositivos Apple como el iPhone y el iPad lo describen como "Protección de datos" y lo activan si usted configura una contraseña.

    Para computadoras:

    • Apple proporciona una caracteristica incorporada de cifrado de disco completo en macOS llamada FileVault.  
    • Las distribuciones Linux normalmente ofrecen cifrado de disco completo al configurar su sistema por primera vez
    • Windows Vista o posteriores incluyen una función de cifrado de disco completo llamada BitLocker.

    El código de BitLocker es cerrado y patentado, lo que significa que es difícil para evaluadores externos determinar exactamente qué tan seguro es. El uso de BitLocker requiere que confíe en que Microsoft suministra un sistema de almacenamiento seguro sin vulnerabilidades ocultas. Por otro lado, si ya está usando Windows, ya está confiando en Microsoft en el mismo sentido. Si le preocupa la vigilancia de la clase de adversarios que podrían conocer o beneficiarse de una puerta trasera en Windows o BitLocker, considere un sistema operativo alternativo de código abierto como GNU/Linux o BSD, especialmente una versión que haya sido reforzada contra ataques de seguridad, como Tails o Qubes OS. Como alternativa, considere la posibilidad de instalar un software de cifrado de disco alternativo, Veracrypt, para cifrar tu disco duro.

    Recuerde: Cualquiera que sea el nombre de su dispositivo, el cifrado es sólo tan eficaz como su contraseña. Si un adversario tiene su dispositivo, tienen todo el tiempo del mundo para averiguar sus contraseñas. Una forma eficaz de crear una contraseña segura y recordable es usar un dado y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase de contraseña". Una "frase de contraseña" es un tipo de contraseña más larga para mayor seguridad. Para el cifrado del disco recomendamos seleccionar un mínimo de seis palabras. Compruebe nuestra guía Creando contraseñas seguras para más información.

    Puede que no sea realista aprender e introducir una frase de contraseña larga en su smartphone o dispositivo móvil. Por lo tanto, aunque el cifrado puede ser útil para evitar el acceso casual, debe preservar los datos verdaderamente confidenciales manteniéndolos ocultos al acceso físico de cualquier adversario o adversaria o almacenados en un dispositivo mucho más seguro.

    Creando un dispositivo seguro

    Mantener un ambiente seguro puede ser difícil. En el mejor de los casos, debe cambiar las contraseñas, los hábitos y, quizás, el software que utiliza en el equipo o dispositivo principal. En el peor de los casos, debe pensar constantemente si está filtrando información confidencial o utilizando prácticas inseguras. Incluso cuando conoce los problemas, es posible que no pueda implementar soluciones porque a veces las personas con las que necesita comunicarse utilizan prácticas de seguridad digital inseguras. Por ejemplo, los compañeros de trabajo pueden querer que abra archivos adjuntos de correo electrónico de ellos, aunque sepa que sus adversarios podrían hacerse pasar por ellos y enviarle malware.

    Entonces, ¿cuál es la solución? Considere la posibilidad de acordonar datos y comunicaciones valiosos en un dispositivo más seguro. Puede usar el dispositivo seguro para mantener la copia principal de sus datos confidenciales. Utilice este dispositivo sólo de vez en cuando y, cuando lo haga, tenga mucho más cuidado con sus acciones. Si necesita abrir archivos adjuntos o utilizar software inseguro, hágalo en otro equipo.

    Una computadora extra y segura puede no resultar tan costosa como usted cree. Una computadora que se use muy poco y que corra muy pocos programas, no necesita ser particularmente rápida o nueva. Se puede comprar un netbook antiguo por una fracción del precio de un portátil o teléfono moderno. Las máquinas más viejas también tienen la ventaja de que el software seguro como Tails puede funcionar con ellas con mayor facilidad que en los modelos más nuevos. Algunos consejos generales son casi siempre ciertos: Cuando compre un dispositivo o un sistema operativo, manténgalo actualizado con las últimas versiones del software. Las actualizaciones a menudo solucionan problemas de seguridad en código antiguo que los ataques pueden explotar. Tenga en cuenta que es posible que algunos sistemas operativos antiguos ya no sean compatibles, incluso para las actualizaciones de seguridad.

    Al configurar un equipo seguro, ¿qué pasos puede seguir para hacerlo seguro?

    1. Mantenga su dispositivo bien oculto y no hable de su ubicación, en algún lugar en el que pueda saber si ha sido manipulado, por ejemplo, en un armario cerrado con llave.
    2. Cifre el disco duro de su ordenador con una contraseña segura para que, en caso de robo, los datos no puedan leerse sin la contraseña..
    3. Instale un sistema operativo centrado en la privacidad y la seguridad como Tails. Puede que no pueda (o quiera) usar un sistema operativo de código abierto en el trabajo diario, pero si sólo es necesario almacenar, editar y escribir mensajes de correo electrónico confidenciales o mensajes instantáneos desde este dispositivo seguro, Tails funcionará bien y los ajustes predeterminados de alta seguridad.
    4. Mantenga su dispositivo sin conexión. No es sorprendente que la mejor manera de protegerse de los ataques de Internet o de la vigilancia en línea sea no conectarse nunca a Internet. Puede asegurarse de que su dispositivo seguro nunca se conecte a una red local o Wifi y sólo copie archivos en el equipo utilizando medios físicos, como DVD o unidades USB. En el ámbito de la seguridad de las redes, esto se conoce como "brecha de aire" entre el ordenador y el resto del mundo. Aunque extremo, esto puede ser una opción si desea proteger los datos a los que rara vez accede, pero que nunca desea perder (como una clave de cifrado, una lista de contraseñas o una copia de seguridad de los datos privados de otra persona que se le han confiado). En la mayoría de estos casos, es posible que desee considerar simplemente tener un dispositivo de almacenamiento oculto, en lugar de un equipo completo. Una llave USB cifrada que se mantiene oculta de forma segura, por ejemplo, es probablemente tan útil (o tan inútil) como un ordenador completo desconectado de Internet..
    5. No inicie sesión en sus cuentas habituales. Si utiliza su dispositivo seguro para conectarse a Internet, cree cuentas web o de correo electrónico separadas que utilice para las comunicaciones desde este dispositivo y utilice Tor (consulte las guías para Linux, macOS, Windows) para mantener su dirección IP oculta a esos servicios. Si alguien está eligiendo atacar específicamente a su identidad con malware, o sólo está interceptando sus comunicaciones, cuentas separadas y Tor pueden ayudar a romper el vínculo entre su identidad, y esta máquina en particular.

    Si bien tener un dispositivo seguro que contiene información importante y confidencial puede ayudar a protegerla de los adversarios, también crea un objetivo obvio. También existe el riesgo de perder la única copia de sus datos si se destruye la máquina. Si su adversario se beneficiaría de que usted perdiera todos sus datos, no los mantenga en un solo lugar, no importa cuán seguros sean. Cifre una copia y guárdela en otro lugar.

    Una variante de la idea de una máquina segura es tener una máquina insegura: un dispositivo que sólo se usa cuando se entra en un lugar peligroso o se intenta realizar una operación arriesgada. Muchos periodistas y activistas, por ejemplo, llevan consigo un netbook básico cuando viajan. Esta computadora no tiene ninguno de sus documentos o información usual de contacto o correo electrónico, por lo que hay una pérdida mínima si es confiscada o escaneada. Puede aplicar la misma estrategia a los teléfonos móviles. Si por lo general utiliza un teléfono inteligente, considere la posibilidad de comprar un teléfono desechable o desechable barato cuando viaje para comunicaciones específicas.

    Última actualización: 
    12-11-2019
  • Teléfonos móviles: Seguimiento de la ubicación

    Seguimiento de la ubicación

    La mayor amenaza para la privacidad de los teléfonos móviles -aunque a menudo es completamente invisible- es la forma en que anuncian tu paradero durante todo el día (y toda la noche) a través de las señales que emiten. Hay al menos cuatro maneras de que la ubicación de un teléfono individual pueda ser rastreada por otros.

    • Seguimiento de la señal de los móviles desde las torres
    • Seguimiento de la señal de los móviles a partir de simuladores de emplazamientos celulares
    • Seguimiento por Wi-Fi y Bluetooth
    • Fugas de información de localización de las aplicaciones y la navegación web

    Seguimiento de la señal móvil - Torres

    En todas las redes móviles modernas, el operador puede calcular dónde se encuentra el teléfono de un determinado abonado siempre que el teléfono esté encendido y registrado en la red. Esta capacidad se debe a la forma en que está construida la red móvil, y se denomina comúnmente triangulación.

    Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

    Una de las formas en que el operador puede hacerlo es observando la intensidad de la señal que las diferentes torres observan desde el teléfono móvil de un determinado abonado, y luego calcular dónde debe estar ubicado ese teléfono para tener en cuenta estas observaciones. Esto se hace con mediciones del ángulo de llegada o AoA. La precisión con la que el operador puede averiguar la ubicación de un abonado varía en función de muchos factores, como la tecnología que utiliza el operador y el número de torres de telefonía móvil que tiene en una zona. Por lo general, con al menos tres torres de telefonía móvil, el operador puede llegar hasta ¾ de milla o 1 km. En los teléfonos y redes celulares modernos también se utiliza la trilateración. En particular, se utiliza cuando la función "locationInfo-r10" es compatible. Esta función devuelve un informe que contiene las coordenadas GPS exactas del teléfono.

    No hay forma de esconderse de este tipo de rastreo siempre que el teléfono móvil esté encendido, con una tarjeta SIM registrada y transmitiendo señales a la red de un operador. Aunque normalmente sólo el propio operador de telefonía móvil puede realizar este tipo de rastreo, un gobierno podría obligar al operador a entregar los datos de localización de un usuario (en tiempo real o como una cuestión de registro histórico). En 2010, un defensor de la privacidad alemán llamado Malte Spitz recurrió a las leyes de privacidad para conseguir que su operador de telefonía móvil le entregara los registros que tenía sobre él; decidió publicarlos como recurso educativo para que otras personas pudieran entender cómo los operadores de telefonía móvil pueden controlar a los usuarios de esta manera. (La posibilidad de que el gobierno acceda a este tipo de datos no es teórica: ya la utilizan ampliamente las fuerzas del orden en países como Estados Unidos.

    Otro tipo de solicitud gubernamental relacionada se denomina volcado de torres; en este caso, un gobierno pide a un operador de telefonía móvil una lista de todos los dispositivos móviles que estaban presentes en una zona determinada en un momento dado. Esto puede servir para investigar un delito o para saber quién estaba presente en una protesta concreta.

    • Según se informa, el gobierno ucraniano utilizó un volcado de torres con este fin en 2014, para hacer una lista de todas las personas cuyos teléfonos móviles estaban presentes en una protesta antigubernamental.
    • En el caso Carpenter v. United States, el Tribunal Supremo dictaminó que la obtención de información histórica sobre la ubicación de las células (CSLI) que contiene la ubicación física de los teléfonos móviles sin una orden de registro viola la Cuarta Enmienda.

    Las operadoras también intercambian datos entre sí sobre la ubicación desde la que se está conectando un dispositivo. Estos datos suelen ser algo menos precisos que los datos de rastreo que agregan las observaciones de varias torres, pero aún así pueden utilizarse como base para los servicios que rastrean un dispositivo individual, incluidos los servicios comerciales que consultan estos registros para encontrar dónde se está conectando un teléfono individual a la red móvil, y ponen los resultados a disposición de los clientes gubernamentales o privados. (El Washington Post informó sobre la facilidad con la que se puede acceder a esta información de rastreo). A diferencia de los métodos de rastreo anteriores, este rastreo no implica obligar a los operadores a entregar los datos de los usuarios; en cambio, esta técnica utiliza datos de localización que se han puesto a disposición sobre una base comercial.

    Rastreo de la señal móvil - Simulador de sitios celulares

    Un gobierno u otra organización técnicamente sofisticada también puede recopilar datos de localización directamente, como por ejemplo con un simulador de sitio celular (una torre de telefonía móvil falsa portátil que pretende ser una real, con el fin de "atrapar" los teléfonos móviles de determinados usuarios y detectar su presencia física y/o espiar sus comunicaciones, también llamado a veces IMSI Catcher  o Stingray). IMSI se refiere al número de identidad de abonado móvil internacional que identifica la tarjeta SIM de un abonado concreto, aunque un captador de IMSI puede dirigirse a un dispositivo utilizando también otras propiedades del mismo.

    An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

    El IMSI catcher necesita ser llevado a un lugar determinado para encontrar o vigilar los dispositivos en ese lugar. Hay que tener en cuenta que la interceptación del tráfico IMSI por parte de las fuerzas del orden cumpliría los parámetros de una orden judicial. Sin embargo, un CSS "rebelde" (no creado por las fuerzas del orden) estaría operando fuera de esos parámetros legales.

    Actualmente no existe una defensa fiable contra todos los IMSI catchers. (Algunas aplicaciones afirman detectar su presencia, pero esta detección es imperfecta). En los dispositivos que lo permiten,podría ser ul útil desactivar la compatibilidad con 2G (para que el dispositivo pueda conectarse solo a redes 3G y 4G) y desactivar el roaming si no esperas viajar fuera del área de servicio de tu operador de origen. Además, podría ser útil utilizar mensajería encriptada como Signal, WhatsApp o iMessage para garantizar que el contenido de tus comunicaciones no pueda ser interceptado. Estas medidas pueden proteger contra ciertos tipos de IMSI Catchers.

    Seguimiento por Wi-Fi y Bluetooth

    Los smartphones modernos tienen otros transmisores de radio además de la interfaz de red móvil. Suelen tener también soporte para Wi-Fi y Bluetooth. Estas señales se transmiten con menos potencia que una señal móvil y normalmente sólo pueden recibirse dentro de un corto alcance (por ejemplo, dentro de la misma habitación o el mismo edificio), aunque alguien que utilice una antena sofisticada podría detectar estas señales desde distancias inesperadamente largas; en una demostración de 2007, un experto en Venezuela recibió una señal Wi-Fi a una distancia de 382 km o 237 millas, en condiciones rurales con pocas interferencias de radio. Sin embargo, este escenario de alcance tan amplio es poco probable. Ambos tipos de señales inalámbricas incluyen un número de serie único para el dispositivo, llamado dirección MAC, que puede ser visto por cualquiera que pueda recibir la señal.

    A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

    Cada vez que se enciende el Wi-Fi, un teléfono inteligente típico transmite ocasionalmente "solicitudes de sondeo" que incluyen la dirección MAC y permiten a otros cercanos reconocer la presencia de este dispositivo en particular. Los dispositivos Bluetooth hacen algo parecido. Estos identificadores han sido tradicionalmente herramientas valiosas para los rastreadores pasivos en las tiendas y cafeterías para recopilar datos sobre cómo los dispositivos, y las personas, se mueven por el mundo. Sin embargo, en las últimas actualizaciones de iOS y Android, la dirección MAC incluida en las solicitudes de sondeo se aleatoriza por defecto de forma programada, lo que hace que este tipo de seguimiento sea mucho más difícil. Como la aleatorización de la MAC se basa en el software, es falible y la dirección MAC por defecto tiene el potencial de ser filtrada. Además, algunos dispositivos Android pueden no implementar la aleatorización MAC correctamente (descarga de PDF). 

    Aunque los teléfonos modernos suelen aleatorizar las direcciones que comparten en las solicitudes de sondeo, muchos teléfonos siguen compartiendo una dirección MAC estable con las redes a las que realmente se unen, como cuando comparten una conexión con auriculares inalámbricos. Esto significa que los operadores de red pueden reconocer dispositivos concretos a lo largo del tiempo y saber si eres la misma persona que se unió a la red en el pasado (aunque no escribas tu nombre o dirección de correo electrónico en ningún sitio ni te registres en ningún servicio).

    Varios sistemas operativos están avanzando hacia el uso de direcciones MAC aleatorias en el WiFi. Se trata de una cuestión compleja, ya que muchos sistemas tienen una necesidad legítima de contar con una dirección MAC estable. Por ejemplo, si te registras en la red de un hotel, esta mantiene un registro de tu autorización a través de tu dirección MAC; cuando obtienes una nueva dirección MAC, esa red ve tu dispositivo como un nuevo dispositivo. iOS 14 tiene ajustes por red, "Direcciones MAC privadas".

    Fugas de información de localización de las aplicaciones y la navegación web

    Los smartphones modernos ofrecen formas de que el teléfono determine su propia ubicación, a menudo utilizando el GPS y a veces usando otros servicios proporcionados por las empresas de localización (que normalmente piden a la empresa que adivine la ubicación del teléfono basándose en una lista de torres de telefonía móvil y/o redes Wi-Fi que el teléfono puede ver desde donde se encuentra). Esto se agrupa en una función que tanto Apple como Google llaman "servicios de localización". Las aplicaciones pueden pedir al teléfono esta información de localización y utilizarla para proporcionar servicios basados en la ubicación, como los mapas que muestran tu ubicación en el mapa. El modelo de permisos más reciente se ha actualizado para que las aplicaciones pidan usar la ubicación. Sin embargo, algunas aplicaciones pueden ser más agresivas que otras al pedir el uso del GPS o la combinación de servicios de localización.

    A “location services”-like settings menu on an illustrated phone.

    Algunas de estas aplicaciones transmitirán tu ubicación a través de la red a un proveedor de servicios, lo que, a su vez, proporciona una forma de rastrearte a la aplicación y a terceros con los que puedan compartirla. (Es posible que los desarrolladores de la aplicación no estén motivados por el deseo de rastrear a los usuarios, pero aun así podrían acabar teniendo la capacidad de hacerlo, y podrían acabar revelando información sobre la ubicación de sus usuarios a los gobiernos o a una filtración de datos). Algunos teléfonos inteligentes te dan algún tipo de control sobre si las aplicaciones pueden averiguar tu ubicación física; una buena práctica de privacidad es intentar restringir qué aplicaciones pueden ver esta información y, como mínimo, asegurarse de que tu ubicación sólo se comparte con aplicaciones en las que confías y que tienen una buena razón para saber dónde estás.

    En cada caso, el rastreo de la ubicación no sólo consiste en encontrar dónde se encuentra alguien en ese momento, como en una emocionante escena de persecución de una película en la que los agentes persiguen a alguien por las calles. También puede servir para responder a preguntas sobre las actividades históricas de las personas y también sobre sus creencias, su participación en eventos y sus relaciones personales. Por ejemplo, el rastreo de la ubicación podría utilizarse para averiguar si ciertas personas mantienen una relación romántica, para saber quién asistió a una reunión concreta o quién estuvo en una protesta determinada, o para tratar de identificar la fuente confidencial de un periodista.

    El Washington Post informó en diciembre de 2013 sobre las herramientas de seguimiento de la localización de la NSA que recopilan cantidades masivas de información "sobre el paradero de los teléfonos móviles en todo el mundo", principalmente interviniendo la infraestructura de las compañías telefónicas para observar a qué torres se conectan determinados teléfonos, y cuándo se conectan esos teléfonos a esas torres. Una herramienta llamada CO-TRAVELER utiliza estos datos para encontrar relaciones entre los movimientos de diferentes personas (para averiguar qué dispositivos de personas parecen estar viajando juntos, así como si una persona parece estar siguiendo a otra).

    Recogida de datos de comportamiento e identificadores de publicidad móvil

    Además de los datos de localización recogidos por algunas aplicaciones y sitios web, muchas aplicaciones comparten información sobre interacciones más básicas, como instalaciones de aplicaciones, aperturas, uso y otras actividades. Esta información se comparte a menudo con docenas de empresas de terceros en todo el ecosistema publicitario que permite la licitación en tiempo real (RTB). A pesar de la naturaleza mundana de los puntos de datos individuales, en conjunto estos datos de comportamiento pueden ser muy reveladores.

    Las empresas de tecnología publicitaria convencen a los desarrolladores de aplicaciones para que instalen piezas de código en la documentación del kit de desarrollo de software (SDK) con el fin de publicar anuncios en sus aplicaciones. Estos fragmentos de código recopilan datos sobre la forma en que cada usuario interactúa con la aplicación, y luego comparten esos datos con la empresa de seguimiento de terceros. El rastreador puede entonces volver a compartir esa información con docenas de otros anunciantes, proveedores de servicios publicitarios y corredores de datos en una subasta RTB que dura milisegundos.

    Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

    Estos datos cobran sentido gracias al identificador de publicidad móvil, o MAID, un número aleatorio único que identifica a un único dispositivo. Cada paquete de información compartido durante una subasta RTB suele estar asociado a un MAID. Los anunciantes y los corredores de datos pueden agrupar los datos recogidos de muchas aplicaciones diferentes utilizando el MAID, y por lo tanto construir un perfil de cómo se comporta cada usuario identificado por un MAID. Los MAID no codifican por sí mismos información sobre la identidad real de un usuario. Sin embargo, a menudo es trivial para los agentes de datos o los anunciantes asociar un MAID con una identidad real, por ejemplo, recogiendo un nombre o una dirección de correo electrónico desde una aplicación.

    Los identificadores de publicidad móvil están integrados tanto en Android como en iOS, así como en otros dispositivos como consolas de juegos, tabletas y decodificadores de televisión. En Android, todas las aplicaciones, y todos los terceros instalados en esas aplicaciones, tienen acceso al MAID por defecto. Además, no hay forma de desactivar el MAID en un dispositivo Android: lo mejor que puede hacer un usuario es "reiniciar" el identificador, sustituyéndolo por un nuevo número aleatorio. En la última versión de iOS, las aplicaciones por fin tienen que pedir permiso antes de recopilar y utilizar el identificador de publicidad móvil del teléfono. Sin embargo, todavía no está claro si los usuarios se dan cuenta de cuántas terceras partes pueden estar implicadas cuando aceptan que una aplicación aparentemente inocua acceda a su información.

    Los datos de comportamiento recogidos en las aplicaciones móviles son utilizados principalmente por las empresas de publicidad y los corredores de datos, por lo general para hacer la orientación de comportamiento para los anuncios comerciales o políticos. Pero se sabe que los gobiernos se aprovechan de la vigilancia de las empresas privadas.

    Más información sobre el rastreo del navegador: ¿Qué es la huella digital?

     

    Última actualización: 
    05-05-2021
  • Asistir a una protesta

    Ahora, más que nunca, los ciudadanos deben ser capaces de hacer responsables a los que están en el poder e inspirar a otros a través del acto de protesta.

    Proteger sus dispositivos electrónicos y activos digitales antes, durante y después de una protesta es vital para mantenerse a salvo y mantener su información, así como para difundir su mensaje. El robo, el daño, la confiscación o la eliminación forzada de los medios de comunicación puede interrumpir su capacidad de publicar sus experiencias. Al mismo tiempo, los que participan en la protesta pueden ser objeto de registro o arresto, o tener sus movimientos y asociaciones mapeadas. Podrían convertirse en blanco de vigilancia y represión.

    Hay riesgos asociados con la asistencia a una protesta, y tomar medidas para mitigarlos puede ayudar mucho a asegurar que usted -y los datos que valora- se mantengan seguros. Esta guía describe los pasos que puede tomar antes, durante y después de una protesta, que le ayudarán a maximizar su eficacia y a mantenerse a sí mismo y a sus datos más seguros.

    Recuerde que estos consejos son sugerencias generales para mejorar la seguridad de los datos y no constituyen asesoramiento o consejo legal. Si tiene preocupaciones legales específicas, busque el consejo de un abogado con licencia.

    Antes de la protesta

    Habilitar la encriptación del disco completo en su dispositivo

    La encriptación del disco completo asegura que los archivos de todo el dispositivo estén encriptados. Esta es una forma de encriptación que protege los datos en reposo, que no debe confundirse con la "encriptación en tránsito", que protege los datos que se transfieren por Internet. La encriptación de todo el disco puede ayudar a proteger todo, desde la base de datos local de mensajes de texto hasta las contraseñas almacenadas en el navegador. Si su dispositivo es confiscado por la policía, o si se pierde o es robado, la encriptación del disco completo puede ayudar a proteger los datos almacenados en su dispositivo. Las situaciones de protesta son a menudo impredecibles, por lo que perder el teléfono es una posibilidad evidente.

    Android y iOS han exigido durante mucho tiempo que se incorporen a los dispositivos capacidades de cifrado en todo el disco. Estos deben ser protegidos por una contraseña fuerte: 8-12 caracteres aleatorios que son fáciles de recordar y de escribir cuando desbloquee su dispositivo. Si los dispositivos no están protegidos por una contraseña fuerte, el cifrado puede ser más fácil de romper mediante un ataque de fuerza bruta. Los iPhone 5 y posteriores tienen hardware especializado para protegerse contra este tipo de ataque, pero una contraseña compleja y fuerte sigue siendo la mejor práctica.

    Es importante tener en cuenta que cifrar el dispositivo probablemente no cifre los medios de almacenamiento externos como las tarjetas de memoria SD o flash. Debe cifrarlos por separado, y puede que no pueda cifrarlos en absoluto. Es posible que desee investigar dónde están almacenados los archivos en el dispositivo mediante una aplicación de exploración de archivos, o eliminar por completo los medios de almacenamiento externo del dispositivo.

    Además, muchas cámaras digitales carecen de la capacidad de encriptación. Es seguro asumir que las fotos y los videos tomados con cámaras digitales se almacenarán sin cifrar, a menos que se indique explícitamente lo contrario.

    Quitar el bloqueo de las huellas dactilares y la identificación facial

    Hoy en día, tanto iOS como Android permiten a los usuarios desbloquear (y descifrar) sus dispositivos con su huella digital, y el FaceID del iPhone X permite a los usuarios hacer lo mismo con el reconocimiento facial. Aunque estos ajustes pueden parecer atractivos como formas convenientes de disfrutar de los beneficios del cifrado de todo el disco, habilitarlos significa que un agente podría obligarle físicamente a desbloquear su dispositivo con su huella dactilar o su cara. En situaciones de protesta en particular, o en cualquier otra situación en la que sea más probable que se encuentre con una exigencia gubernamental de registrar su teléfono (como en un paso fronterizo), le sugerimos que desactive esta función.

    En los Estados Unidos, el uso de la biometría -como el escaneo de su cara o sus huellas dactilares- para desbloquear su teléfono puede comprometer las protecciones del contenido de su teléfono que le otorga el privilegio de la Quinta Enmienda contra la incriminación forzosa. Un oficial de policía puede tratar de intimidarlo para que "consienta" en desbloquear su teléfono, tanto si usa un código biométrico como una contraseña memorizada. Pero si usted ejerce su derecho a negarse y la función de desbloqueo biométrico está activada, un oficial puede forzarle físicamente a desbloquear su dispositivo. Bajo la ley actual de EE.UU., que aún está en proceso de cambio, el uso de una contraseña memorizada generalmente proporciona una base legal más fuerte para impedir en los tribunales el desbloqueo/descifrado obligatorio del dispositivo. Aunque EFF sigue luchando contra los intentos de las fuerzas del orden de obligar a las personas a que descrifren sus dispositivos, actualmente hay menos protección contra el desbloqueo forzoso de rostros y huellas dactilares que contra la divulgación obligatoria de contraseñas.

    • En iOS, puede desactivarlo yendo a Settings -> Touch ID & Passcode (o Settings -> Face ID & Passcode, dependiendo de la versión de su iPhone) y eliminando cada una de las huellas dactilares, o tocando Reset Face ID en este menú.
    • En Android, la desactivación de esta función puede depender del fabricante de su dispositivo. Para los dispositivos Pixel, vaya a Settings -> Security -> Pixel Imprint y elimine las huellas dactilares en este menú.

     

    Instalar Signal

    Signal es una aplicación disponible tanto para iOS como para Android y ofrece un cifrado fuerte que protege tanto los mensajes de texto como las llamadas de voz. Este tipo de protección se llama un cifrado de extremo a extremo, que garantiza la seguridad de sus comunicaciones en tránsito.

    Además de cifrar la comunicación de persona a persona, Signal permite los chats de grupo cifrados. La aplicación también ha añadido hace poco la funcionalidad de que los mensajes desaparezcan entre 10 segundos y una semana después de ser leídos por primera vez. A diferencia de otros servicios como SnapChat, estos mensajes efímeros nunca se almacenan en ningún servidor, y se eliminan del dispositivo después de desaparecer.

    En 2016, un gran jurado en el Distrito Este de Virginia emitió una citación a Open Whisper Systems, los desarrolladores de Signal. Debido a la arquitectura de Signal, que limita los metadatos del usuario almacenados en los servidores de la empresa, los únicos datos que pudieron proporcionar fueron "la fecha y la hora en que un usuario se registró en Signal y la última fecha de su conectividad al servicio de Signal".

    En el contexto de una protesta, podría enviar fotos y videos relevantes a amigos que están usando Signal de forma remota, para que si su teléfono es confiscado tenga una forma de recuperar los medios de comunicación más tarde.

    Haga una copia de seguridad de sus datos

    Tome precauciones para limitar los posibles costos de la pérdida del acceso a su dispositivo, ya sea que éste se pierda, sea robado o sea confiscado por las fuerzas del orden. Haga una copia de seguridad de sus datos regularmente y guarde esa copia de seguridad en un lugar seguro para salvarse de un dolor de cabeza más adelante.

    Comprar un teléfono prepago y desechable

    En los Estados Unidos, la regulación federal no requiere que muestre su identificación para comprar una tarjeta SIM de prepago (pero su estado podría hacerlo). La mayoría de los países exigen que presente un documento de identidad para comprar una tarjeta SIM de prepago, con lo que se vincula la tarjeta a su identidad y se elimina la posibilidad de que sea anónima.

    Si le preocupa proteger los datos almacenados en su dispositivo, es mejor que no lo traiga a la protesta. En su lugar, compre un teléfono móvil de prepago. Estos dispositivos pueden ser comprados junto con una tarjeta SIM en la mayoría de las grandes tiendas. Informe a sus amigos de su número temporal y úselo para coordinar actividades. Recuerda que la ubicación de los dispositivos móviles puede ser determinada por las torres celulares a las que se conectan. Por lo tanto, si no desea que se conozca su identidad y su ubicación, apague su dispositivo prepago antes de irse a casa o a cualquier lugar que pueda revelar su identidad. El uso del GPS debe ser seguro, ya que el GPS es un receptor y no transmite ninguna información. Sin embargo, recuerde que su dispositivo puede almacenar sus coordenadas. Por esta razón, le sugerimos que apague los servicios de localización antes de viajar a la protesta, y que los deje apagados hasta su regreso. Desactivar los servicios de localización puede dificultar la navegación si no está familiarizado con la ruta hacia y desde la protesta. Tal vez desee descargar una copia local del mapa de la zona en la que viajará.

    Cuando haya terminado con el teléfono, puede reciclarlo o desecharlo de forma segura desde un lugar que no esté vinculado a usted. Recuerde que si lleva consigo tanto su dispositivo normal como uno prepago, la ubicación de estos dispositivos puede estar correlacionada y comprometer su anonimato.

    Vestirse para el anonimato y la seguridad

    Muchos organismos encargados de hacer cumplir la ley tienen acceso a una sofisticada tecnología de vigilancia que puede utilizarse para identificar a las personas que asisten a una protesta. Para protegerse, es importante vestirse de manera que se preserve su anonimato y se proteja su seguridad física.

    Usar ropa anodina

    Llevar la misma ropa que todos los de su grupo puede ayudar a ocultar su identidad durante la protesta y evitar que sean identificados y rastreados después. Esto no sólo ayuda a preservar su anonimato, sino que también protege a tus compañeros de protesta de ser identificados y vigilados. Vestirse con colores oscuros y monocromáticos le ayudará a mezclarse con la multitud. Tenga en cuenta que puede no ser tan visible para los coches en la oscuridad, y debe tomar precauciones adicionales al cruzar las calles o caminar cerca de vehículos en movimiento. Si puede, traiga una muda de ropa para cuando termine la protesta. Puede estar expuesto a irritantes como spray de pimienta o gas lacrimógeno durante la protesta, y es prudente cambiarse a ropa que no cause molestias o daños en el viaje de regreso.

    Cubriendo las características de identificación

    Si usted tiene tatuajes visibles o colores de pelo brillantes y poco convencionales, cúbralos. Los tatuajes pueden utilizarse para identificarlo más adelante, y pueden añadirse a las bases de datos de reconocimiento de tatuajes. Sombreros oscuros monocromáticos, bufandas, guantes, mangas largas y ropa de cuerpo entero ayudarán a cubrir estas características de identificación para que pueda mezclarse más fácilmente en una multitud.

    Usar equipo de protección

    ¡Póngase una máscara! Le ayudará a protegerse de las enfermedades transmitidas por el aire, las tecnologías de reconocimiento facial, y a ser identificado en las fotos de la protesta después de que haya terminado. Las gafas también son útiles para mantener los ojos a salvo de los proyectiles o irritantes, y las gafas tintadas pueden ser útiles para eludir los sistemas de reconocimiento facial (pero esta estrategia no es infalible). Los guantes ayudarán a proteger sus manos de los irritantes y del contacto con enfermedades infecciosas. Si puede usar guantes médicos, utilice nitrilo en lugar de guantes de látex, ya que algunas personas tienen alergias al látex. Tenga en cuenta que los guantes interferirán con algunas funciones del teléfono. También recomendamos usar zapatos resistentes que sean cómodos para moverse durante períodos prolongados.

    Durante la protesta

    Tome fotos y videos sin desbloquear el dispositivo

    Capturar esa imagen perfecta es algo para lo que se quiere estar preparado, y unas imágenes potentes pueden ayudar a apoyar su causa. Si ha elegido una contraseña fuerte, introducirla en el dispositivo lleva un tiempo precioso, y se arriesga a perder el momento antes de ser capaz de tomar la foto. Afortunadamente, iOS y Android permiten tomar fotos y videos sin desbloquear el dispositivo.

    • Con los dispositivos Android Pixel, presione dos veces el botón de encendido.
    • En la pantalla de bloqueo del iOS, puedes presionar firmemente el icono de la cámara. Los dispositivos iOS más antiguos requieren que pases el dedo.

    Tengan en cuenta a los demás manifestantes en sus fotos y vídeos

    Si toma fotos o videos de la gente en la protesta, tenga en cuenta lo que publica. Si usted publica fotos en línea en las que se puedan identificar los rostros de los manifestantes o de los transeúntes, las fuerzas del orden o los vigilantes podrían localizarlos y arrestarlos o acosarlos. Considere la posibilidad de oscurecer los rostros de cualquier persona que tenga los ojos o la boca visibles. Puede editar las fotos en las aplicaciones de edición de fotos predeterminadas de Android o iOS. Asegúrate de oscurecer o desdibujar otros rasgos de identificación, así como tatuajes o ropa única (la distorsión a veces puede invertirse, por lo que es mejor oscurecer si se puede). En Android, piense en usar la aplicación ObscuraCam de The Guardian Project para editar fotos, lo que hará que los rostros se vean borrosos automáticamente. También hay una herramienta útil llamada Image Scrubber que puede ser usada en cualquier dispositivo móvil, incluso en iOS o en su PC.

    Eliminar los metadatos de las fotos

    Una vez que esté listo para publicar sus fotos, es una buena idea depurar los metadatos contenidos en los archivos de imagen si no quiere filtrar información de identificación personal. Los metadatos de las fotos pueden incluir información como el modelo de cámara en el que se tomó la foto, la hora y el lugar exactos donde se tomó la foto, e incluso tu nombre.

    • Opción 1: Eliminar cualquier metadato de la foto original transfiriendo la foto a una computadora de escritorio, tomando una captura de pantalla de la imagen y publicando la captura de pantalla en lugar de la foto original.
    • Opción 2: También puede hacer una captura de pantalla de la foto en su dispositivo móvil para eliminar los metadatos, pero es posible que la calidad de la imagen no sea tan alta. Entonces puede publicar esa captura de pantalla en lugar de la foto original.
    • Opción 3: Envíese una copia de la foto a través de la aplicación Signal (que elimina los metadatos al enviar las imágenes), y luego descargue la imagen enviada para su publicación.

    Cosas que hay que tener en cuenta mientras se viaja hacia y desde la protesta

    Consideraciones de conducción

    Los sistemas automáticos de lectura de matrículas (ALPR) registran automáticamente las matrículas de los coches que pasan por una zona, junto con la hora, la fecha y el lugar exactos en que se encontraron. Esta tecnología es utilizada a menudo por las fuerzas del orden de los Estados Unidos y muchos otros países, o empleada por empresas privadas como Vigilant y MVTrac que luego comparten los datos de las matrículas con las fuerzas del orden y otras entidades. Amasados en enormes bases de datos, estos datos se conservan durante largos períodos de tiempo. Estas empresas han ejercido presión y litigado enérgicamente contra las leyes que prohíben la recopilación privada de datos de matrículas o que regulan de otro modo los ALPR. Esencialmente, su ubicación puede ser rastreada a lo largo del tiempo basándose en el historial de conducción de cualquier auto registrado a su nombre, con muy pocos límites legales en cuanto a la forma en que estos datos pueden ser recolectados, accedidos, compartidos y retenidos.

    Lea más en nuestra Guía de vigilancia urbana sobre ALPRs.

    Consideraciones sobre el tránsito público

    Tenga cuidado al viajar hacia y desde el lugar de la protesta. Si está usando métodos de pago o tarjetas de tránsito vinculadas a usted, la policía puede determinar que asistió a la protesta y rastrear sus movimientos. Considere la posibilidad de utilizar medios alternativos de transporte público si prefiere que sus movimientos y asociaciones permanezcan privados.

    Si puede, considere la posibilidad de ir en bicicleta o caminar hacia y desde la protesta para minimizar la exposición a estos tipos de riesgos de vigilancia.

    Activar el modo de avión

    El modo de avión asegura que su dispositivo no transmitirá durante el tiempo que dure la protesta, e impide que su ubicación sea rastreada. Desafortunadamente, esto también significa que no podrás enviar mensajes o llamar a tus amigos, así que planifique en consecuencia. Antes de ir a la protesta, acuerden un lugar donde se pueda reunir con sus amigos si se separan. Como se mencionó anteriormente en esta guía, puede que también quieras desactivar los servicios de localización antes de viajar a la protesta, y dejarlos desactivados hasta que vuelvas.

    Algunas aplicaciones permiten navegar sin tener acceso a la red. Dado que el GPS es un sistema de sólo recepción, puede activar el GPS de forma selectiva después de activar el modo de avión. Asegúrese de descargar un mapa del área de la protesta de antemano.

    Si es arrestado en los Estados Unidos

    Si es detenido e interrogado por la policía, tiene derecho a permanecer en silencio y a hablar con un abogado antes y durante cualquier interrogatorio. Es mejor decir "Quiero a mi abogado y elijo permanecer en silencio" y luego negarse a responder a las preguntas hasta que tenga la oportunidad de hablar con un abogado.

    Si responde a las preguntas, asegúrese de decir la verdad. Es un crimen mentir a un oficial de policía y puede que se encuentres en más problemas por mentir a la policía que por lo que sea que querían hablar con usted en primer lugar.

    Si la policía pide ver su teléfono, puedes decirles que no consiente que registren el dispositivo. Puede que respondan confiscando su teléfono e intentando registrarlo más tarde, pero al menos quedará claro que usted no les dio permiso para hacerlo.

    Si la policía le pide la contraseña para desbloquear su dispositivo electrónico (o le pide que lo desbloquee directamente), puede negarse. Puede sufrir consecuencias adversas a manos de las fuerzas del orden -desde que le confisquen el teléfono hasta que lo pongan bajo custodia- por negarse a proporcionar su contraseña o clave biométrica. Sin embargo, cada situación de arresto es diferente, y tendrá que considerar su propio modelo de amenaza.

    Después de la protesta

    Qué hacer si su dispositivo es confiscado

    Si su dispositivo ha sido confiscado, puede recurrir a la justicia para recuperarlo. En los Estados Unidos, su abogado puede presentar una moción para la devolución de su propiedad si no se está reteniendo como evidencia en un caso pendiente. Si la policía cree que se han encontrado pruebas de un delito en su dispositivo electrónico, incluso en sus fotos o vídeos, entonces la policía puede guardarlo como prueba. También pueden intentar poner fin a la propiedad de su dispositivo electrónico, pero usted puede impugnar ese decomiso de bienes en el tribunal.

    También puede revocar el acceso a algunos servicios que están registrados en su dispositivo. Por ejemplo, en Twitter, si va a Configuración y privacidad -> Aplicaciones y dispositivos, puede revocar el acceso para los dispositivos que tienen permiso para conectarse a su cuenta de Twitter. En el caso de otros servicios, el simple hecho de cambiar la contraseña o la frase de contraseña hará que la aplicación se desconecte. Pero tenga en cuenta que la revocación del acceso de las fuerzas del orden puede exponerle al riesgo de ser acusado de obstrucción de la justicia o de destrucción de pruebas. Siempre debe hablar primero con su abogado antes de decidir cómo proceder. Los servicios en línea pueden proporcionarle registros de las últimas entradas a su cuenta. Si le preocupa que su dispositivo se esté usando para acceder a cuentas sin su consentimiento, puede ser útil que vea si esos registros están disponibles y los supervise. Si las fuerzas del orden confiscan su dispositivo, pueden utilizar una herramienta "forense" como "Cellebrite" para intentar extraer datos de su dispositivo, como imágenes, contactos, mensajes e historial de localización. Es mucho más probable que tengan éxito si el teléfono es más antiguo o no está cifrado. Por este motivo, es importante llevar consigo el mínimo de datos posible y utilizar el nivel de cifrado más potente cuando se entra en una situación de riesgo como una protesta.

     

    Última actualización: 
    02-06-2020
  • Cómo esquivar la censura en línea

    Este es un breve resumen sobre como eludir la censura en línea, pero de ninguna manera es exhaustivo.

    Los gobiernos, las empresas, las escuelas y los proveedores de Internet usan a veces  software para impedir que sus usuarios accedan a ciertos sitios web y servicios. Esto se conoce como filtrado o bloqueo de Internet y es una forma de censura. El filtrado viene en diferentes formas. Los censores pueden bloquear páginas web individuales o incluso sitios web enteros. A veces, el contenido se bloquea en función de las palabras clave que contiene.

    Hay diferentes maneras de derrotar a la censura de Internet. Algunos lo protegen de la vigilancia, pero muchos no. Cuando alguien que controla tu conexión de red filtra o bloquea un sitio, casi siempre puedes usar una herramienta de elusión para obtener la información que necesitas. Tenga en cuenta que las herramientas de elusión que prometen privacidad o seguridad no siempre son privadas o seguras. Y las herramientas que usan términos como "anonymizer" no siempre mantienen tu identidad completamente secreta.

    La herramienta de elusión más adecuada para ti depende de tu modelo de amenazas. Si no estás seguro acerca de cuál es tu modelo de amenaza, comienza aquí.

    En este artículo, hablaremos de cuatro maneras de burlar la censura:

    • Visitar un proxy web para acceder a un sitio web bloqueado.
    • Visitar un proxy web cifrado para acceder a un sitio web bloqueado.
    • Uso de una red privada virtual (VPN) para acceder a sitios web o servicios bloqueados.
    • Utilizar el Navegador Tor para acceder a un sitio web bloqueado o proteger su identidad

    Técnicas básicas

    Las herramientas de elusión trabajan generalmente desviando tu tráfico web, evitando así a las máquinas que lo filtran o bloquean. Un servicio que redirige tu conexión a Internet a través de esos bloqueos suele llamarse proxy.

    HTTPS es la versión segura del protocolo HTTP que usas para acceder a sitios web. A veces, un censor bloqueará solamente la versión insegura (HTTP) de un sitio. Esto significa que puedes acceder al sitio bloqueado con solo acceder a la versión de la dirección web que comienza con HTTPS.

    Esto es útil si la censura con la que luchas bloquea páginas web individuales basadas en su contenido. HTTPS impide que los censores lean tu tráfico web, por lo que no pueden saber qué palabras clave se trasmiten o qué página web individual estás visitando.

    Los censores aún pueden ver los nombres de dominio de todos los sitios web que visitas. Así, por ejemplo, si visitas "eff.org/https-everywhere", los censores pueden saber que estás en "eff.org" pero no que estás en la página "https-everywhere".

    Si sospechas de este tipo de bloqueo simple, intenta ingresar https:// antes del dominio en lugar de http:

    Intenta instalar la extensión de EFF HTTPS Everywhere para activar HTTPS automáticamente donde sea posible.

    Otra forma en que puedes ser capaz de eludir las técnicas básicas de censura es probar un nombre de dominio o URL. Por ejemplo, en lugar de visitar http://twitter.com, intenta la versión móvil del sitio en http://m.twitter.com. Los censores que bloquean sitios web o páginas web funcionan a partir de una lista negra de sitios web prohibidos, por eso cualquier cosa  que no esté en esa lista negra pasará. Es posible que no conozcan todas las versiones diferentes del nombre de un sitio web en particular, especialmente si los administradores del sitio saben que está bloqueado y registran más de un dominio.

    Proxies basados en web

    Un proxy basado en web (como http://proxy.org/) es un sitio web que permite a sus usuarios acceder a sitios web bloqueados o censurados. Por lo tanto, es una buena manera de evitar la censura. Para usar un proxy basado en web, visite el proxy e ingresa la dirección web que desea ver; El proxy mostrará la página web que solicitaste.

    Sin embargo, los proxies basados en web no proporcionan ninguna seguridad y serán una mala elección si tu modelo de amenazas incluye alguien que supervisa tu conexión a Internet. No te ayudarán a usar servicios bloqueados, como tus aplicaciones de mensajería instantánea. El proxy basado en web tendrá un registro completo de todo lo que haces en línea, algo que puede ser un riesgo de privacidad para algunos usuarios, dependiendo de sus modelos de amenazas.

    Proxies cifrados

    Numerosas herramientas proxy utilizar cifrado para proporcionar una capa adicional de seguridad en la parte superior de la capacidad de evitar el filtrado. La conexión está cifrada para que otros no puedan ver lo que estás visitando. No obstante, aunque que los proxies cifrados son generalmente más seguros que los proxies basados en web, el proveedor de herramientas puede tener información sobre ti. Podrían tener tu nombre y dirección de correo electrónico en sus registros, por ejemplo. Esto significa que estas herramientas no proporcionan anonimato completo.

    La forma más simple de un proxy web cifrado es aquel que comienza con "https" - esto usará el cifrado normalmente proporcionado por los sitios web seguros, sin embargo, debes ser cauteloso - los propietarios de estos proxies pueden ver los datos que envía a otros Sitios web seguros. Ultrasurf y Psiphon son ejemplos de estas herramientas.

    Redes privadas virtuales  

    Una red privada virtual (VPN) cifra y envía todos los datos de Internet desde tu computadora a través de otra computadora. Este equipo podría pertenecer a un servicio VPN comercial o sin fines de lucro, tu empresa o un contacto de confianza. Una vez que un servicio VPN está configurado correctamente, puedes usarlo para acceder a páginas web, correo electrónico, mensajería instantánea, VoIP y cualquier otro servicio de Internet. Una VPN protege tu tráfico de ser espiado localmente, pero tu proveedor de VPN todavía podría mantener los registros de los sitios web a los que accedes, o incluso permitir que un tercero espie directamente en tu navegación web. Dependiendo de tu modelo de amenazas, la posibilidad de que un gobierno espie tu conexión VPN o se apodere de registros de VPN puede llegar a ser un riesgo significativo. Para algunos usuarios, esto podría sobrepasar a los beneficios a corto plazo de usar una VPN.

    Para obtener información sobre servicios VPN específicos, haga clic aquí

    Nosotros en EFF no garantizamos este listado de VPNs. Algunas VPN con políticas de privacidad ejemplares podrían ser dirigidas por personas tortuosas. No uses una VPN en la que no confíes.

    Tor

    Tor es una aplicación de código abierto diseñada para darte anonimato en la web. Tor Browser es un navegador web construido sobre la red de anonimato Tor. Debido al modo en que Tor maneja tu tráfico de navegación web, también te permite eludir la censura. (Puedes revisar nuestras guías: Cómo utilizar Tor para Linux, macOS  y Windows)

    Al iniciar por primera vez el Navegador Tor, puedes elegir una opción especificando que estás en una red censurada:

    Tor no sólo evitará casi toda la censura nacional, sino que, si está bien configurado, también puede proteger tu identidad frente a un adversario espiando en las redes de tu país. Sin embargo, puede ser lento y difícil de usar.

    Para aprender a usar Tor en una máquina de escritorio, haz clic aquí (Linux), aquí (macOS) o aquí (Windows), pero asegúrate de seleccionar "Configurar" en lugar de "Conectar" en la ventana mostrada arriba.

    Última actualización: 
    10-08-2017
  • Protegiéndose en las Redes Sociales

    Las redes sociales se encuentran entre los sitios web más populares de Internet. Facebook tiene más de mil millones de usuarios, e Instagram y Twitter tienen cientos de millones de usuarios cada uno. En general, las redes sociales se construyeron con la idea de intercambiar mensajes, fotografías e información personal. Ahora también se han convertido en foros para organizar y hablar. Cualquiera de estas actividades se puede basar en la privacidad y el seudónimo.

    Por lo tanto, es importante tener en cuenta las siguientes preguntas al utilizar las redes sociales: ¿Cómo puedo interactuar con estos sitios mientras me protejo? ¿Mi privacidad básica? ¿Mi identidad? ¿Mis contactos y asociaciones? ¿Qué información quiero mantener en privado y de quién quiero mantenerla en privado?

    Dependiendo de sus circunstancias, es posible que deba protegerse contra la propia red social, contra otros usuarios del sitio o ambos.

    Consejos a tener en cuenta al crear una cuenta

    • ¿Quiere usar su nombre real? Algunos sitios de medios sociales tienen las llamadas "políticas de nombres reales", pero éstas se han vuelto más laxas con el tiempo. Si no desea utilizar su nombre real al registrarse en un sitio de medios sociales, no lo haga.
    • Cuando se registre, no proporcione más información de la necesaria. Si le preocupa ocultar su identidad, use una dirección de correo electrónico y evite entregar su número de teléfono . Esa información puede identificarlo individualmente y puede vincular diferentes cuentas entre sí.
    • Tenga cuidado al elegir una foto de perfil o imagen . Además de los metadatos que pueden incluir la hora y el lugar en que se tomó la foto, la imagen por si misma puede proporcionar alguna información. Antes de elegir una foto, pregunte: ¿Fue tomada fuera de su casa o lugar de trabajo? ¿Hay direcciones o señales de calles visibles?
    • Tenga en cuenta que su dirección IP puede ser registrada en el momento del registro.
    • Elija una contraseña segura y si es posible habilite autenticación de dos factores.
    • Tenga cuidado con las preguntas de recuperación de contraseña como "¿En qué ciudad nació?" o "¿Cuál es el nombre de su mascota?" Es posible que prefiera elegir respuestas de recuperación de contraseña que sean falsas. Una buena forma de recordar las respuestas a las preguntas sobre la recuperación de contraseñas, en caso de que decida utilizar respuestas falsas para mayor seguridad, es anotar las respuestas elegidas en un administrador de contraseñas.

    Consulte la Política de Privacidad del Sitio de Medios Sociales

    La información almacenada por terceros está sujeta a sus propias políticas y puede ser usada con fines comerciales o compartida con otras empresas, como empresas de marketing. Si bien la lectura de las políticas de privacidad es una tarea casi imposible, es posible que desee leer las secciones que describen cómo se usan sus datos, cuándo se comparten con otras partes y cómo responde el servicio a las solicitudes de las autoridades.

    Los sitios de redes sociales suelen ser empresas con fines de lucro y a menudo recopilan información confidencial más allá de lo que usted proporciona explícitamente: dónde se encuentra, a qué intereses y anuncios reacciona, qué otros sitios visitó (por ejemplo, a través de los botones "Me gusta"). Considere la posibilidad de bloquear las cookies de terceros y utilizar extensiones de navegador para bloquear el seguimiento para asegurarse de que no se está transmitiendo información ajena de forma pasiva a terceros.

    Cambie su configuración de privacidad

    Específicamente, cambie la configuración por defecto. Por ejemplo, ¿desea compartir sus mensajes con el público o sólo con un grupo específico de personas? ¿Debería la gente ser capaz de encontrarlo usando su dirección de correo electrónico o número de teléfono? ¿Desea que su ubicación se comparta automáticamente?

    Aunque cada plataforma de medios sociales tiene su propia configuración única, usted podrá encontrar algunos patrones.

    • Configuraciones de Privacidad tienden a responder a la pregunta: "¿Quién puede ver qué?" Aquí probablemente encuentre la configuración relativa a los valores predeterminados de la audiencia ("público", "amistades de sus amistades", "sólo sus amistades", etc.), ubicación, fotos, información de contacto, etiquetado y si la gente puede encontrar su perfil en las búsquedas.
    • Configuraciones de Seguridad probablemente tendrán más que ver con el bloqueo o silenciamiento de otras cuentas, y si desea ser notificado si hay un intento no autorizado de autorizar su cuenta. A veces, encontrará configuraciones de inicio de sesión como autenticación de dos factores y un número de correo electrónico/teléfono de respaldo en esta sección. Otras veces, estos ajustes de inicio de sesión estarán en una sección de ajustes de cuenta o ajustes de inicio de sesión, junto con opciones para cambiar su contraseña.

    Tome las riendas de las "comprobaciones." de seguridad y privacidad. Facebook, Google y otros sitios web importantes ofrecen funciones de "chequeo de seguridad". Estas guías de estilo tutorial le guiarán a través de las configuraciones comunes de privacidad y seguridad en lenguaje sencillo y son una excelente característica para los usuarios.

    Por último, recuerde que la configuración de privacidad está sujeta a cambios. A veces, estas configuraciones de privacidad se hacen más fuertes y granulares; a veces no. Preste gran atención a estos cambios para ver si alguna información que antes era privada será compartida, o si alguna configuración adicional le permitirá tomar más control de su privacidad.

    Separe los perfiles

    Para muchos de nosotros, es crucial mantener separadas las distintas identidades de las cuentas. Esto puede aplicarse a sitios web para citas, perfiles profesionales, cuentas anónimas y cuentas en varias comunidades.

    Los números de teléfono y las fotos son dos tipos de información que hay que tener en cuenta. Las fotografías, en particular, pueden enlazar sigilosamente las cuentas que desea mantener separadas. Este es un problema sorpresivamente común en los sitios de citas y perfiles profesionales. Si desea mantener su anonimato o mantener la identidad de una determinada cuenta separada de las demás, utilice una foto o imagen que no utilice en ningún otro lugar en línea. Para verificarlo, es posible usar la función de búsqueda de imágenes inversas de Google. Otras variables potencialmente vinculantes a las que hay que prestar atención incluyen su nombre (incluso apodos) y su correo electrónico. Si descubre que una de estas piezas de información está en un lugar que no esperaba, no se asuste ni entre en pánico. En vez de eso, piense en pequeños pasos: en lugar de tratar de borrar toda la información sobre usted de toda la Internet, concéntrese en piezas específicas de información, dónde están y qué puede hacer al respecto.

    Familiarícese con la configuración de los grupos de Facebook

    Los grupos de Facebook son lugares donde cada vez más se realizan actividades de acción social, defensa y promoción y otras actividades potencialmente delicadas, y los entornos grupales pueden ser confusos. Obtenga más información sobre la configuración del grupo y si los participantes están interesados en obtener más información sobre configuraciones del grupo, y trabajar con otros para mantener sus grupos de Facebook privados y seguros.

    La privacidad es un deporte de equipo

    No se conforme con cambiar su propia configuración y comportamiento en las redes sociales. Da el paso adicional de hablar con sus amistades sobre los datos potencialmente delicados que usted revela sobre los demás en línea. Incluso si no tienes una cuenta de medios sociales, o incluso si te quitas la etiqueta de los mensajes, sus amistades pueden identificarle sin querer, informar de su ubicación y hacer públicas sus conexiones con usted. Proteger la privacidad significa no sólo cuidar de nosotros mismos, sino también de los demás.

    Última actualización: 
    30-10-2018
Next:
JavaScript license information