Playlist
  • ¿Defensora de Derechos Humanos?

    Consejos para organizaciones que necesitan protegerse de la escucha del gobierno

    Si estás encargado de llevar una organización cuyo trabajo sea, quizás, vigilado por gobiernos —ya sea localmente o cuando viajas—necesitas pensar en blindar tus comunicaciones. Aquí está una guía básica para pensar en la planificación de tu autoprotección con respeto a la vigilancia institucional.

  • Evaluando tus riesgos

    No existe una sola forma de mantenerte segura en Internet. La seguridad digital no se basa en qué herramientas usas, sino en el entendimiento de las amenazas que encuentras y cómo necesitas protegerte de ellas. Para estar más segura, debes de determinar lo qué necesitas proteger y de quién. Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. Por lo tanto, para poder determinar cuáles serían las mejores soluciones, realiza un análisis de modelo de amenazas.

    Cinco preguntas qué debes hacerte al seguir el modelo de amenazas: Anchor link

    1. ¿Qué es lo que quieres proteger?
    2. ¿De quién lo quieres proteger?
    3. ¿Cuán probable es que necesites protegerlo?
    4. ¿Cuán destructivas pueden ser las consecuencias si fallas?
    5. ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

     

    Cuando hablamos de la primera pregunta, muchas veces nos referimos a los bienes o las cosas que quieres proteger. Los bienes son las cosas de valor que quieres proteger. Cuando hablamos de la seguridad digital, los bienes a los que nos referimos son usualmente información. Por ejemplo, tu correo, lista de contactos, mensajes instantáneos y carpetas: todos estos son bienes, como son también todos tus aparatos electrónicos.

    Escribe una lista de los datos que tienes, donde los guardas, quien(es) tiene(n) acceso a ellos, y que los protege de otras personas.

    Para poder responder a la segunda pregunta, “De quién los quieres proteger,” es importante entender quien querría atacarte a tí o a tu información o quien es tu adversario. Un adversario es cualquier persona o entidad que presenta una amenaza contra tus bienes. Ejemplos de potenciales adversarios son tu jefe, gobierno o un cracker en una red pública.

    Haz una lista de quien(es) quisiera(n) conseguir tus datos o comunicaciones. Este puede ser un individuo, una agencia del gobierno, o una corporación.

    Una amenaza es algo malo que le podría pasar a tus bienes. Hay numerosas maneras que un adversario puede amenazar tus datos. Por ejemplo, un adversario puede leer tu comunicación privada mientras ellos pasan por la red o podrían borrar o corromper tus datos. Un adversario también puede inutilizar tu acceso a tu propios datos.

    Las motivaciones de los adversarios pueden variar sustancialmente, como también sus ataques. Un gobierno puede tratar de prevenir que un vídeo, mostrando violencia policial, se comparta en Internet. Ellos pueden borrar el video por completo o reducir la disponibilidad del mismo. Por la otra lado, un opositor político quizás desee tener acceso a tus contenidos secretos y publicarlo a tus espaldas.

    Escribe lo que crees que un adversario quisiera hacer con tus datos privados.

    La capacidad de tu atacante es también una cosa muy importante a considerar. Por ejemplo, tu proveedor de servicio de teléfonia celular tiene acceso a todos los récords de tu celular y tiene la capacidad de utilizar estos datos en contra tuya. Un cracker en una red abierta de Wi-Fi puede acceder a tus comunicaciones no-cifradas. Tu gobierno quizás tenga una capacidad aún mayor para hacerlo.

    Finalmente una cosa muy importante a considerar es el riesgo. Riesgo es la posibilidad de que ocurra una amenaza en particular a tus bienes y esta va mano-a-mano con la capacidad del atacante. Mientras que tu proveedor de servicio móvil tiene la capacidad de acceder a todos tus datos privados, el riesgo que ellos publiquen tu información en una plataforma pública para hacerle daño a tu reputación es mínima.

    Es importante distinguir entre las amenazas y los riesgos. Mientras que la amenaza es una cosa muy dañina que te puede pasar, el riesgo es la posibilidad que esto te ocurra. De hecho, hay una amenaza que tu edificio se desplome, pero los riesgos que esto ocurra son mayores en San Francisco (donde los temblores son muy comúnes) que en Stockholm (donde no los son).

    La análisis de riesgo es un proceso personal y subjetivo a la vez; no todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no ven éstos como un problema.

    En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.

    Ahora, práctiquemos el modelo de amenazas: Anchor link

    Si quieres mantener tu casa y tus posesiones seguras, aquí hay algunas preguntas que deberías hacerte:

    • ¿Debo cerrar mi puerta?
    • ¿En qué tipo de cerradura o cerraduras debería invertir?
    • ¿Necesito tener un sistema de cerradura mas avanzado?
    • ¿Cuáles son mis bienes en este escenario?
      • La privacidad de mi casa
      • Las cosas dentro de mi casa
    • ¿Cuáles son las amenazas?
      • Alguien podría entrar
    • ¿Cuáles son los riesgos probables de que alguien logre entrar? ¿Cuáles son las posibilidades?

    Una vez realizada estas preguntas, debes estar en la posición de analizar cuáles son las medidas a tomar. Si tus posesiones son de valor, pero el riesgo de que alguien entre es muy bajo, entonces probablemente no quieres invertir mucho dinero en una cerradura. Por otra parte, si los riesgos son muy elevados, entonces querrás tener la mejor cerradura disponible en el mercado, y quizás invertir en un sistema de seguridad.

    Última actualización: 
    2015-01-12
    This page was translated from English. The English version may be more up-to-date.
  • Comunicándote Con Otros

    Las redes de telecomunicación y el Internet han hecho la comunicación con otros mas fácil que nunca, sin embargo, han hecho la vigilancia mas prevalente en la historia de la humanidad. Sin tomar pasos extras para proteger tu privacidad, cada llamada telefónica, cada mensaje de texto, email, mensaje instantáneo, llamada de voz sobre IP (VoIP), video charla, y mensaje en la red social podrían ser vulnerables a la escucha secreta.

    Muchas veces la mejor manera de comunicarte con otros es en persona, sin involucrar computadoras o teléfonos. Sin embargo, ello no es siempre posible. Si necesitas proteger el contenido de tu comunicación, el otro medio preferido para comunicarte a través de una red es el uso del cifrado de punto-a-punto (“end-to-end encryption”)

    ¿Cómo Trabaja el Cifrado de Punto-a-Punto? Anchor link

    Cuando dos personas quieren comunicarse de manera segura (por ejemplo, Akiko y Boris) ambos necesitan generar una llave de cifrado. Antes que Akiko envíe un mensaje a Boris, ella cifra su mensaje con la llave de Boris; así solo Boris podrá descifrarlo. De esta forma, lo que Akiko hará es enviar el mensaje ya cifrado vía Internet. Si alguien está escuchando a escondidas a Akiko y Boris-- inclusive sí el atacante tiene acceso a los servicios que Akiko está usando para enviar sus mensajes (tales como su cuenta de email)--los atacantes sólo podrán ver la información cifrada y no podrán leer el mensaje. Cuando Boris reciba el mensaje, él debe de usar su llave de cifrado para descifrar el mensaje y hacerlo legible.

    El cifrado de punto-a-punto involucra algunos esfuerzos adicionales, pero éstos son la única manera para que el usuario puede verificar la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están usando. Algunos servicios como Skype dicen que ofrecen al público servicios de cifrado de punto-a-punto cuando en la realidad ellos no los ofrecen. Para que un cifrado de punto-a-punto sea seguro, los usuarios deben poder verificar que la llave cifrada, a la que ellos están enviando el mensaje cifrado, pertenece a la persona que ellos creen le pertenece. Si el software no lleva esa funcionalidad construida dentro de si mismo, entonces cualquier mensaje cifrado podría ser interceptado por el mismo proveedor de servicio, de hecho ellos estan obligados hacerlo, por ejemplo si el gobierno se lo requiere.

    Puedes leer el reporte de La Fundación de Libertad de Prensa (Freedom of the Press Foundation's whitepaper), Encryption Works para detalles e instrucciones de como usar cifrado de punto-a-punto para proteger mensajes instantáneos y email. Asegúrate de mirar también los siguientes módulos de SSD:

    Llamada de Voz Anchor link

    Cuando haces una llamada desde un teléfono fijo o desde un móvil, tu llamada no es cifrada de punto-a-punto. Si estás usando un teléfono móvil, tu llamada puede ser cifrada (de forma débil) entre tu equipo y las torres de telefonía celular. Sin embargo, como la comunicación está viajando a través de las redes telefónicas, las mismas se hacen vulnerables a interceptaciones por parte de la compañía telefónica, del mismo modo que es vulnerable frente a cualquiera otra rama del gobierno, organización, o institución que tenga poder sobre la compañía. La manera mas fácil de asegurarte que tienes el sistema de cifrado de punto-a-punto en una conversación de voz, es usando en su lugar, el sistema VoIP (Voz-sobre-el Protócolo de Internet).

    ¡Ten cuidado! Los proveedores mas populares de VoIP, tales como Skype y Google Hangouts, ofrecen transporte de cifrado que los atacantes que vigilan a escondidas no pueden oír, pero los mismos proveedores tienen la capacidad técnica de escuchar la conversación. Dependiendo de tu modelo de amenaza, esto podría ser o no un problema.

    Algunos de los servicios que ofrecen cifrado de punto-a-punto de llamadas VoIP incluyen:

    Para poder tener una conversación VoIP cifrada de punto-a-punto, ambos lados tienen que usar el mismo software o software compatible.

    Mensajes de Texto Anchor link

    Los mensajes de texto estándar no permiten el cifrado de punto a punto. Si quieres enviar mensajes cifrados desde tu teléfono, piensa en utilizar un programa de mensajería instantánea cifrada en vez de mensajes de texto.

    Algunos de estos servicios de mensajería cifrada de punto a punto utilizan su propio protocolo. Por eso, por ejemplo, los usuarios de Signal sobre Android e iOS pueden chatear con seguridad con otras personas que utilizan esos programas. ChatSecure es una aplicación para móviles que encripta conversaciones con OTR sobre cualquier red que utilice XMPP, lo que implica que puedes elegir entre una variedad de servicios de mensajería instantánea independientes.

    Mensajes Instantáneos Anchor link

    Los mensajes “Off-the-record", comúnmente llamado OTR, es un protócolo de cifrado de punto-a-punto para conversaciones de textos en tiempo real (al momento), el cual puedes usar sobre una variedad de servicios.

    Algunas de las plataformas que incorporan OTR con mensajes instantáneos incluyen:

    Email Anchor link

    La mayoría de los proveedores de email proporcionan una forma de acceso a tu email usando un navegador de web, tales como Firefox o Chrome. De estos proveedores, la mayoría apoyan los protócolos HTTPS, o transporte de cifrado en capa (“transport-layer encryption”). Puedes saber si tu proveedor de email soporta HTTPS si ingresas a tu Webmail y el URL (en la parte superior de tu navegador) comienza con las letras “HTTPS” en vez de “HTTP” (por ejemplo: https://mail.google.com).

    Si tu proveedor permite HTTPS, pero no lo hace por defecto, trata de reemplazar HTTP con HTTPS en la URL , y actualiza la página. Si quieres estar seguro que siempre estás usando HTTPS en los sitios donde HTTPS esté disponible, baja el HTTPS Everywhere, un “plug-in” para el navegador de Firefox o Chrome.

    Algunos proveedores de webmail que usan HTTPS de manera estándar incluyen:

    • Gmail
    • Riseup
    • Yahoo

    Algunos de los proveedores de webmail que le dan la opción de escoger el uso de HTTPS de manera estándar en sus ajustes. El servicio mas popular que todavía lo ofrece es Hotmail.

    ¿Qué hace el protócolo de transporte de cifrado en capa (“transport-layer encryption”)? y ¿por qué podrías necesitar éste? HTTPS, es también denominado SSL o TLS, éste cifra tu comunicación, y de esa manera no puede ser leída por otras personas en tu red. Estos pueden incluir otras personas usando el mismo Wi-Fi en un aeropuerto o en un café, las otras personas en tu oficina o escuela, el administrador en tu ISP, crackers malignos, gobiernos, e oficiales del órden público.

    Un atacante puede fácilmente interceptar y leer las comunicaciones que envias sobre tu navegador web, incluyendo las páginas web que visitas y el contenido de tus emails, entradas de blog, y mensajes si usas HTTP en vez de HTTPS.

    HTTPS es el nivel mas básico de cifrado para tu navegador que le podríamos recomendar a todo el mundo. Es tan básico como el ponerse el cinturón de seguridad cuando manejas.

    Pero hay algunas cosas que el HTTPS no hace. Cuando envías un email usando HTTPS, tu proveedor de email también recibe una copia descifrada de tu comunicación. El gobierno y las fuerzas del orden público podrían tener acceso a esta información con una orden judicial, o una citación. En los Estados Unidos, la mayoría de proveedores de email tienen una política de privacidad que dice que ellos te notificaran cuando reciban una solicitud del gobierno para recolectar tus datos, siempre y cuando ellos estén legalmente permitidos, pero estas políticas son estrictamente voluntarias, y en mucho de los casos, los proveedores están legalmente impedidos de informarles a los usuarios sobre la petición de información.

    Algunos proveedores de email, tales como Google, Yahoo, y Microsoft, publican un reporte de transparencia, detallando el número de solicitudes por parte del gobierno para obtener información de sus usuarios, que país hizo la solicitud, y cuántas veces la compañía ha obedecido a las solicitudes, entregándoles la información.

    Si tu modelo de amenaza incluye algún gobierno o fuerza de orden público o tienes otras razones de querer estar seguro que tu proveedor de servicios de email no entregará tu información a una tercera persona, quizás quieras considerar usar cifrado de punto-a-punto para tus comunicaciones de email.

    PGP (o Pretty Good Privacy/Privacidad Muy Buena) es el estandar de seguridad de punto-a-punto para tu email. Usado correctamente, éste ofrece una protección muy fuerte para sus comunicaciones. Para detalles e instrucciones de cómo instalar y usar PGP para cifrar tu email, vea esta sección:

    ¿Qué es lo que un Cifrado de Punto-a-Punto No Hace? Anchor link

    El cifrado de punto-a-punto solo protege el contenido de tu comunicación, no la veracidad de la misma. Este no protege tus metadata, la cual es otra cosa, incluyendo el asunto de tu email, o con quien te está comunicando y cuando.

    Los metadatos puede revelar información extremadamente sensible sobre tí inclusive cuando el contenido de tu comunicación se mantiene privada.

    Los metadatos de tus llamadas telefónicas pueden proporcionar información muy íntima y sensible. Por ejemplo:

    • Ellos pueden saber que llamaste a un servicio de sexo telefónico a las 2:24 am y habló por 18 minutos, pero no pueden saber que conversaste.
    • Ellos pueden saber que llamaste a una línea de prevención de suicidio desde el Puente Golden Gate, pero el tópico de la conversación se mantiene en secreto.
    • Ellos pueden saber que llamaste a un servicio de prueba para VIH, después a tu doctor, después a tu seguro de salud a la misma hora. Pero ellos no pueden saber que discutiste.
    • Ellos saben que recibiste una llamada desde la oficina local de la Asociación Nacional del Rifle (o su acrónimo en inglés NRA) mientras que ellos desarrollaban tu campaña sobre la legislatura de armas, y llamaste a tu senador y a tus representantes en el congreso inmediatamente después, pero el contenido de esas llamadas se mantienen privadas frente a la intrusión del gobierno.
    • Ellos saben que llamaste a un ginecólogo, hablaste por media hora, y luego llamaste a la oficina local de Planificación Familiar, pero nadie sabe que conversaste.

    Si estás llamando desde un celular, la información de tu localidad es metadatos. En el 2009, el político del Partido Verde en Alemania, Malte Spitz, demandó a la compañía Deutsche Telekom para forzarlos a que le entreguen los metadatos de tu teléfono por un período de seis meses, la cual hizo público en un periódico alemán. La visualización resultante demuestra en detalles la historia de los movimientos de Spitz.

    El proteger tus metadatos requiere que utilices otras herramientas, por ejemplo Tor, al mismo tiempo que utilizas el cifrado de punto-a-punto.

    Para un ejemplo de cómo Tor y HTTPS trabajan conjuntamente para proteger el contenido de tus comunicaciones y tus metadatos de una variedad de posibles atacantes, tal vez desee echar un vistazo a esta explicación.

    Última actualización: 
    2017-01-12
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Manteniendo Tus Datos Seguros

    Una de las mayores complicaciones para proteger tu información de aquellos que la quieran, es el tremendo volumen de información que llevas, o guardas, y la facilidad con que ésta puedan escapar de tus manos. Muchas de nosotras, llevamos la historia completa de nuestros contactos, comunicaciones, y documentos actuales en nuestra laptop e inclusive en nuestros teléfonos móviles. Esa información puede incluir docenas, inclusive miles, de datos confidenciales de personas. Un teléfono o laptop puede ser robado o copiado en segundos.

    Los Estados Unidos es uno de varios países que confisca y copia información en sus fronteras. El gobierno puede quitarte tu información en los puntos de registro en las carreteras, o - simplemente - terceros pueden arrebatártela en la calle o robártela en tu misma casa. Al igual que mantienes tu comunicación segura con el cifrado, también puedes hacer difícil que descubran tus secretos a quienes roban tu información físicamente. Las computadoras y los teléfonos móviles se bloquean con contraseñas, PINs o movimientos; pero estas formas de protección no bastan si el equipo no está en tu poder. Es relativamente sencillo derrotar estos obstaculos, porque tu información está guardada en una forma fácil de leer desde adentro del equipo. Un atacante sólo necesita acceder directamente al volumen donde está la información guardada y luego puede copiarla o examinarla sin necesidad de conocer tu clave.

    Si usas cifrado, tu adversario no solo necesita tu equipo, sino la clave también para poder descifrar la información, no hay atajo posible.

    Es más fácil y más seguro cifrar toda tu información, no limitarte a algunos archivos. La mayoría de las computadoras y teléfonos inteligentes te ofrecen la opción de cifrado de disco completo. Android te lo permite en la sección de ajustes de “Seguridad"; los equipos de Apple, tales como el iPhone y el iPad, lo describe como "Data Protection / Protección de Datos" y lo activas creando una clave. En las computadoras basadas en Windows Pro, ésto es conocido como "BitLocker."

    El Código de "BitLocker" es cerrado y propietario, lo que significa que es difícil para los colaboradores externos saber exactamente qué tan seguro es. El uso de "BitLocker" requiere de confiar en que Microsoft proporciona un sistema de almacenamiento seguro y sin vulnerabilidades ocultas. Por otro lado, si usted ya está usando Windows, ya está confiando Microsoft en la misma medida. Si usted está preocupado acerca de la vigilancia de la clase de atacantes que puedan saber o beneficiarse de una puerta trasera, ya sea en Windows o "BitLocker," es posible que desee considerar un sistema operativo de código abierto alternativa, como GNU / Linux o BSD, especialmente una versión que se ha endurecido contra ataques a la seguridad, tales como Tails o Qubes OS.

    Apple provee una opción de cifrado de disco completo en macOS llamada FileVault. En distribuciones de Linux, la encriptación de disco completo es una opción generalmente accesible en el momento de configuración o instalación de tu sistema. En el momento en que esta guía fue actualizada, no hay disponibles herramientas de cifrado de disco completo para versiones que Windows que no incluyan BitLocker y que podamos recomendar.

    No importa qué equipo uses, el cifrado es solamente tan bueno como tu contraseña. Si tu atacante tiene tu equipo, ellos tienen todo el tiempo del mundo para tratar de forzar tu contraseña. Los forenses de software pueden probar más de un millón de contraseñas en un segundo. Esto quiere decir que una contraseña de cuatro dígitos probablemente no pueda proteger tu información por mucho tiempo e inclusive una contraseña larga tampoco lo haría mucho mejor. Bajo estas condiciones, una contraseña tendría que ser de quince caracteres de largo, pero la mayoría de nosotros, siendo realista, no vamos a memorizar estas contraseñas tan largas para ponerlas en nuestros equipos de telefonía móvil.

    Así de esta manera, mientras que el cifrado puede ser muy útil para prevenir acceso casual, debe realmente preservar la información confidencial manteniéndola escondida del acceso físico de los atacantes o protegida en un equipo mas seguro.

    Creando una Máquina Más Segura Anchor link

    Mantener un ambiente seguro puede ser una tarea laboriosa. En el mejor de los casos, tienes que cambiar contraseña, hábitos, y quizás el software que usas en tu computadora principal o tus equipos. En el peor de los casos, debes pensar constantemente si estás dejando salir información confidencial o estás usando prácticas inseguras. Inclusive cuando conoces cuáles son los problemas, algunas soluciones están fuera de tu alcance. Otras personas podrían exigirte a que continúes con esas prácticas digitales inseguras, incluso luego de que les hayas explicado los peligros que ellas conllevan. De hecho, tus colegas en el trabajo seguirán insistiendo que abras los archivos adjuntos a sus emails, a sabiendas de que tus atacantes pueden hacerse pasar por otra persona y pueden enviarte un malware. O podrías estar sospechando que tu computadora principal ya esté comprometida.

    Una estrategia a considerar es guardar la información y las comunicaciones de valor dentro de una computadora más segura. Usa el equipo solo de manera ocasional y cuando lo hagas, conscientemente, toma más precauciones sobre tus acciones. Si necesitas abrir un archivo adjunto, o si usas un programa inseguro, hazlo en otra computadora o equipo.

    Si estás construyendo un equipo seguro, ¿cuáles son los pasos adicionales que vas a tomar para hacer este equipo más seguro?

    Puedes, casi siempre y con certeza, mantener el equipo en un lugar físicamente seguro: por ejemplo, en un gabinete con una cerradura, donde podrías darte cuenta si lo han tratado de abrir.

    Puedes instalar un sistema operativo privado y seguro como Tails. Quizás no puedas (o no quisieras) usar un sistema operativo libre y de código abierto en tus tareas cotidianas, pero si lo que justamente necesitas es guardar, editar y escribir emails confidenciales o mensajes instantáneos desde un equipo seguro, Tails podría funcionar bien y es el estándar para operaciones de alta seguridad.

    Una computadora segura extra no constituye una opción tan cara como pudieras pensar. Una computadora, que es raramente usada y solamente corre unos cuantos programas, no necesita ser particularmente rápida o nueva. Puedes comprar un netbook usado por una fracción del precio de una laptop moderna o un teléfono. Las computadoras viejas tienen una ventaja sobre las nuevas porque es más probable que un programa seguro como Tails pueda trabajar en ellas mejor que en los modelos más modernos.

    Puedes usar el equipo seguro para mantener la copia primaria de tu información confidencial. Un equipo seguro puede ser muy valioso porque interpone una muralla para proteger tu información. Pero asimismo, deberías considerar los riesgos que esto podría crear. Si concentras la mayoría de tu información más valiosa en esta sola computadora, se convertirá en un blanco muy obvio. Procura tener tu equipo bien escondido, no comentes su ubicación, y no seas negligente en no cifrarlo con contraseñas fuertes, asi en el caso que sea robada, la información seria ilegible sin la contraseña.

    Otro riesgo es el riesgo de que al destruir este equipo, se destruiría la única copia de la información.

    Si es posible que tu adversario se beneficie con la perdida de tu información, no la mantengas en un solo lugar, no importa cuan segura esté. Cifre una copia y guárdala en otro lugar.

    El mas alto nivel de protección para los ataques del Internet o la vigilancia en línea es, sin sorprendernos, estar desconectado de internet. Podrías asegurarte de que tu computadora segura nunca se conecte a una red local o WiFi, y solo copiar archivos dentro del equipo utilizando medios físicos, como DVDs o dispositivos USBs. En término de seguridad de la red, esto es conocido como tener un "vacío de aire" (“air gap”) entre la computadora y el resto del mundo. No hay muchas personas que llegan a este extremo, pero esto podría ser una opción si quieres tener información a la que raramente accedes pero que no deseas perder.

    Ejemplos podrían ser una llave cifrada que solamente usas para mensajes importantes (como "Mi otra llave cifrada está comprometida"), una lista de contraseñas o instrucciones para que otras personas las encuentren si no estás disponible, o una copia de repuesto de una información de un tercero que te ha sido confiada. En la mayoría de estos casos, podrías considerar tener otro equipo de almacenamiento escondido, en lugar de una computadora. Una llave USB cifrada que puedas mantener escondida es probablemente tan útil como lo es una computadora sin conexión a Internet.

    Si usas equipos seguros para conectarte a Internet, no deberías usarlos con tus cuentas usuales. Crea una cuenta de email separada que puedas usar para comunicarse desde este equipo, y usa Tor para mantener tu dirección IP escondida de estos servicios. Si alguien ha escogido específicamente atacar tu identidad mediante un malware o solamente está interceptando tus comunicaciones, separa tus cuentas y Tor podrá ayudarte a romper el enlace entre tu identidad y este equipo en particular.

    Una variación en la idea de tener un equipo seguro, es el tener un equipo inseguro: un equipo que solo uses cuando vas a lugares peligrosos, o cuando necesites realizar una operación riesgosa. Muchos periodistas y activistas, de hecho, llevan consigo una netbook con mínima información cuando viajan. Y esas computadoras no tienen en ellas ningún documento, contactos usuales, o información de email, por lo tanto la pérdida es menor si las confiscan o escanean. Puedes aplicar la misma estrategia a teléfonos móviles. Si usualmente usas un teléfono inteligente, considera comprar uno barato que puedas tirar (un teléfono desechable, también llamado “burner phone”) cuando viajas, o para comunicaciones específicas.

    Última actualización: 
    2016-12-01
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Cosas a Considerar al Cruzar la Frontera de los Estados Unidos

    ¿Estás pensando cruzar la frontera hacia los Estados Unidos pronto? ¿Sabías que el gobierno de los EE.UU. tiene el derecho de registrar a los viajeros en la frontera sin necesidad de orden judicial, incluso cuando aterrizan en los aeropuertos internacionales, como parte de su poder tradicional para controlar el flujo de artículos en el país? (Ten en cuenta que si bien algunas de las mismas justificaciones legales existen para las búsquedas de los que abandonan los EE.UU. y que tales búsquedas son posibles, los viajeros no son registrados rutinariamente a la salida del país.)

    Para un análisis más profundo en el tratamiento de este tema, echa un vistazo a la guía de la EFF: Defendiendo la Privacidad en la Frontera de EE.UU.

    Mientras tanto, aquí hay algunas sugerencias a tener en cuenta al cruzar la frontera de los Estados Unidos: Anchor link

    • ¿Haz realizado una copia de seguridad de tus dispositivos? Esto puede ayudar en caso de que uno o más de sus dispositivos resulte aprehendido. Se puede utilizar un servicio de copia de seguridad en línea o un disco duro externo, aunque no se recomienda llevar tanto su portátil y el disco duro de respaldo al mismo tiempo.

    • ¿Es necesario llevar tanta información? Se aconseja minimizar la cantidad de información que estas llevando a la frontera. Considera la posibilidad de viajar con una laptop "limpia" y ten en cuenta que los archivos que simplemente se arrastran a la papelera no se eliminan por completo: Asegúrese de eliminar de forma segura los archivos.

    • ¿Están cifrados tus dispositivos? Recomendamos el cifrado de disco completo en tus dispositivos (ordenadores portátiles, teléfonos móviles, etc) y la elección de frases de contraseña seguras. Si un agente fronterizo te pide tu contraseña, no tienes que cumplir. Sólo un juez puede obligarte a revelar tal información. Sin embargo, la negativa a cumplir podría acarrear consecuencias: para los no ciudadanas, es posible que te negaran la entrada en el país; para los ciudadanas, puedes ser detenido hasta que la patrulla fronteriza decida qué hacer, lo que puede incluir la incautación de tus computadoras, teléfonos, cámara, llaves USB, etc
    • Al entrar en un nuevo país, considera comprar un teléfono temporal y llevar tu propia tarjeta SIM o incluso conseguir un nuevo número. Este teléfono llevará muchos menos datos que tu teléfono normal.

    • Cuando se trata de la guardia de fronteras, recuerda estas tres cosas: Ser cortés, no mentir y no interferír físicamente con la revisión del agente.
    Última actualización: 
    2014-10-18
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Escogiendo el VPN Apropiado Para Tí

    ¿Qué es un VPN? Una red privada virtual (VPN por las siglas en inglés de Virtual Private Network) es una tecnlogía que permite a la computadora enviar y recibir información a través de una red compartida o red pública como si estuviera directamente conectada a una red privada, beneficiándose de la funcionalidad, seguridad, y las políticas de administración de una red local.

    ¿Para Qué es Útil una VPN? Anchor link

    Puedes utilizar una VPN para conectarte a una red corporativa en tu oficina mientras estás viajando, mientras estás en casa, o en cualquier otra situación en que te encuentres fuera de tu oficina.

    También puedes utilizar una VPN comercial para cifrar tu información mientras ésta viaja sobre una red pública, tales como una red Wi-Fi en un café Internet o en un hotel.

    Puedes utilizar una VPN comercial para evadir la censura en la Internet que bloquean ciertos sitios o servicios. Por ejemplo, algunas usuarias chinas utilizan una VPN comercial para entrar a sitios web bloqueados por aplicaciones del “Great Firewall.”

    También puedes conectar tu red casera utilizando tu propio servicio VPN, usando los softwares abiertos tales como OpenVPN.

    ¿Qué es lo Que Una VPN No Hace? Anchor link

    Una VPN protege tu tráfico de la Internet de ser espiado en la red pública, pero no protege tu información de las personas que están utilizando la red privada que tú también estás utilizando. Si estás utilizando una VPN corporativa, entonces cualquiera que opere esta red podrá ver tu tráfico. Si estás usando una VPN comercial, cualquiera que esté utilizando esos servicios podrá ver tu tráfico.

    Un servicio VPN de dudosa reputación podría hacer esto deliberadamente, para recopilar información personal u otros datos valiosos.

    La persona encargada de tu VPN corporativa o comercial podría encontrarse, bajo presión del gobierno o cuerpo policial, obligada a entregar la información de tu información enviada sobre esta red de servicios. Deberías de revisar las reglas de privacidad de tu proveedor de servicios VPN para tener información sobre las circunstancias en las cuales ellos están obligados a entregar tu información al gobierno o cuerpo policial.

    También debes tomar nota de los países con los cuales tu proveedor VPN hace negocios. El proveedor estará sujeto a las leyes de aquellos países, las cuales podrán incluir las peticiónes legales para obtener tu información por parte de gobierno, y de otros países con los cuales tienen convenio para asistencia legal. En algunos casos, está permitido por ley realizar peticiones de acceso a tu información sin tu consentimiento o previo aviso.

    La mayoría de los servicios de VPNs comerciales requieren que pagues estos servicios utilizando una tarjeta de crédito, la cual incluye información sobre ti que quizás no quieres divulgar a tu proveedor de servicios VPN. Quizás prefieres utilizar un proveedor de VPN que acepta Bitcoin, o quisieras utilizar una tarjeta de crédito temporaria o desechable. Por favor, también ten presente que tu proveedor VPN podría recolectar tu dirección IP cuando utilices sus servicios, el cual podría ser utilizado para identificarte, inclusive utilizando estos métodos de pagos alternativos. Si tu preferirías esconder tu dirección IP de tu proveedor VPN, quizás preferirías utilizar Tor cuando se conecte a su VPN.

    Para obtener información sobre servicios VPN específicos, haga clic aquí

    Nosotros en EFF no garantizamos este listado de VPNs. Algunas VPN con políticas de privacidad ejemplares podrían ser dirigidas por personas tortuosas. No uses una VPN en la que no confíes.

    Última actualización: 
    2016-06-09
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
JavaScript license information