Surveillance
Self-Defense

Eligiendo sus Herramientas

Última actualización: 
2018-04-19
Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.

Con tantas empresas y sitios web que ofrecen herramientas orientadas a ayudar a las personas a mejorar su propia seguridad digital. ¿Cómo elige las herramientas adecuadas para usted?

No tenemos una lista infalible de herramientas capaces de defenderlo (aunque puede ver algunas opciones comunes en nuestras Guías Básicas ) Pero si tiene una buena idea de lo que está tratando de proteger y respecto a quién trata de protegerlo, esta guía puede ayudarlo a elegir las herramientas adecuadas utilizando algunas pautas básicas.

Recuerde: la seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con comprender las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas. Consulte nuestra guía Evaluación de sus riesgos para obtener más información.

 

La seguridad es un proceso, no una compra Anchor link

Lo primero que debe recordar antes de cambiar el software que usa o comprar nuevas herramientas es que ninguna herramienta o software le dará protección absoluta contra la vigilancia en todas las circunstancias. Por lo tanto, es importante pensar en sus prácticas de seguridad digital de manera integral. Por ejemplo, si usa herramientas seguras en su teléfono, pero no pone una contraseña en su computadora, las herramientas en su teléfono podrían no serle de mucha ayuda. Si alguien quiere obtener información sobre usted, elegirá la forma más fácil de obtener esa información, no la más difícil.

En segundo lugar, es imposible protegerse contra todo tipo de argucia o ataque, por lo que debe concentrarse en qué personas podrían querer sus datos, qué podrían querer de ellos y cómo podrían obtenerlos. Si su mayor amenaza es la vigilancia física de un investigador privado que no tiene acceso a las herramientas de vigilancia de Internet, no necesita comprar algún sistema caro de teléfono cifrado que dice ser "a prueba de NSA". Alternativamente, si se enfrenta a un gobierno que regularmente encarcela a los disidentes porque usan herramientas de cifrado, puede tener sentido utilizar tácticas más simples, como organizar un conjunto de códigos preestablecidos conteniendo mensajes, en lugar de arriesgarse a dejar evidencia de que usa software de cifrado en su computadora portátil. Contar con un conjunto de posibles ataques contra los que planea protegerse se llama modelado de amenazas.

Ante todo, aquí hay algunas preguntas que puede hacer sobre una herramienta antes de descargarla, comprarla o usarla.

 

¿Qué tan transparente es? Anchor link

Los investigadores de seguridad creen firmemente que la apertura y la transparencia conducen a herramientas más seguras.

Gran parte del software que la comunidad de seguridad digital usa y recomienda es de código abierto. Esto significa que el código que define cómo funciona está públicamente disponible para que otros lo examinen, modifiquen y compartan. Al ser transparentes sobre cómo funciona su programa, los creadores de estas herramientas invitan a otros a buscar fallas de seguridad y ayudar a mejorar el programa.

El software de código abierto brinda la oportunidad de mejorar la seguridad, pero no la garantiza. La ventaja del código abierto se basa, en parte, en una comunidad de tecnólogos que realmente verifican el código, lo cual, para proyectos pequeños (e incluso para los populares, complejos), puede ser difícil de lograr.

Al considerar una herramienta, vea si su código fuente está disponible y si cuenta con una auditaría de seguridad independiente para confirmar la calidad de su seguridad. Como mínimo, el software o hardware debe tener una explicación técnica detallada de cómo funciona para que otros expertos lo inspeccionen.

 

¿Cuán claros son sus creadores sobre sus ventajas y desventajas? Anchor link

Ningún software o hardware es completamente seguro. Busque herramientas respecto a las cuales, sus creadores o vendedores sean honestos acerca de las limitaciones de sus productos.

Las afirmaciones generales que dicen que el código es de "grado militar" o "a prueba de NSA" son realmente alertas. Estas declaraciones indican que los creadores están demasiado confiados o no están dispuestos a considerar los posibles fallos en su producto.

Debido a que los atacantes siempre intentan descubrir nuevas formas de romper la seguridad de las herramientas, es necesario actualizar el software y el hardware para corregir las vulnerabilidades. Puede ser un problema grave si los creadores no están dispuestos a hacerlo, ya sea porque temen a la mala publicidad o porque no han construido la infraestructura para hacerlo. Busque creadores que estén dispuestos a hacer estas actualizaciones, y que sean honestos y claros acerca de por qué lo hacen.

Un buen indicador de cómo se comportarán los fabricantes de herramientas en el futuro es su actividad pasada. Si el sitio web de la herramienta enumera problemas anteriores y enlaces a actualizaciones e información periódicas, como - específicamente - cuánto tiempo ha pasado desde la última actualización del software, puede tener más confianza en que continuarán brindando este servicio en el futuro.

 

¿Qué sucede si los creadores están comprometidos? Anchor link

Cuando los fabricantes de herramientas de seguridad crean software y hardware, deben (al igual que usted) tener un modelo de amenaza claro. Los mejores creadores describen explícitamente respecto a qué tipo de adversarios pueden protegerlo en su documentación.

Pero hay un atacante en el que muchos fabricantes no quieren pensar: ¡ellos mismos! ¿Qué pasa si han sido vulnerados o deciden atacar a sus propios usuarios? Por ejemplo, un tribunal o un gobierno puede obligar a una empresa a entregar datos personales o crear una "puerta trasera" que eliminará todas las protecciones que ofrece su herramienta. Así que considere la(s) jurisdicción(es) de origen de los creadores. Si está preocupado por protegerse del gobierno de Irán, por ejemplo, una compañía con sede en los EE. UU. Podrá resistir las órdenes judiciales iraníes, incluso si debe cumplir con las órdenes estadounidenses.

Incluso si un creador puede resistir la presión del gobierno, un atacante puede intentar entrar en los sistemas de los propios fabricantes de herramientas para atacar a sus clientes.

Las herramientas más resistentes son aquellas que lo consideran un posible ataque y están diseñadas para defenderse de esto. Busque un lenguaje que afirme que un creador no puede acceder a datos privados, en lugar de prometer que un creador no lo hará . Busque instituciones con una reputación por combatir órdenes judiciales de datos personales .

 

¿Se ha ordenado su devolución o ha sido criticado en línea? Anchor link

Las compañías que venden productos y entusiastas que anuncian su último software pueden ser engañadas, ser engañosas o incluso mentir abiertamente. Un producto que originalmente era seguro podría tener defectos terribles en el futuro. Asegúrese de estar bien informado sobre las últimas noticias sobre las herramientas que usa.

Es muy trabajoso para una persona mantenerse al día con las últimas noticias sobre una herramienta. Si tiene colegas que usan un producto o servicio en particular, trabaje con ellos para mantenerse informado.

 

¿Qué teléfono debería comprar? ¿Qué computadora? Anchor link

A los formadores de seguridad a menudo se les pregunta: "¿Debo comprar un Android o un iPhone?" o "¿Debo usar una PC o una Mac?" o "¿Qué sistema operativo debo usar?" No hay respuestas simples a estas preguntas. La seguridad relativa del software y los dispositivos cambia constantemente a medida que se descubren nuevos defectos y se subsanan errores antiguos. Las empresas pueden competir entre sí para proporcionarle una mejor seguridad, o pueden estar bajo la presión de los gobiernos para debilitar esa seguridad.

Sin embargo, algunos consejos generales casi siempre son ciertos. Cuando compra un dispositivo o un sistema operativo, mantenga su dispositivo actualizado con las ultimas actualizaciones de software. Las actualizaciones a menudo solucionan problemas de seguridad en código antiguo que los ataques pueden explotar. Tenga en cuenta que es posible que algunos teléfonos y sistemas operativos más antiguos ya no sean compatibles, incluso para las actualizaciones de seguridad. En particular, Microsoft ha dejado en claro que las versiones de Windows Vista, XP y posteriores no recibirán correcciones incluso para graves problemas de seguridad. Esto significa que si los usa, no puede esperar estar a salvo de los atacantes. Lo mismo es cierto para OSX antes de 10.11 o El Capitán.

Ahora que ha considerado las amenazas que enfrenta y sabe qué buscar en una herramienta de seguridad digital, puede elegir con más confianza las herramientas más adecuadas para su situación particular.

 

Productos mencionados en Autoprotección digital contra la vigilancia Anchor link

Intentamos garantizar que el software y el hardware mencionados en SSD cumplan con los criterios enumerados anteriormente. Hemos hecho un esfuerzo de buena fe para solo enumerar productos que:

  • tienen una sólida base en lo que sabemos actualmente sobre seguridad digital,
  • son generalmente transparentes sobre su operación (y sus fallas),
  • tienen defensas contra la posibilidad de que los propios creadores se verán comprometidos, y
  • se mantienen actualmente, con una gran base de usuarios con conocimiento técnico.

Creemos que existe, en el momento de redactar este informe, una amplia audiencia examinándolos en búsqueda de fallas y dispuestos a llevar esas inquietudes al público rápidamente. Por favor, comprendan que no tenemos los recursos para examinar o asegurar de forma independiente su seguridad. No respaldamos estos productos y no podemos garantizar una seguridad completa.

JavaScript license information