Surveillance
Self-Defense

¿Activista o Manifestante?

  • ¿Activista o Manifestante?

    Cómo mantenerte segura, a tí y tus comunicaciones, dónde quieras que tu campaña te lleve

    La revolución quizás no sea transmitida en twittter pero el activismo moderno depende de la organización en línea. Esta lista te enseñará cómo entender los riesgos que enfrentas como activista y cómo protegerte contra ellos.

  • Evaluando tus riesgos

    Intentar proteger todos sus datos de todo el mundo, todo el tiempo, es poco práctico y agotador. ¡Pero no tengas miedo! La seguridad es un proceso, y a través de una planificación cuidadosa, puede evaluar lo apropiado para usted. La seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con la comprensión de las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas.

    En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas".

    Esta guía le enseñará cómo modelar la amenaza, o cómo evaluar los riesgos para su información digital y cómo determinar qué soluciones son las mejores para usted.

    ¿Cómo podría lucir este  modelo de amenazas? Digamos que usted quiere mantener su casa y sus posesiones seguras, aquí hay algunas preguntas que se podría hacer:

    ¿Qué tengo dentro de mi casa que valga la pena proteger?

    • Los activos incluirían: joyas, electrónica, documentos financieros, pasaportes o fotos

    ¿De quién lo quieres proteger?

    • Los adversarios podrían incluir: ladrones, compañeros de habitación o invitados

    ¿Cuán probable es que necesites protegerlo?

    • ¿Mi barrio tiene un historial de robos? ¿Qué tan confiables son mis compañeros de cuarto/invitados? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo considerar?

    ¿Cuán destructivas pueden ser las consecuencias si fallas?

    • ¿Tengo algo en mi casa que no pueda reemplazar? ¿Tengo tiempo o dinero para reemplazar estas cosas? ¿Tengo un seguro que cubra el robo de bienes de mi casa?

    ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

    •  ¿Estoy dispuesto a comprar una caja fuerte para documentos sensibles? ¿Puedo comprar una cerradura de alta calidad? ¿Tengo tiempo para abrir una caja de seguridad en mi banco local y guardar mis objetos de valor?

    Una vez que se ha hecho estas preguntas,  está en posición de poder evaluar qué medidas tomar. Si sus posesiones son valiosas, pero el riesgo de un robo es bajo, entonces usted puede no desear invertir demasiado dinero en una cerradura. Pero, si el riesgo es alto, usted querrá conseguir la mejor disponible en el mercado y considerar sumarle un sistema de seguridad.

    La construcción de un modelo de amenaza  ayuda a comprender las amenazas únicas a las que se enfrenta, sus activos, su adversario, sus capacidades y la probabilidad de riesgos a los que se enfrenta.

    ¿Qué es el modelado de amenazas y por dónde empiezo?

    El modelado de amenazas le ayuda a identificar amenazas a las cosas que usted valora y determina de quién necesita protegerlas. Cuando construya un modelo de amenaza, responda a estas cinco preguntas:

    1. ¿Qué es lo que quieres proteger?
    2. ¿De quién lo quieres proteger?
    3. ¿Cuán probable es que necesites protegerlo?
    4. ¿Cuán destructivas pueden ser las consecuencias si fallas?
    5. ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

    Miremos estas preguntas más de cerca

    ¿Qué quiero proteger?

    Un "activo o acción" es algo que valoras y quieres proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, sus correos electrónicos, listas de contactos, mensajes instantáneos, ubicación y archivos son todos los activos posibles. Sus dispositivos también pueden ser activos.

    Haga una lista de sus activos: datos que guarda, donde se guarda, quién tiene acceso a él y qué impide que otros accedan a él.

    ¿De quién quiero protegerlo?

    Para responder a esta pregunta, es importante identificar quién podría querer acceder a usted o a su información. Una persona o entidad que represente una amenaza para sus activos es un "adversario". Ejemplos de adversarios potenciales son su jefe, su ex pareja, su competencia empresarial, su gobierno o un hacker en una red pública.

    Haga una lista de sus adversarios, o de aquellos que puedan querer obtener sus bienes. Su lista puede incluir individuos, una agencia gubernamental, o corporaciones.

    Dependiendo de quiénes son sus adversarios, en algunas circunstancias, esta lista podría ser algo que desee destruir después de terminar de modelar la amenaza.

    ¿Qué tan malas son las consecuencias en caso de fallo?

    Hay muchas maneras en que un adversario puede amenazar su información. Por ejemplo, un adversario puede leer sus comunicaciones privadas a medida que pasan a través de la red o pueden eliminar o dañar sus datos.

    Los motivos de los adversarios difieren mucho, al igual que sus ataques. A un gobierno deseoso de evitar la difusión de un video demuestrando violencia policial puede bastarle simplemente con borrar o reducir la disponibilidad de ese video. En contraste, un oponente político puede desear tener acceso a contenido secreto y publicar ese contenido a sus espaldas.

    El modelado de amenazas implica entender cuán malas podrían ser las consecuencias si un adversario ataca con éxito uno de sus activos. Para determinarlo, debe considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos y por lo tanto tiene la capacidad de utilizar esos datos en su contra. Un hacker en una red Wi-Fi abierta puede acceder a sus comunicaciones sin cifrar. Su gobierno podría tener capacidades más fuertes.

    Anote lo que su adversario podría querer hacer con sus datos privados.

    ¿Qué tan probable es que necesite protegerlo?

    El riesgo es la probabilidad de que ocurra una amenaza particular contra un activo particular. Va de la mano con la capacidad. Aunque su proveedor de telefonía móvil tiene la capacidad de acceder a todos sus datos, el riesgo de que publiquen sus datos privados en línea para dañar su reputación es bajo.

    Es importante distinguir entre amenazas y riesgos. Si bien una amenaza es algo malo que puede suceder, el riesgo es la probabilidad de que ocurra la amenaza. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto suceda es mucho mayor en San Francisco (donde los terremotos son comunes) que en Estocolmo (donde no lo son).

    Realizar un análisis de riesgo es un proceso personal y subjetivo; no todo el mundo tiene las mismas prioridades o ve amenazas de la misma manera. Muchas personas encuentran ciertas amenazas inaceptables sin importar el riesgo, porque la mera presencia de la amenaza en cualquier probabilidad no vale la pena el costo. En otros casos, las personas no tienen en cuenta los riesgos elevados porque no ven la amenaza como un problema.

    Tome nota de las amenazas que va a tomar en serio, y de aquellas que puedan ser demasiado raras o inofensivas (o demasiado difíciles de combatir) para preocuparse.

    ¿Cuánto problemas estoy dispuesto a afrontar para prevenir posibles consecuencias?

    Responder a esta pregunta requiere llevar a cabo el análisis de riesgo. No todo el mundo tiene las mismas prioridades o ve las amenazas de la misma forma.

    Por ejemplo, un abogado que representa a un cliente en un caso de seguridad nacional probablemente estaría dispuesto a ir más lejos para proteger las comunicaciones sobre ese caso, como usar un correo electrónico cifrado, que una madre que regularmente envía correos electrónicos a su hija.

    Escriba las opciones que tiene disponibles para ayudar a mitigar sus amenazas únicas. Tenga en cuenta si tiene restricciones financieras, restricciones técnicas o restricciones sociales.

    El modelado de amenazas como práctica regular

    Tenga en cuenta que su modelo de amenaza puede cambiar mientras cambia su situación. Por lo tanto, realizar evaluaciones frecuentes de modelos de amenazas es una buena práctica.

    Cree su propio modelo de amenaza basado en su propia y particular situación. A continuación, marque su calendario para una fecha en el futuro. Esto le pedirá que revise su modelo de amenaza y vuelva a comprobar si sigue siendo relevante en su caso.

    Última actualización: 
    07-09-2017
  • Comunicándote Con Otros

    Las redes de telecomunicación y el Internet han hecho la comunicación con otros mas fácil que nunca, sin embargo, han hecho la vigilancia mas prevalente en la historia de la humanidad. Sin tomar pasos extras para proteger tu privacidad, cada llamada telefónica, cada mensaje de texto, email, mensaje instantáneo, llamada de voz sobre IP (VoIP), video charla, y mensaje en la red social podrían ser vulnerables a la escucha secreta.

    Muchas veces la mejor manera de comunicarte con otros es en persona, sin involucrar computadoras o teléfonos. Sin embargo, ello no es siempre posible. Si necesitas proteger el contenido de tu comunicación, el otro medio preferido para comunicarte a través de una red es el uso del cifrado de punto-a-punto (“end-to-end encryption”)

    ¿Cómo Trabaja el Cifrado de Punto-a-Punto?

    Cuando dos personas quieren comunicarse de manera segura (por ejemplo, Akiko y Boris) ambos necesitan generar una llave de cifrado. Antes que Akiko envíe un mensaje a Boris, ella cifra su mensaje con la llave de Boris; así solo Boris podrá descifrarlo. De esta forma, lo que Akiko hará es enviar el mensaje ya cifrado vía Internet. Si alguien está escuchando a escondidas a Akiko y Boris-- inclusive sí el atacante tiene acceso a los servicios que Akiko está usando para enviar sus mensajes (tales como su cuenta de email)--los atacantes sólo podrán ver la información cifrada y no podrán leer el mensaje. Cuando Boris reciba el mensaje, él debe de usar su llave de cifrado para descifrar el mensaje y hacerlo legible.

    El cifrado de punto-a-punto involucra algunos esfuerzos adicionales, pero estos son la única manera para que el usuario puede verificar la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están usando. Algunos servicios como Skype dicen que ofrecen al público servicios de cifrado de punto-a-punto cuando en la realidad ellos no los ofrecen. Para que un cifrado de punto-a-punto sea seguro, los usuarios deben poder verificar que la llave cifrada, a la que ellos están enviando el mensaje cifrado, pertenece a la persona que ellos creen le pertenece. Si el software no lleva esa funcionalidad construida dentro de sí mismo, entonces cualquier mensaje cifrado podría ser interceptado por el mismo proveedor de servicio, de hecho ellos están obligados hacerlo, por ejemplo si el gobierno se lo requiere.

    Puedes leer el reporte de La Fundación de Libertad de Prensa (Freedom of the Press Foundation's whitepaper), Encryption Works para detalles e instrucciones de como usar cifrado de punto-a-punto para proteger mensajes instantáneos y email. Asegúrate de mirar también los siguientes módulos de SSD:

    Llamada de Voz

    Cuando haces una llamada desde un teléfono fijo o desde un móvil, tu llamada no es cifrada de punto-a-punto. Si estás usando un teléfono móvil, tu llamada puede ser cifrada (de forma débil) entre tu equipo y las torres de telefonía celular. Sin embargo, como la comunicación está viajando a través de las redes telefónicas, las mismas se hacen vulnerables a interceptaciones por parte de la compañía telefónica, del mismo modo que es vulnerable frente a cualquiera otra rama del gobierno, organización, o institución que tenga poder sobre la compañía. La manera mas fácil de asegurarte que tienes el sistema de cifrado de punto-a-punto en una conversación de voz, es usando en su lugar, el sistema VoIP (Voz-sobre-el Protócolo de Internet).

    ¡Ten cuidado! Los proveedores mas populares de VoIP, tales como Skype y Google Hangouts, ofrecen transporte de cifrado que los atacantes que vigilan a escondidas no pueden oír, pero los mismos proveedores tienen la capacidad técnica de escuchar la conversación. Dependiendo de tu modelo de amenaza, esto podría ser o no un problema.

    Algunos de los servicios que ofrecen cifrado de punto-a-punto de llamadas VoIP incluyen:

    Para poder tener una conversación VoIP cifrada de punto-a-punto, ambos lados tienen que usar el mismo software o software compatible.

    Mensajes de Texto

    Los mensajes de texto estándar no permiten el cifrado de punto a punto. Si quieres enviar mensajes cifrados desde tu teléfono, piensa en utilizar un programa de mensajería instantánea cifrada en vez de mensajes de texto.

    Algunos de estos servicios de mensajería cifrada de punto a punto utilizan su propio protocolo. Por eso, por ejemplo, los usuarios de Signal sobre Android e iOS pueden chatear con seguridad con otras personas que utilizan esos programas. ChatSecure es una aplicación para móviles que encripta conversaciones con OTR sobre cualquier red que utilice XMPP, lo que implica que puedes elegir entre una variedad de servicios de mensajería instantánea independientes.

    Mensajes Instantáneos

    Los mensajes “Off-the-record", comúnmente llamado OTR, es un protócolo de cifrado de punto-a-punto para conversaciones de textos en tiempo real (al momento), el cual puedes usar sobre una variedad de servicios.

    Algunas de las plataformas que incorporan OTR con mensajes instantáneos incluyen:

    Email

    La mayoría de los proveedores de email proporcionan una forma de acceso a tu email usando un navegador de web, tales como Firefox o Chrome. De estos proveedores, la mayoría apoyan los protócolos HTTPS, o transporte de cifrado en capa (“transport-layer encryption”). Puedes saber si tu proveedor de email soporta HTTPS si ingresas a tu Webmail y el URL (en la parte superior de tu navegador) comienza con las letras “HTTPS” en vez de “HTTP” (por ejemplo: https://mail.google.com).

    Si tu proveedor permite HTTPS, pero no lo hace por defecto, trata de reemplazar HTTP con HTTPS en la URL , y actualiza la página. Si quieres estar seguro que siempre estás usando HTTPS en los sitios donde HTTPS esté disponible, baja el HTTPS Everywhere, un “plug-in” para el navegador de Firefox o Chrome.

    Algunos proveedores de webmail que usan HTTPS de manera estándar incluyen:

    • Gmail
    • Riseup
    • Yahoo

    Algunos de los proveedores de webmail que le dan la opción de escoger el uso de HTTPS de manera estándar en sus ajustes. El servicio mas popular que todavía lo ofrece es Hotmail.

    ¿Qué hace el protócolo de transporte de cifrado en capa (“transport-layer encryption”)? y ¿por qué podrías necesitar éste? HTTPS, es también denominado SSL o TLS, éste cifra tu comunicación, y de esa manera no puede ser leída por otras personas en tu red. Estos pueden incluir otras personas usando el mismo Wi-Fi en un aeropuerto o en un café, las otras personas en tu oficina o escuela, el administrador en tu ISP, crackers malignos, gobiernos, e oficiales del órden público.

    Un atacante puede fácilmente interceptar y leer las comunicaciones que envias sobre tu navegador web, incluyendo las páginas web que visitas y el contenido de tus emails, entradas de blog, y mensajes si usas HTTP en vez de HTTPS.

    HTTPS es el nivel mas básico de cifrado para tu navegador que le podríamos recomendar a todo el mundo. Es tan básico como el ponerse el cinturón de seguridad cuando manejas.

    Pero hay algunas cosas que el HTTPS no hace. Cuando envías un email usando HTTPS, tu proveedor de email también recibe una copia descifrada de tu comunicación. El gobierno y las fuerzas del orden público podrían tener acceso a esta información con una orden judicial, o una citación. En los Estados Unidos, la mayoría de proveedores de email tienen una política de privacidad que dice que ellos te notificaran cuando reciban una solicitud del gobierno para recolectar tus datos, siempre y cuando ellos estén legalmente permitidos, pero estas políticas son estrictamente voluntarias, y en mucho de los casos, los proveedores están legalmente impedidos de informarles a los usuarios sobre la petición de información.

    Algunos proveedores de email, tales como Google, Yahoo, y Microsoft, publican un reporte de transparencia, detallando el número de solicitudes por parte del gobierno para obtener información de sus usuarios, que país hizo la solicitud, y cuántas veces la compañía ha obedecido a las solicitudes, entregándoles la información.

    Si tu modelo de amenaza incluye algún gobierno o fuerza de orden público o tienes otras razones de querer estar seguro que tu proveedor de servicios de email no entregará tu información a una tercera persona, quizás quieras considerar usar cifrado de punto-a-punto para tus comunicaciones de email.

    PGP (o Pretty Good Privacy/Privacidad Muy Buena) es el estandar de seguridad de punto-a-punto para tu email. Usado correctamente, éste ofrece una protección muy fuerte para sus comunicaciones. Para detalles e instrucciones de cómo instalar y usar PGP para cifrar tu email, vea esta sección:

    ¿Qué es lo que un Cifrado de Punto-a-Punto No Hace?

    El cifrado de punto-a-punto solo protege el contenido de tu comunicación, no la veracidad de la misma. Este no protege tus metadata, la cual es otra cosa, incluyendo el asunto de tu email, o con quien te está comunicando y cuando.

    Los metadatos puede revelar información extremadamente sensible sobre tí inclusive cuando el contenido de tu comunicación se mantiene privada.

    Los metadatos de tus llamadas telefónicas pueden proporcionar información muy íntima y sensible. Por ejemplo:

    • Ellos pueden saber que llamaste a un servicio de sexo telefónico a las 2:24 am y habló por 18 minutos, pero no pueden saber que conversaste.
    • Ellos pueden saber que llamaste a una línea de prevención de suicidio desde el Puente Golden Gate, pero el tópico de la conversación se mantiene en secreto.
    • Ellos pueden saber que llamaste a un servicio de prueba para VIH, después a tu doctor, después a tu seguro de salud a la misma hora. Pero ellos no pueden saber que discutiste.
    • Ellos saben que recibiste una llamada desde la oficina local de la Asociación Nacional del Rifle (o su acrónimo en inglés NRA) mientras que ellos desarrollaban tu campaña sobre la legislatura de armas, y llamaste a tu senador y a tus representantes en el congreso inmediatamente después, pero el contenido de esas llamadas se mantienen privadas frente a la intrusión del gobierno.
    • Ellos saben que llamaste a un ginecólogo, hablaste por media hora, y luego llamaste a la oficina local de Planificación Familiar, pero nadie sabe que conversaste.

    Si estás llamando desde un celular, la información de tu localidad es metadatos. En el 2009, el político del Partido Verde en Alemania, Malte Spitz, demandó a la compañía Deutsche Telekom para forzarlos a que le entreguen los metadatos de tu teléfono por un período de seis meses, la cual hizo público en un periódico alemán. La visualización resultante demuestra en detalles la historia de los movimientos de Spitz.

    El proteger tus metadatos requiere que utilices otras herramientas, por ejemplo Tor, al mismo tiempo que utilizas el cifrado de punto-a-punto.

    Para un ejemplo de cómo Tor y HTTPS trabajan conjuntamente para proteger el contenido de tus comunicaciones y tus metadatos de una variedad de posibles atacantes, tal vez desee echar un vistazo a esta explicación.

    Última actualización: 
    12-01-2017
  • Manteniendo Tus Datos Seguros

    Si tiene un teléfono inteligente, un portátil o una tableta, lleva consigo una gran cantidad de datos en todo momento. Sus contactos sociales, comunicaciones privadas, documentos personales y fotos personales (muchos de los cuales tienen información confidencial de docenas, incluso miles de personas) son sólo algunos ejemplos de cosas que puede almacenar en sus dispositivos digitales. Debido a que almacenamos y transportamos tantos datos, puede ser difícil mantenerlos seguros, especialmente porque se los podemos quitar con relativa facilidad.

    Sus datos pueden ser confiscados en la frontera, arrebatados en la calle, o extraídos de su vivienda y copiados en segundos. Desafortunadamente, bloquear el dispositivo con contraseñas, números de identificación personal (PIN) o gestos puede que no proteja sus datos si el dispositivo mismo es confiscado. Es relativamente fácil evitar estos bloqueos porque los datos se almacenan en un formato de fácil lectura dentro del dispositivo. Un adversario sólo tendría que acceder directamente al almacenamiento para copiar o examinar sus datos sin su contraseña.

    Dicho esto, puede hacer que sea más difícil para aquellos que roban físicamente sus datos para desbloquear sus secretos. Estas son algunas maneras en las que puede ayudar a mantener sus datos seguros.

    Cifrar sus datos

    Si utiliza el cifrado, su adversario necesita tanto su dispositivo como su contraseña para descifrar los datos cifrados. Por lo tanto, lo más seguro es cifrar todos sus datos, no sólo unas pocas carpetas. La mayoría de los teléfonos inteligentes y ordenadores ofrecen un cifrado completo y completo del disco como opción.

    Para smartphones y tabletas:

    • Android ofrece cifrado de disco completo cuando configura el teléfono por primera vez en dispositivos nuevos, o en la configuración de "Seguridad" en dispositivos antiguos.
    • Los dispositivos Apple como el iPhone y el iPad lo describen como "Protección de datos" y lo activan si usted configura una contraseña.

    Para computadoras:

    • Apple proporciona una caracteristica incorporada de cifrado de disco completo en macOS llamada FileVault.  
    • Las distribuciones Linux normalmente ofrecen cifrado de disco completo al configurar su sistema por primera vez
    • Windows Vista o posteriores incluyen una función de cifrado de disco completo llamada BitLocker.

    El código de BitLocker es cerrado y patentado, lo que significa que es difícil para evaluadores externos determinar exactamente qué tan seguro es. El uso de BitLocker requiere que confíe en que Microsoft suministra un sistema de almacenamiento seguro sin vulnerabilidades ocultas. Por otro lado, si ya está usando Windows, ya está confiando en Microsoft en el mismo sentido. Si le preocupa la vigilancia de la clase de adversarios que podrían conocer o beneficiarse de una puerta trasera en Windows o BitLocker, considere un sistema operativo alternativo de código abierto como GNU/Linux o BSD, especialmente una versión que haya sido reforzada contra ataques de seguridad, como Tails o Qubes OS. Como alternativa, considere la posibilidad de instalar un software de cifrado de disco alternativo, Veracrypt, para cifrar tu disco duro.

    Recuerde: Cualquiera que sea el nombre de su dispositivo, el cifrado es sólo tan eficaz como su contraseña. Si un adversario tiene su dispositivo, tienen todo el tiempo del mundo para averiguar sus contraseñas. Una forma eficaz de crear una contraseña segura y recordable es usar un dado y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase de contraseña". Una "frase de contraseña" es un tipo de contraseña más larga para mayor seguridad. Para el cifrado del disco recomendamos seleccionar un mínimo de seis palabras. Compruebe nuestra guía Creando contraseñas seguras para más información.

    Puede que no sea realista aprender e introducir una frase de contraseña larga en su smartphone o dispositivo móvil. Por lo tanto, aunque el cifrado puede ser útil para evitar el acceso casual, debe preservar los datos verdaderamente confidenciales manteniéndolos ocultos al acceso físico de los adversarios o almacenados en un dispositivo mucho más seguro.

    Creando un dispositivo seguro

    Mantener un ambiente seguro puede ser difícil. En el mejor de los casos, debe cambiar las contraseñas, los hábitos y, quizás, el software que utiliza en el equipo o dispositivo principal. En el peor de los casos, debe pensar constantemente si está filtrando información confidencial o utilizando prácticas inseguras. Incluso cuando conoce los problemas, es posible que no pueda emplear soluciones porque a veces las personas con las que necesita comunicarse utilizan prácticas de seguridad digital inseguras. Por ejemplo, los compañeros de trabajo pueden querer que abra archivos adjuntos de correo electrónico de ellos, aunque sepa que sus adversarios podrían hacerse pasar por ellos y enviarle malware.

    Entonces, ¿cuál es la solución? Considere la posibilidad de acordonar datos y comunicaciones valiosos en un dispositivo más seguro. Puede usar el dispositivo seguro para mantener la copia principal de sus datos confidenciales. Utilice este dispositivo sólo de vez en cuando y, cuando lo haga, tenga mucho más cuidado con sus acciones. Si necesita abrir archivos adjuntos o utilizar software inseguro, hágalo en otro equipo.

    Una computadora extra y segura puede no ser una opción tan costosa como usted piensa. Un ordenador que se utiliza rara vez, y sólo ejecuta unos pocos programas, no necesita ser particularmente rápido o nuevo. Puede comprar un netbook más antiguo por una fracción del precio de un portátil o teléfono moderno. Las máquinas más viejas también tienen la ventaja de que el software seguro como Tails puede ser más propenso a trabajar con ellas que los modelos más nuevos.

    Al configurar un equipo seguro, ¿qué pasos puede seguir para hacerlo seguro?

    1. Mantenga su dispositivo bien oculto y no hable de su ubicación, en algún lugar en el que pueda saber si ha sido manipulado, por ejemplo, en un armario cerrado con llave.
    2. Cifre el disco duro de su ordenador con una contraseña segura para que, en caso de robo, los datos no puedan leerse sin la contraseña..
    3. Instale un sistema operativo centrado en la privacidad y la seguridad como Tails. Puede que no puedas (o quieras) usar un sistema operativo de código abierto en el trabajo diario, pero si sólo es necesario almacenar, editar y escribir mensajes de correo electrónico confidenciales o mensajes instantáneos desde este dispositivo seguro, Tails funcionará bien y los ajustes predeterminados de alta seguridad.
    4. Mantenga su dispositivo sin conexión. No es sorprendente que la mejor manera de protegerse de los ataques de Internet o de la vigilancia en línea sea no conectarse nunca a Internet. Puede asegurarse de que su dispositivo seguro nunca se conecte a una red local o Wifi y sólo copie archivos en el equipo utilizando medios físicos, como DVD o unidades USB. En el ámbito de la seguridad de las redes, esto se conoce como "brecha de aire" entre el ordenador y el resto del mundo. Aunque extremo, esto puede ser una opción si desea proteger los datos a los que rara vez accede, pero que nunca desea perder (como una clave de cifrado, una lista de contraseñas o una copia de seguridad de los datos privados de otra persona que se le han confiado). En la mayoría de estos casos, es posible que desee considerar simplemente tener un dispositivo de almacenamiento oculto, en lugar de un equipo completo. Una llave USB cifrada que se mantiene oculta de forma segura, por ejemplo, es probablemente tan útil (o tan inútil) como un ordenador completo desconectado de Internet..
    5. No inicie sesión en sus cuentas habituales. Si utiliza su dispositivo seguro para conectarse a Internet, cree cuentas web o de correo electrónico separadas que utilice para las comunicaciones desde este dispositivo y utilice Tor (consulte las guías para Linux, macOS, Windows) para mantener su dirección IP oculta a esos servicios. Si alguien está eligiendo atacar específicamente a su identidad con malware, o sólo está interceptando sus comunicaciones, cuentas separadas y Tor pueden ayudar a romper el vínculo entre su identidad, y esta máquina en particular.

    Si bien tener un dispositivo seguro que contiene información importante y confidencial puede ayudar a protegerla de los adversarios, también crea un objetivo obvio. También existe el riesgo de perder la única copia de sus datos si se destruye la máquina. Si su adversario se beneficiaría de que usted perdiera todos sus datos, no los mantenga en un solo lugar, no importa cuán seguros sean. Cifre una copia y guárdela en otro lugar.

    Una variante de la idea de una máquina segura es tener una máquina insegura: un dispositivo que sólo se usa cuando se entra en un lugar peligroso o se intenta realizar una operación arriesgada. Muchos periodistas y activistas, por ejemplo, llevan consigo un netbook básico cuando viajan. Esta computadora no tiene ninguno de sus documentos o información usual de contacto o correo electrónico, por lo que hay una pérdida mínima si es confiscada o escaneada. Puede aplicar la misma estrategia a los teléfonos móviles. Si por lo general utiliza un teléfono inteligente, considere la posibilidad de comprar un teléfono desechable o desechable barato cuando viaje para comunicaciones específicas.

    Última actualización: 
    28-06-2018
  • Creando Contraseñas Seguras

    Creando contraseñas seguras usando administradores de contraseñas

    Reutilizar contraseñas es una práctica de seguridad excepcionalmente mala. Si un mal actor obtiene una contraseña que ha reutilizado en varios servicios, puede obtener acceso a muchas de sus cuentas. Es por eso que tener contraseñas múltiples, fuertes y únicas es tan importante.

    Afortunadamente, un administrador de contraseñas puede ayudar. Un administrador de contraseñas es una herramienta que crea y almacena contraseñas para usted, por lo que puede usar muchas contraseñas diferentes en diferentes sitios y servicios sin tener que memorizarlas. Los Administradores de contraseñas: 

    • Pueden generar contraseñas seguras, que un ser humano no tenga probabilidades de adivinar
    • almacena varias contraseñas (y respuestas a preguntas de seguridad) de forma segura.
    • protejen todas sus contraseñas con una sola contraseña maestra (o frase clave).

    KeePassXC es un ejemplo de administrador de contraseñas, es de código abierto y gratuito. Puede mantener esta herramienta en su escritorio o integrarla en su navegador web. KeePassXC no guarda automáticamente los cambios que realice al usarlo, por lo que si se bloquea después de haber agregado algunas contraseñas, puede perderlas para siempre. Pero puede cambiar esto en la configuración.

    ¿Preguntándose si un administrador de contraseñas es la herramienta adecuada para usted? Si un adversario poderoso como un gobierno lo tiene en la mira, puede que no lo sea.

    Recuerde:

    • el uso de un administrador de contraseñas crea un único punto de falla.
    • los administradores de contraseñas son un objetivo obvio para los adversarios.
    • las investigaciones sugiere que muchos administradores de contraseñas tienen vulnerabilidades.

    Si le preocupan ataques digitales más costosos, considere algo más de baja tecnología. Puede crear contraseñas seguras manualmente (consulte "Crear contraseñas seguras usando dados" a continuación), escríbalas y guárdelas en un lugar seguro para usted.

    Espera, ¿no se supone que debemos guardar las contraseñas en nuestras cabezas y nunca escribirlas? En realidad, escribirlass y guardarlos en un lugar como su billetera, es útil para que al menos sepa si sus contraseñas escritas faltan o son robadas.

    Creando contraseñas seguras usando dados

    Hay algunas contraseñas que debe memorizar y que deben ser particularmente fuertes. Éstas incluyen:

    Una de las muchas dificultades cuando las personas eligen las contraseñas es que las personas no son muy eficientes tomando decisiones aleatorias e impredecibles. Una forma efectiva de crear una contraseña segura y memorable es usar dados y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase clave". Una "frase clave" es un tipo de contraseña que es más larga para mayor seguridad. Para el cifrado del disco y su administrador de contraseñas, recomendamos seleccionar un mínimo de seis palabras.

    ¿Por qué usar un mínimo de seis palabras? ¿Por qué usar los dados para elegir palabras en una frase al azar? Cuanto más larga y aleatoria sea la contraseña, más difícil será adivinar para las computadoras y los humanos. Para descubrir por qué necesita una contraseña tan larga y difícil de adivinar, aquí hay un video explicativo.

    Intente crear una frase clave usando una de las listas de palabras de EFF.

    Si su computadora o dispositivo se ve comprometido y hay spyware  instalado, el spyware puede ver como escribe su contraseña maestra y robar el contenido del administrador de contraseñas. Por lo tanto, es muy importante mantener su computadora y otros dispositivos limpios de malware cuando se usa un administrador de contraseñas.

    Una palabra sobre las "Preguntas de seguridad"

    Tenga cuidado con las "preguntas de seguridad" que los sitios web usan para confirmar su identidad. Las respuestas honestas a estas preguntas son, a menudo, hechos descubribles públicamente, que un adversario con determinación puede encontrar y utilizar fácilmente para eludir por completo su contraseña.

    En cambio, de respuestas ficticias que nadie más conozca además de usted. Por ejemplo, si la pregunta de seguridad es:

    "¿Cómo se llamaba su primera mascota?"

    Su respuesta podría ser una contraseña aleatoria generada por su administrador de contraseñas. Puede almacenar estas respuestas ficticias en su administrador de contraseñas.

    Piense en los sitios donde ha utilizado preguntas de seguridad y considere cambiar sus respuestas. No use las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en diferentes sitios web o servicios.

    Sincronizando tus contraseñas entre múltiples dispositivos

    Muchos administradores de contraseñas le permiten acceder a sus contraseñas en todos los dispositivos a través de una función de sincronización de contraseñas. Esto significa que cuando sincronice su archivo de contraseña en un dispositivo, lo actualizará en todos sus dispositivos.

    Los administradores de contraseñas pueden almacenar sus contraseñas "en la nube", es decir cifradas en un servidor remoto. Cuando necesite sus contraseñas, estos administradores recuperarán y descifrarán las contraseñas automáticamente. Los administradores de contraseñas que usan sus propios servidores para almacenar o ayudar a sincronizar sus contraseñas son más convenientes, pero son un poco más vulnerables a los ataques. Si sus contraseñas están almacenadas tanto en su computadora como en la nube, un atacante no necesita hacerse cargo de su computadora para encontrar sus contraseñas. (Sin embargo, necesitarán romper la frase clave de su administrador de contraseñas).

    Si esto le resulta preocupante, no sincronice sus contraseñas con la nube y opte por guardarlas solo en sus dispositivos.

    Mantenga una copia de seguridad de su base de datos de contraseñas por si acaso. Tener una copia de seguridad es útil por si pierde la base de datos de sus contraseñas en un choque o si le quitan su dispositivo. Los administradores de contraseñas generalmente tienen una forma de crear una copia de seguridad, o puede usar su programa de respaldo regular.

    Verificación de múltiples factores y contraseñas de un solo uso

    Las contraseñas sólidas y únicas hacen que sea mucho más difícil para los malos actores acceder a sus cuentas. Para proteger aún más sus cuentas, habilite la autenticación de dos factores.

    Algunos servicios ofrecen verificación de dos factores (también llamada 2FA, verificación de múltiples factores o verificación en dos pasos), que requiere que los usuarios posean dos componentes (una contraseña y un segundo factor) para obtener acceso a su cuenta. El segundo factor podría ser un código secreto único o un número generado por un programa que se ejecuta en un dispositivo móvil.

    La autenticación de dos factores con un teléfono móvil se puede hacer de una de estas dos formas:

    • su teléfono puede ejecutar una aplicación verificadora que genere códigos de seguridad (como Google Authenticator o Authy) o puede usar un dispositivo de hardware independiente (como una YubiKey); o
    • el servicio puede enviarle un mensaje de texto SMS con un código de seguridad adicional que debe ingresar cada vez que inicie sesión.

    Si tiene otra opción, elija la aplicación autenticadora o el dispositivo de hardware autónomo en lugar de recibir códigos por mensaje de texto. Es más fácil para un atacante redirigir estos códigos a su propio teléfono que eludir el autenticador.

    Algunos servicios, como Google, también le permiten generar una lista de contraseñas de un solo uso, también llamadas contraseñas desechables. Estos están destinados a ser impresos o escritos en papel y llevados con usted. Cada una de estas contraseñas funciona solo una vez, por lo que si una es robada por spyware al usarla, el ladrón no podrá usarla para nada en el futuro.

    Si usted o su organización manejan su propia infraestructura de comunicaciones, hay software libre disponible que puede usarse para habilitar la autenticación de dos factores para acceder a sus sistemas. Busque software que ofrezca implementaciones del estándar abierto "Contraseñas de un solo uso basadas en el tiempo" o RFC 6238.

    A veces, deberá revelar su contraseña

    Las leyes sobre la revelación de contraseñas difieren de un lugar a otro. En algunas jurisdicciones, es posible que pueda impugnar legalmente la demanda de su contraseña, mientras que en otras, las leyes locales le permiten al gobierno exigir la divulgación e incluso lo encarcelan bajo la sospecha de que puede conocer una contraseña o llave. Las amenazas de daño físico se pueden usar para obligar a alguien a renunciar a su contraseña. O puede encontrarse en una situación, como cruzar una frontera, donde las autoridades pueden retrasarlo o confiscar sus dispositivos si se niega a dar una contraseña o desbloquear su dispositivo.

    Tenemos una guía independiente para cruzar la frontera de los EE. UU. Que brinda asesoramiento sobre cómo tratar las solicitudes de acceso a dispositivos mientras viajan hacia o desde los Estados Unidos. En otras situaciones, debe pensar en cómo alguien podría obligarlo a usted o a otros a entregar sus contraseñas, y cuáles serían las consecuencias.

    Última actualización: 
    15-10-2017
  • Asistiendo a Protestas (Internacional)

    Con la proliferación de la tecnología personal, es cada vez mas común que los manifestantes de todas las persuasiones políticas están documentando sus protestas—y sus encuentros con la policía—usando equipos electrónicos como cámaras y teléfonos móviles. En algunos casos, el conseguir esa toma de los ataques de la policía anti-motínes y poniendo estas escenas en alguna parte de la Internet es un acto sumamente poderoso y puede atraer una atención vital a tu causa. Los siguientes consejos son para que los recuerdes por si te encuentras en una protesta y estás preocupado en como proteger tus equipos electrónicos si te están interrogando, o si estás detenido o arrestado por la policía. Recuerde que estos consejos son guías generales; si tienes otras preocupaciones específicas, por favor consulte con un abogado.

    Para conocer nuestra guía sobre como asistir a protestas dentro de los Estados Unidos, haz clic aquí.

    Preparando Tus Dispositivos Personales para una Protesta

    Piense cuidadosamente en lo que tiene en tu teléfono antes de llevarlo a una protesta. Tu teléfono contiene una riqueza de datos privados, la cual puede incluir tu lista de contactos, las personas que has llamado recientemente, tus mensajes de texto, email, fotos y vídeos, data de localidad del GPS (sistema de posicionamiento global), tu historia de navegación en la Internet, tus contraseñas, y el contenido de tus cuentas en las medias sociales. A través de las contraseñas guardadas o entradas activas, accediendo a tu dispositivo puede permitirle a alguien obtener todavía mucha mas informacion desde servidores remotos. (Tu puedes salirte—o “log-out”) de estos servicios).

    En muchos países, se les requiere a las personas que registren sus tarjetas SIM cuando ellos compran un teléfono móvil. Si llevas tu móvil contigo a una protesta, este le facilita al gobierno conocer que estás allí. Si necesitas mantener tu participación en una protesta secreta del gobierno o de la policía, cúbrase la cara porque así de esa manera lo haces mas difícil que ellos te podrían identificar por fotos.  Sin embargo, ten en cuenta que las máscaras te pueden meter en problemas en algunos lugares debido a la legislación anti-máscara. Y no lleve su móvil consigo. Si es absolutamente necesario que lleves un teléfono móvil, trate de llevar uno que no esté registrado a tu nombre.

    Para proteger tus derechos, debes de asegurar tus equipos contra búsquedas. También debes de considerar llevar contigo un equipo que lo puedas tirar o otra alternativa a tu teléfono personal que no contenga data sensitiva; el cual nunca has usado para tu comunicación o para cuentas en las medias sociales, el cual no le interesaría perder o dejarlo a un lado por un tiempo. Si tu tienes mucha información personal o sensitiva en tu teléfono, la última opción sería la mejor.

    Protección de contraseñas y opciones de cifrado: Siempre proteja tu teléfono con una contraseña. Pero, mientras que una contraseña protegiendo tu teléfono es una pequeña barrera al acceso, por favor, esté consciente que el simple hecho de proteger el móvil con una contraseña o cerrar tu teléfono con una llave no es una barrera efectiva contra los expertos en análisis forense. Android y iPhone ambos les ofrecen opciones para cifrado de disco-completo en sus sistemas de operación, y tu deberías usarlos, aunque la opción mas segura sería dejar tu teléfono en otra parte.

    Uno de los problemas con el cifrado en el Android es que la misma contraseña se use para el cifrado de disco-completo y el procedimiento de abrir a la pantalla. Este diseño es malo porque le obliga al usuario a seleccionar una contraseña que es demasiado débil para el cifrado, o a entrar una contraseña demasiada larga e inconveniente para la pantalla. El mejor compromiso quizá será el uso de 8-12 caracteres aleatorios que se puede entrar rápidamente en tu móvil. O si tienes un acceso “root” a tu teléfono Android y sabes como usar un “shell,” lee esta página para instrucciónes en como montar una llave separada (larga) para cifrado-de-disco completo. (Vea también “Comunicando con Otros” para detalles en como cifrar textos y llamadas de voz.)

    Copia de seguridad de tus datos: Es importante que asegure los datos en tu teléfono con frecuencia, especialmente si tu equipo termina en las manos de un oficial de la policía. Es posible que no te devuelvan tu teléfono por un largo tiempo (si es que te lo devuelven) y es posible que todo tu contenido se lo borren, ya sea de manera intencional o no.

    Por razones similares, considere escribir en tu cuerpo con un marcador permanente un número de teléfono importante-- pero que no lo incrimine-- en caso que tu extravíes tu teléfono pero estes permitido hacer una llamada.

    Información de la localidad de tu celular: Si te llevas tu teléfono móvil contigo a una protesta, este le hace mas fácil el trabajo al gobierno con simplemente buscar esta información con tu proveedor. (Nosotros creemos que el gobierno debe de obtener una orden judicial individualizada para pedir esa información de tu localidad, pero el gobierno muchas veces no está de acuerdo). Si necesitas tener tu participación en una protesta secreta del gobierno, no lleve tu móvil contigo; trate de llevar uno que no esté registrado a tu nombre.

    Si tu estás preocupado de ser arrestado en la protesta, la mejor forma es arreglar con anticipación un mensaje con un amigo de confianza que se encuentre en un lugar seguro. Escriba un mensaje de texto a esa persona de antemano y manténgalo preparado; así de esa manera en caso de emergencia lo podrías enviar rápidamente para dejarle saber que has sido arrestado. De manera semejante, tu podrías pre-arreglar una llamada a un amigo después de la protesta-- si ellos no oyen de ti, ellos pueden asumir que tu has sido arrestado.

    Además de dejarle saber que tu teléfono ha sido confiscado y has sido arrestado, ese amigo de confianza podría cambiar las llaves de tu contraseña para tu email y las otras cuentas de la media social en caso que te coaccionen para que des tus contraseñas personales a las autoridades.

    Por favor tenga en cuenta que guardar esa información de manera deliberada o destruir la evidencia podría ser considerada como un acto ilegal en algunas jurisdicciones (incluyendo muchas democracias sociales).

    Esté seguro que tu y tu amigo entiendan las leyes y los riesgos antes de tomar ese plan. De hecho, si estás protestando en un país con fuertes tradiciones sobre las reglas legales y donde el protestar por si mismo no es un crimen, el conspirar para prevenir las autoridades que obtengan los datos personales de tu cuenta podría ser el romper de las leyes cuando el no hacer este acto te podrían dejar libre de cargos. Por otra parte, si estás preocupado por tu seguridad física y la de tus compañeros por partes de milicias, el acto de proteger las identidades de tus amigos y tus propios datos personales podrían ser una mayor prioridad que ayudar con la investigación.

    Ya estás en la Protesta—Y Ahora Qué?

    Una vez que estás en la protesta, tenga presente que las autoridades pueden estar monitoreando las comunicaciones en el área. Quizás quieres cifrar tus “chats” usando ChatSecure/ChatSeguro, o tus conversaciónes por teléfono usando Signal.

    Por favor recuerdes que aunque tus comunicaciones sean cifradas, tu metadata no lo es; tu teléfono móvil seguirá dando tu localidad y tus metadatos sobre tus comunicaciones, como con quién estas hablando y por cuanto tiempo.

    Si quieres mantener tu identidad y localidad secreta, esté seguro de borrar todo tus metadatos de tus fotos antes de publicarlas.

    En otras circunstancias, las metadatos pueden ser muy beneficiosos para demostrar las verdades de las evidencias recogidas en la protesta. El Guardian Project tiene una herramienta llamada InformaCam, la cual te permite guardar los metadatos, incluyendo información corriente de las coordenadas del GPS, altitud, medición de la brújula, lecturas métricas, firmas de dispositivos vecinos, torres de los celulares, y las redes Wi-Fi; y estos sirven para dar luz de fe a las circunstancias y contextos exactos bajo el cual ésta imagen digital fue tomada.

    Última actualización: 
    13-11-2015
  • Asistiendo a Las Protestas (Estados Unidos)

    Con la proliferación de la tecnología personal, es cada vez mas común que los manifestantes de todas las tendencias políticas documenten sus protestas—y sus encuentros con la policía—usando dispositivos como  cámaras y teléfonos móviles. En algunos casos, conseguir esa toma de la policía anti-motínes viniendo hacía ti y publicarlo en alguna parte de la Internet es un acto sumamente poderoso y puede atraer una atención vital a tu causa.

    Los siguientes consejos son para que los recuerdes por si te encuentras en una protesta y estás preocupado en como proteger tus equipos electrónicos si te están interrogando, o si estás detenido o arrestado por la policía. Recuerde que estos consejos son guías generales; si tienes otras preocupaciones específicas, por favor consulte con un abogado.

    ¿Vives fuera de los Estados Unidos? Dale un vistazo a nuestra guía para Asistiendo a Protestas (Internacional).

    Protegiendo tu teléfono antes de asistir a la  protesta

    Piensa cuidadosamente en lo que tienes en tu teléfono antes de llevarlo a una protesta.

    Tu teléfono es rico en información personal, la cual puede incluir tu lista de contactos, las personas que has llamado recientemente, tus mensajes de texto, tus correos electrónicos, fotos y vídeos, datos de localización del GPS (sistema de posicionamiento global), tu historial de navegación en la Internet, tus contraseñas y logins activos, y el contenido de tus correos electrónicos y tus cuentas en las redes sociales. A través de las contraseñas guardadas en la memoria, podrían darle todavía mucho mas acceso a tu información de manera remota desde otro servidor/computadora. 

    La Corte Suprema de los Estados Unidos determinó hace poco que la policía está obligada a obtener esta información cuando arrestan a alguien, pero los límites exactos de esa determinación judicial todavía se están examinando.  Además, a veces la policía está buscando confiscar un teléfono porque suponen que contiene evidencia de un crimen (como fotos que pudiste haber tomado durante la protesta), o como parte de un chequeo ordinario de un vehículo.

    Para proteger tus derechos, debes de asegurar tus equipos contra búsquedas. También debes  considerar llevar contigo un equipo que puedas descartar u otra alternativa a tu teléfono personal que no contenga datos sensibles que no te interesaría perder o dejar de lado por un tiempo. Además, debe ser un teléfono que no has usado nunca para entrar a tus correos electrónicos o tus cuentas en las redes sociales. Si tienes mucha información personal o sensitiva en tu teléfono, la ultima opción sería la mejor. 

    Protección de contraseñas y opciones de cifrado: Siempre protege tu teléfono con una contraseña.  Ten presente que el simple hecho de proteger el móvil con una contraseña o bloquear tu teléfono con una contraseña no es una barrera efectiva contra los expertos en análisis forense. Android y iPhone  les ofrecen opciones para cifrado de disco completo en sus sistemas operativos, y deberías usarlas, aunque la opción más segura sería dejar tu teléfono personal en otra parte.

    Uno de los problemas con el cifrado de los teléfonos móviles es que en Android  la misma contraseña se usa para el cifrado de disco-completo y el desbloqueo de la pantalla. Este diseño es malo porque obliga al usuario a seleccionar una contraseña demasiado débil para el cifrado o una contraseña demasiada larga e inconveniente para la pantalla. El mejor compromiso puede  ser el uso de 8-12 caracteres aleatorios que se puedan ingresar rápidamente en tu móvil. Si tienes acceso “root” a tu teléfono Android y sabes como usar un “shell,” lee esta página para instrucciones sobre como establecer una frase clave (mas larga) para el cifrado de disco completo.

    Copia de seguridad de tus datos: Es importante que asegures los datos en tu teléfono con frecuencia, especialmente si tu equipo termina en las manos de un oficial de la policía. Es posible que no te lo devuelvan por un largo tiempo (si es que te lo devuelvan) y es posible que todo tu contenido sea borrado, ya sea de manera intencional o no. Aunque nosotros creemos que sería impropio por parte de la policía borrar tu información, existe una posibilidad de que eso pase.

    Por motivos similares, considera escribir un número telefónico importante, pero no incriminatorio en tu cuerpo, en caso de que pierdas tu teléfono, pero te permitan hacer una llamada.

    Información de localización de tu celular: Si llevas tu teléfono celular a una protesta, esto le hace mas fácil el trabajo de ubicarte al gobierno buscando la información con tu proveedor. (Nosotros creemos que la ley requiere al gobierno obtener una orden de la corte para pedir la información de tu localización, pero ellos no están de acuerdo). Si necesitas mantener secreta tu participación en una protesta, no lleves tu teléfono móvil contigo. Si es absolutamente necesario que lleves un teléfono móvil contigo,  que sea uno que no esté registrado a tu nombre.

    Es posible que no puedas contactar a tus colegas si te detienen. Tal vez desees coordinar una llamada preestablecida después de la protesta con un amigo, que les permita asumir que, pasado un tiempo sin saber de ti después de la protesta, has sido arrestado.

    Ya Estás en la Protesta—Y Ahora Qué?

    Manten el control de tu teléfono: Mantener el control significa tener el teléfono contigo siempre, o confiarlo a alguien fiable si estás haciendo algo que te podría llevar a un arresto.

    Considerar el tomar de fotografías y videos: El simple hecho de estar consciente de que hay cámaras documentando el evento puede ser lo suficiente para desalentar a la policía a que cometen maltratos durante una protesta. EFF cree que ese derecho a documentar las protestas públicas, incluyendo la acción de la policía, está respaldado por la Primera Enmienda (First Amendment). Sin embargo, también es posible que la policía esté en desacuerdo, además de algunas leyes locales y del estado. Si  tienes planes de grabar audio, debes de revisar esta guía de gran ayuda, El Reporte del Comité de Ayuda a la Libertad de la Prensa/Reporter’s Committee for Freedom of the Press: “Can We Tape?” (“Podemos Grabar?”).

    Si quieres mantener tu identidad y tu ubicación secreta, asegúrate de borrar todo la metadata de tus fotos antes de publicarlas.

    En otras circunstancias, dejar los metadatos en tus fotografías, especialmente aquella que involucra tiempo y localización, le dan a tus imágenes credibilidad. El Guardian Project tiene una herramienta llamada InformaCam que permite que registres los metadatos, incluyendo información corriente de las coordenadas del GPS, altitud, medición de la brújula, lecturas métricas, firmas de dispositivos vecinos, torres de los celulares, y las redes wifi; y estos sirven para dar luz de fe a las circunstancias y contextos exactos bajo el cual ésta imagen fue tomada.

    Si estás tomando fotos o vídeos, la policía también podría confiscar tu teléfono para obtenerlo como material de evidencia. Si estás envuelto en el periodismo, puedes valerte de  tus privilegios como tal para proteger material que no ha sido publicado. El RCFP tiene una guía explicando los Privilegios del Reportero/Reporter’s Privilege en varios estados.

    Si te preocupa ser identificado, cubre tu cara de modo que no puedas ser identificado fotográficamente. Las máscaras pueden meterte en problemas en algunos lugares debido a la legislación anti-máscara.

    Socorro! Socorro! Me están arrestando

    Recuerde que tienes el derecho de mantener silencio—este incluye a tu teléfono y todo lo demás.

    Si estás interrogado por la policía, puedes pedir de una manera firme pero respetuosa que suspendan sus preguntas hasta que tengas a tu abogado presente. Es mejor no decir nada hasta que no tengas la oportunidad de hablar con un abogado. Sin embargo, si decides responder a las preguntas, debes estar seguro de decir la verdad. Mentir a la policía es probablemente un crimen y podrías encontrar mas problemas al mentirles que los que podrías tener por el material en tu computadora o teléfono celular.

    Si la policía pide ver el teléfono, le puedes decir que no los autorizas a hacerlo. Ellos pueden revisar tu teléfono con una orden judicial después de arrestarte, pero por lo menos estará bien claro que autorizaste la revisión.

    Si la policía pide la contraseña de tu aparato electrónico o si piden que tú lo abras, puedes negarte de una manera respetuosa y pedir hablar con un abogado. Cada arresto presenta una situación diferente, y vas a necesitar un abogado para aclarar las particularidades de tus circunstancias.

    Pregúntale al abogado sobre la Quinta Enmienda (Fifth Amendment), la cual te protege de tener que darle al gobierno información y testimonios que te auto-incriminen. Si el darles la llave cifrada o contraseña activa este derecho, ni siquiera la corte puede forzarte a que divulgues la información. Si el darle la llave cifrada o la contraseña le da al gobierno información que ellos no tienen, entonces ahí hay un fuerte argumento sobre la Quinta Enmienda que te protege. Sin embargo, si entregar la contraseña y la llave cifrada no te incrimina, entonces la Quinta Enmienda no te protegería.  Si, por alguna razón, entregar su contraseña y su llave de cifrado no resultan en “un acto testimonial,” de hecho si demuestran que usted tiene control sobre la data, entonces la Quinta Enmienda no te podría protegerle. Tu abogado te podría ayudar a ver como esto aplica en tu situación particular.

    Y solo por el hecho que la policía no pueda obligarte a que le des tu contraseña, esto no quiere decir que ellos no puedan presionarte. La policía te puede detener y puedes ir a la cárcel en lugar de ser puesto en libertad rápidamente si ellos piensan que te estás negando a cooperar. Necesitas decidir si obedecer o no.

    La policía tiene mi teléfono, como lo consigo de regreso?

    Si tu teléfono u otro equipo electrónico ha sido confiscado ilegalmente y no se te ha devuelto rápidamente una vez liberado, tu abogado puede llenar una moción a la corte para que te devuelvan tu propiedad. Si la policía cree que ha encontrado evidencia criminal en tu equipo electrónico, incluyendo en esta fotos y vídeos, la policía puede conservarlo como evidencia. Ellos podrían tratar de confiscar tu equipo electrónico, pero tú lo puedes pelear en la corte.

    Los teléfonos celulares y otras tecnologías electrónicas son un componente esencial en las protestas del siglo veintiuno. Todas las personas en los Estados Unidos—tanto ciudadanos como no-ciudadanos-- pueden y deben practicar los derechos de la Primera Enmienda con relación a la libertad de hablar y reunirse si así lo desean, y esperamos que los consejos dados le sirvan de mucho para que puedas navegar los riesgos de tus propiedades y tu privacidad de una manera inteligente.

    Última actualización: 
    09-01-2015
  • Eligiendo sus Herramientas

    Con tantas empresas y sitios web que ofrecen herramientas orientadas a ayudar a las personas a mejorar su propia seguridad digital. ¿Cómo elige las herramientas adecuadas para usted?

    No tenemos una lista infalible de herramientas capaces de defenderlo (aunque puede ver algunas opciones comunes en nuestras Guías Básicas ) Pero si tiene una buena idea de lo que está tratando de proteger y respecto a quién trata de protegerlo, esta guía puede ayudarlo a elegir las herramientas adecuadas utilizando algunas pautas básicas.

    Recuerde: la seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con comprender las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas. Consulte nuestra guía Evaluación de sus riesgos para obtener más información.

    La seguridad es un proceso, no una compra

    Lo primero que debe recordar antes de cambiar el software que usa o comprar nuevas herramientas es que ninguna herramienta o software le dará protección absoluta contra la vigilancia en todas las circunstancias. Por lo tanto, es importante pensar en sus prácticas de seguridad digital de manera integral. Por ejemplo, si usa herramientas seguras en su teléfono, pero no pone una contraseña en su computadora, las herramientas en su teléfono podrían no serle de mucha ayuda. Si alguien quiere obtener información sobre usted, elegirá la forma más fácil de obtener esa información, no la más difícil.

    En segundo lugar, es imposible protegerse contra todo tipo de argucia o ataque, por lo que debe concentrarse en qué personas podrían querer sus datos, qué podrían querer de ellos y cómo podrían obtenerlos. Si su mayor amenaza es la vigilancia física de un investigador privado que no tiene acceso a las herramientas de vigilancia de Internet, no necesita comprar algún sistema caro de teléfono cifrado que dice ser "a prueba de NSA". Alternativamente, si se enfrenta a un gobierno que regularmente encarcela a los disidentes porque usan herramientas de cifrado, puede tener sentido utilizar tácticas más simples, como organizar un conjunto de códigos preestablecidos conteniendo mensajes, en lugar de arriesgarse a dejar evidencia de que usa software de cifrado en su computadora portátil. Contar con un conjunto de posibles ataques contra los que planea protegerse se llama modelado de amenazas.

    Ante todo, aquí hay algunas preguntas que puede hacer sobre una herramienta antes de descargarla, comprarla o usarla.

    ¿Qué tan transparente es?

    Los investigadores de seguridad creen firmemente que la apertura y la transparencia conducen a herramientas más seguras.

    Gran parte del software que la comunidad de seguridad digital usa y recomienda es de código abierto. Esto significa que el código que define cómo funciona está públicamente disponible para que otros lo examinen, modifiquen y compartan. Al ser transparentes sobre cómo funciona su programa, los creadores de estas herramientas invitan a otros a buscar fallas de seguridad y ayudar a mejorar el programa.

    El software de código abierto brinda la oportunidad de mejorar la seguridad, pero no la garantiza. La ventaja del código abierto se basa, en parte, en una comunidad de tecnólogos que realmente verifican el código, lo cual, para proyectos pequeños (e incluso para los populares, complejos), puede ser difícil de lograr.

    Al considerar una herramienta, vea si su código fuente está disponible y si cuenta con una auditaría de seguridad independiente para confirmar la calidad de su seguridad. Como mínimo, el software o hardware debe tener una explicación técnica detallada de cómo funciona para que otros expertos lo inspeccionen.

    ¿Cuán claros son sus creadores sobre sus ventajas y desventajas?

    Ningún software o hardware es completamente seguro. Busque herramientas respecto a las cuales, sus creadores o vendedores sean honestos acerca de las limitaciones de sus productos.

    Las afirmaciones generales que dicen que el código es de "grado militar" o "a prueba de NSA" son realmente alertas. Estas declaraciones indican que los creadores están demasiado confiados o no están dispuestos a considerar los posibles fallos en su producto.

    Debido a que los atacantes siempre intentan descubrir nuevas formas de romper la seguridad de las herramientas, es necesario actualizar el software y el hardware para corregir las vulnerabilidades. Puede ser un problema grave si los creadores no están dispuestos a hacerlo, ya sea porque temen a la mala publicidad o porque no han construido la infraestructura para hacerlo. Busque creadores que estén dispuestos a hacer estas actualizaciones, y que sean honestos y claros acerca de por qué lo hacen.

    Un buen indicador de cómo se comportarán los fabricantes de herramientas en el futuro es su actividad pasada. Si el sitio web de la herramienta enumera problemas anteriores y enlaces a actualizaciones e información periódicas, como - específicamente - cuánto tiempo ha pasado desde la última actualización del software, puede tener más confianza en que continuarán brindando este servicio en el futuro.

    ¿Qué sucede si los creadores están comprometidos?

    Cuando los fabricantes de herramientas de seguridad crean software y hardware, deben (al igual que usted) tener un modelo de amenaza claro. Los mejores creadores describen explícitamente respecto a qué tipo de adversarios pueden protegerlo en su documentación.

    Pero hay un atacante en el que muchos fabricantes no quieren pensar: ¡ellos mismos! ¿Qué pasa si han sido vulnerados o deciden atacar a sus propios usuarios? Por ejemplo, un tribunal o un gobierno puede obligar a una empresa a entregar datos personales o crear una "puerta trasera" que eliminará todas las protecciones que ofrece su herramienta. Así que considere la(s) jurisdicción(es) de origen de los creadores. Si está preocupado por protegerse del gobierno de Irán, por ejemplo, una compañía con sede en los EE. UU. Podrá resistir las órdenes judiciales iraníes, incluso si debe cumplir con las órdenes estadounidenses.

    Incluso si un creador puede resistir la presión del gobierno, un atacante puede intentar entrar en los sistemas de los propios fabricantes de herramientas para atacar a sus clientes.

    Las herramientas más resistentes son aquellas que lo consideran un posible ataque y están diseñadas para defenderse de esto. Busque un lenguaje que afirme que un creador no puede acceder a datos privados, en lugar de prometer que un creador no lo hará . Busque instituciones con una reputación por combatir órdenes judiciales de datos personales .

    ¿Se ha ordenado su devolución o ha sido criticado en línea?

    Las compañías que venden productos y entusiastas que anuncian su último software pueden ser engañadas, ser engañosas o incluso mentir abiertamente. Un producto que originalmente era seguro podría tener defectos terribles en el futuro. Asegúrese de estar bien informado sobre las últimas noticias sobre las herramientas que usa.

    Es muy trabajoso para una persona mantenerse al día con las últimas noticias sobre una herramienta. Si tiene colegas que usan un producto o servicio en particular, trabaje con ellos para mantenerse informado.

    ¿Qué teléfono debería comprar? ¿Qué computadora?

    A los formadores de seguridad a menudo se les pregunta: "¿Debo comprar un Android o un iPhone?" o "¿Debo usar una PC o una Mac?" o "¿Qué sistema operativo debo usar?" No hay respuestas simples a estas preguntas. La seguridad relativa del software y los dispositivos cambia constantemente a medida que se descubren nuevos defectos y se subsanan errores antiguos. Las empresas pueden competir entre sí para proporcionarle una mejor seguridad, o pueden estar bajo la presión de los gobiernos para debilitar esa seguridad.

    Sin embargo, algunos consejos generales casi siempre son ciertos. Cuando compra un dispositivo o un sistema operativo, mantenga su dispositivo actualizado con las ultimas actualizaciones de software. Las actualizaciones a menudo solucionan problemas de seguridad en código antiguo que los ataques pueden explotar. Tenga en cuenta que es posible que algunos teléfonos y sistemas operativos más antiguos ya no sean compatibles, incluso para las actualizaciones de seguridad. En particular, Microsoft ha dejado en claro que las versiones de Windows Vista, XP y posteriores no recibirán correcciones incluso para graves problemas de seguridad. Esto significa que si los usa, no puede esperar estar a salvo de los atacantes. Lo mismo es cierto para OSX antes de 10.11 o El Capitán.

    Ahora que ha considerado las amenazas que enfrenta y sabe qué buscar en una herramienta de seguridad digital, puede elegir con más confianza las herramientas más adecuadas para su situación particular.

    Productos mencionados en Autoprotección digital contra la vigilancia

    Intentamos garantizar que el software y el hardware mencionados en SSD cumplan con los criterios enumerados anteriormente. Hemos hecho un esfuerzo de buena fe para solo enumerar productos que:

    • tienen una sólida base en lo que sabemos actualmente sobre seguridad digital,
    • son generalmente transparentes sobre su operación (y sus fallas),
    • tienen defensas contra la posibilidad de que los propios creadores se verán comprometidos, y
    • se mantienen actualmente, con una gran base de usuarios con conocimiento técnico.

    Creemos que existe, en el momento de redactar este informe, una amplia audiencia examinándolos en búsqueda de fallas y dispuestos a llevar esas inquietudes al público rápidamente. Por favor, comprendan que no tenemos los recursos para examinar o asegurar de forma independiente su seguridad. No respaldamos estos productos y no podemos garantizar una seguridad completa.

    Última actualización: 
    19-04-2018
  • Cómo esquivar la censura en línea

    Este es un breve resumen sobre como eludir la censura en línea, pero de ninguna manera es exhaustivo.

    Los gobiernos, las empresas, las escuelas y los proveedores de Internet usan a veces  software para impedir que sus usuarios accedan a ciertos sitios web y servicios. Esto se conoce como filtrado o bloqueo de Internet y es una forma de censura. El filtrado viene en diferentes formas. Los censores pueden bloquear páginas web individuales o incluso sitios web enteros. A veces, el contenido se bloquea en función de las palabras clave que contiene.

    Hay diferentes maneras de derrotar a la censura de Internet. Algunos lo protegen de la vigilancia, pero muchos no. Cuando alguien que controla tu conexión de red filtra o bloquea un sitio, casi siempre puedes usar una herramienta de elusión para obtener la información que necesitas. Tenga en cuenta que las herramientas de elusión que prometen privacidad o seguridad no siempre son privadas o seguras. Y las herramientas que usan términos como "anonymizer" no siempre mantienen tu identidad completamente secreta.

    La herramienta de elusión más adecuada para ti depende de tu modelo de amenazas. Si no estás seguro acerca de cuál es tu modelo de amenaza, comienza aquí.

    En este artículo, hablaremos de cuatro maneras de burlar la censura:

    • Visitar un proxy web para acceder a un sitio web bloqueado.
    • Visitar un proxy web cifrado para acceder a un sitio web bloqueado.
    • Uso de una red privada virtual (VPN) para acceder a sitios web o servicios bloqueados.
    • Utilizar el Navegador Tor para acceder a un sitio web bloqueado o proteger su identidad

    Técnicas básicas

    Las herramientas de elusión trabajan generalmente desviando tu tráfico web, evitando así a las máquinas que lo filtran o bloquean. Un servicio que redirige tu conexión a Internet a través de esos bloqueos suele llamarse proxy.

    HTTPS es la versión segura del protocolo HTTP que usas para acceder a sitios web. A veces, un censor bloqueará solamente la versión insegura (HTTP) de un sitio. Esto significa que puedes acceder al sitio bloqueado con solo acceder a la versión de la dirección web que comienza con HTTPS.

    Esto es útil si la censura con la que luchas bloquea páginas web individuales basadas en su contenido. HTTPS impide que los censores lean tu tráfico web, por lo que no pueden saber qué palabras clave se trasmiten o qué página web individual estás visitando.

    Los censores aún pueden ver los nombres de dominio de todos los sitios web que visitas. Así, por ejemplo, si visitas "eff.org/https-everywhere", los censores pueden saber que estás en "eff.org" pero no que estás en la página "https-everywhere".

    Si sospechas de este tipo de bloqueo simple, intenta ingresar https:// antes del dominio en lugar de http:

    Intenta instalar la extensión de EFF HTTPS Everywhere para activar HTTPS automáticamente donde sea posible.

    Otra forma en que puedes ser capaz de eludir las técnicas básicas de censura es probar un nombre de dominio o URL. Por ejemplo, en lugar de visitar http://twitter.com, intenta la versión móvil del sitio en http://m.twitter.com. Los censores que bloquean sitios web o páginas web funcionan a partir de una lista negra de sitios web prohibidos, por eso cualquier cosa  que no esté en esa lista negra pasará. Es posible que no conozcan todas las versiones diferentes del nombre de un sitio web en particular, especialmente si los administradores del sitio saben que está bloqueado y registran más de un dominio.

    Proxies basados en web

    Un proxy basado en web (como http://proxy.org/) es un sitio web que permite a sus usuarios acceder a sitios web bloqueados o censurados. Por lo tanto, es una buena manera de evitar la censura. Para usar un proxy basado en web, visite el proxy e ingresa la dirección web que desea ver; El proxy mostrará la página web que solicitaste.

    Sin embargo, los proxies basados en web no proporcionan ninguna seguridad y serán una mala elección si tu modelo de amenazas incluye alguien que supervisa tu conexión a Internet. No te ayudarán a usar servicios bloqueados, como tus aplicaciones de mensajería instantánea. El proxy basado en web tendrá un registro completo de todo lo que haces en línea, algo que puede ser un riesgo de privacidad para algunos usuarios, dependiendo de sus modelos de amenazas.

    Proxies cifrados

    Numerosas herramientas proxy utilizar cifrado para proporcionar una capa adicional de seguridad en la parte superior de la capacidad de evitar el filtrado. La conexión está cifrada para que otros no puedan ver lo que estás visitando. No obstante, aunque que los proxies cifrados son generalmente más seguros que los proxies basados en web, el proveedor de herramientas puede tener información sobre ti. Podrían tener tu nombre y dirección de correo electrónico en sus registros, por ejemplo. Esto significa que estas herramientas no proporcionan anonimato completo.

    La forma más simple de un proxy web cifrado es aquel que comienza con "https" - esto usará el cifrado normalmente proporcionado por los sitios web seguros, sin embargo, debes ser cauteloso - los propietarios de estos proxies pueden ver los datos que envía a otros Sitios web seguros. Ultrasurf y Psiphon son ejemplos de estas herramientas.

    Redes privadas virtuales  

    Una red privada virtual (VPN) cifra y envía todos los datos de Internet desde tu computadora a través de otra computadora. Este equipo podría pertenecer a un servicio VPN comercial o sin fines de lucro, tu empresa o un contacto de confianza. Una vez que un servicio VPN está configurado correctamente, puedes usarlo para acceder a páginas web, correo electrónico, mensajería instantánea, VoIP y cualquier otro servicio de Internet. Una VPN protege tu tráfico de ser espiado localmente, pero tu proveedor de VPN todavía podría mantener los registros de los sitios web a los que accedes, o incluso permitir que un tercero espie directamente en tu navegación web. Dependiendo de tu modelo de amenazas, la posibilidad de que un gobierno espie tu conexión VPN o se apodere de registros de VPN puede llegar a ser un riesgo significativo. Para algunos usuarios, esto podría sobrepasar a los beneficios a corto plazo de usar una VPN.

    Para obtener información sobre servicios VPN específicos, haga clic aquí

    Nosotros en EFF no garantizamos este listado de VPNs. Algunas VPN con políticas de privacidad ejemplares podrían ser dirigidas por personas tortuosas. No uses una VPN en la que no confíes.

    Tor

    Tor es una aplicación de código abierto diseñada para darte anonimato en la web. Tor Browser es un navegador web construido sobre la red de anonimato Tor. Debido al modo en que Tor maneja tu tráfico de navegación web, también te permite eludir la censura. (Puedes revisar nuestras guías: Cómo utilizar Tor para Linux, macOS  y Windows)

    Al iniciar por primera vez el Navegador Tor, puedes elegir una opción especificando que estás en una red censurada:

    Tor no sólo evitará casi toda la censura nacional, sino que, si está bien configurado, también puede proteger tu identidad frente a un adversario espiando en las redes de tu país. Sin embargo, puede ser lento y difícil de usar.

    Para aprender a usar Tor en una máquina de escritorio, haz clic aquí (Linux), aquí (macOS) o aquí (Windows), pero asegúrate de seleccionar "Configurar" en lugar de "Conectar" en la ventana mostrada arriba.

    Última actualización: 
    10-08-2017
  • Protegiéndote en las Redes Sociales

    Las redes sociales se encuentran entre los sitios web más populares de Internet. Facebook tiene más de mil millones de usuarios, e Instagram y Twitter tienen cientos de millones de usuarios cada uno. En general, las redes sociales se construyeron con la idea de intercambiar mensajes, fotografías e información personal. Ahora también se han convertido en foros para organizar y hablar. Cualquiera de estas actividades se puede basar en la privacidad y el seudónimo.

    Por lo tanto, es importante tener en cuenta las siguientes preguntas al utilizar las redes sociales: ¿Cómo puedo interactuar con estos sitios mientras me protejo? ¿Mi privacidad básica? ¿Mi identidad? ¿Mis contactos y asociaciones? ¿Qué información quiero mantener en privado y de quién quiero mantenerla en privado?

    Dependiendo de sus circunstancias, es posible que deba protegerse contra la propia red social, contra otros usuarios del sitio o ambos.

    Consejos a tener en cuenta al crear una cuenta

    • ¿quiere usar su nombre real? Algunos sitios de medios sociales tienen las llamadas "políticas de nombres reales", pero éstas se han vuelto más laxas con el tiempo. Si no desea utilizar su nombre real al registrarse en un sitio de medios sociales, no lo haga.
    • Cuando se registre, no proporcione más información de la necesaria. Si le preocupa ocultar su identidad, utilice un dirección de correo electrónico y evite dar su número de teléfono . Ambas piezas de información pueden identificarlo individualmente y pueden vincular diferentes cuentas entre sí.
    • Tenga cuidado al elegir una foto de perfil o imagen . Además de los metadatos que pueden incluir la hora y el lugar en que se tomó la foto, la propia imagen puede proporcionar alguna información. Antes de elegir una foto, pregunte: ¿Fue tomada fuera de su casa o lugar de trabajo? ¿Hay direcciones o señales de calles visibles?
    • Tenga en cuenta que su dirección IP puede ser registrada en el momento del registro.
    • Elija una contraseña fuerte y si es posible habilite autenticación de dos factores.
    • Tenga cuidado con las preguntas de recuperación de contraseña como "¿En qué ciudad nació?" o "¿Cuál es el nombre de su mascota?" Es posible que desee elegir respuestas de recuperación de contraseña que sean falsas. Una buena manera de recordar las respuestas a las preguntas sobre la recuperación de contraseñas, en caso de que decida utilizar respuestas falsas para mayor seguridad, es anotar las respuestas elegidas en un gestor de contraseñas.

    Consulte la Política de Privacidad del Sitio de Medios Sociales

    La información almacenada por terceros está sujeta a sus propias políticas y puede ser utilizada con fines comerciales o compartida con otras empresas, como empresas de marketing. Si bien la lectura de las políticas de privacidad es una tarea casi imposible, es posible que desee leer las secciones que describen cómo se utilizan sus datos, cuándo se comparten con otras partes y cómo responde el servicio a las solicitudes de las autoridades.

    Los sitios de redes sociales suelen ser empresas con fines de lucro y a menudo recopilan información confidencial más allá de lo que usted proporciona explícitamente: dónde se encuentra, a qué intereses y anuncios reacciona, qué otros sitios visitó (por ejemplo, a través de los botones "Me gusta"). Considere la posibilidad de bloquear las cookies de terceros y utilizar extensiones de navegador para bloquear el seguimiento para asegurarse de que no se está transmitiendo información ajena de forma pasiva a terceros.

    Cambie su configuración de privacidad

    Específicamente, cambie la configuración por defecto. Por ejemplo, ¿desea compartir sus mensajes con el público o sólo con un grupo específico de personas? ¿Debería la gente ser capaz de encontrarlo usando su dirección de correo electrónico o número de teléfono? ¿Desea que su ubicación se comparta automáticamente?

    Aunque cada plataforma de medios sociales tiene su propia configuración única, usted podrá encontrar algunos patrones.

    • Configuraciones de Privacidad tienden a responder a la pregunta: "¿Quién puede ver qué?" Aquí probablemente encuentre la configuración relativa a los valores predeterminados de la audiencia ("público", "amigos de amigos", "sólo amigos", etc.), ubicación, fotos, información de contacto, etiquetado y si la gente puede encontrar su perfil en las búsquedas.
    • Configuraciones de Seguridad probablemente tendrán más que ver con el bloqueo o silenciamiento de otras cuentas, y si desea ser notificado si hay un intento no autorizado de autorizar su cuenta. A veces, encontrará configuraciones de inicio de sesión como autenticación de dos factores y un número de correo electrónico/teléfono de respaldo en esta sección. Otras veces, estos ajustes de inicio de sesión estarán en una sección de ajustes de cuenta o ajustes de inicio de sesión, junto con opciones para cambiar su contraseña.

    Tome las riendas de las "comprobaciones." de seguridad y privacidad. Facebook, Google y otros sitios web importantes ofrecen funciones de "chequeo de seguridad". Estas guías de estilo tutorial le guiarán a través de las configuraciones comunes de privacidad y seguridad en lenguaje sencillo y son una excelente característica para los usuarios.

    Por último, recuerde que la configuración de privacidad está sujeta a cambios. A veces, estas configuraciones de privacidad se hacen más fuertes y granulares; a veces no. Preste gran atención a estos cambios para ver si alguna información que antes era privada será compartida, o si alguna configuración adicional le permitirá tomar más control de su privacidad.

    Separe los perfiles

    Para muchos de nosotros, es crucial mantener separadas las distintas identidades de las cuentas. Esto puede aplicarse a sitios web para citas, perfiles profesionales, cuentas anónimas y cuentas en varias comunidades.

    Los números de teléfono y las fotos son dos tipos de información a tener en cuenta. Las fotos, en particular, pueden enlazar sigilosamente las cuentas que usted pretende mantener separadas. Este es un problema sorprendentemente común con los sitios de citas y perfiles profesionales. Si desea mantener su anonimato o mantener la identidad de una determinada cuenta separada de las demás, use una foto o imagen que no utilice en ningún otro lugar en línea. Para comprobarlo, puede utilizar la función de búsqueda de imagen inversa de Google. Otras variables potencialmente vinculantes a las que hay que prestar atención incluyen su nombre (incluso apodos) y su correo electrónico. Si descubre que una de estas piezas de información está en un lugar que no esperaba, no se asuste ni entre en pánico. En lugar de eso, piense en pequeños pasos: en lugar de tratar de borrar toda la información sobre usted de toda la Internet, concéntrese en piezas específicas de información, dónde están y qué puede hacer al respecto.

    Familiarícese con la configuración de los grupos de Facebook

    Los grupos de Facebook son lugares donde cada vez más se realizan actividades de acción social, defensa y promoción y otras actividades potencialmente delicadas, y los entornos grupales pueden ser confusos. Obtenga más información sobre la configuración del grupo y si los participantes están interesados en obtener más información sobre configuraciones del grupo, y trabajar con otros para mantener sus grupos de Facebook privados y seguros.

    La privacidad es un deporte de equipo

    No se limite a cambiar su propia configuración de medios sociales y el comportamiento. Dé el siguiente gran paso al hablar con sus amigos acerca de los datos potencialmente confidenciales que usted revela sobre los demás en línea. Incluso si no dispone de una cuenta de medios sociales, o incluso si se desmarca de los mensajes, sus amigos pueden identificarlo, informar de su ubicación y hacer públicas sus conexiones. Proteger la privacidad significa no sólo cuidar de nosotros mismos, sino también de los demás.

    Última actualización: 
    02-07-2018
Next:
JavaScript license information