Playlist
  • ¿Jóven del LGBTQ?

    Consejos y herramientas para ayudarte a acceder los recursos LGBTQ, navegar por las redes sociales, y evitar fisgones de formas más seguras

    Si careces de apoyo adecuado y acceso a los recursos LGBTQ, esta guía te enseña a explorar esos recursos en línea de una manera más segura para ayudar a evitar salida accidental a tus compañeros, familiares o anunciantes en línea como resultado de monitoreo en línea o entrometidos.

  • Eligiendo Tus Herramientas

    Todas las herramientas digitales, ya sean hardware o software, deben ser seguras. Es decir, deben protegerte de la vigilancia y evitar que tu dispositivo sea controlado por otros. Lamentablemente, este no es el caso actual. Para muchas actividades digitales, puedes terminar necesitando programas dedicados o equipos destinados a proveer funciones de seguridad específicas. Algunos ejemplos que utilizamos en esta guía incluyen un programa que te permite cifrar tus mensajes o archivos, como PGP.

    Pero dado el gran número de empresas y sitios web que ofrecen programas o hardware seguros, ¿cómo elegir el más adecuado para tí?

    La Seguridad es un Proceso, no una Compra Anchor link

    Antes de pensar en cambiar el programa que utilizas o comprar nuevas herramientas debes primero recordar que no existe una herramienta que te otorgue una protección absoluta frente a la vigilancia y en todos los casos. El uso de software cifrado generalmente dificulta que otros lean tus comunicaciones o hurguen en tus archivos digitales. Pero quienes atacan tu seguridad digital siempre buscarán el elemento más débil de tus prácticas de seguridad. Cuando utilizas una nueva herramienta segura, debes pensar en cómo su uso podría afectarte y en qué otras formas podría convertirte en blanco. Por ejemplo, tal vez decides utilizar un programa de mensajes de texto seguro al hablar con tu contacto porque sabes que tu teléfono podría verse comprometido. Entonces, en primer lugar, debes preguntarte: ¿podría este hecho (usar un programa seguro) revelar a tu adversario que estás transmitiendo información confidencial?

    En segundo lugar, recuerda tu modelo de amenazas. No necesitas comprar un sistema de telefonía cifrado caro que dice ser "a prueba de la NSA" si tu mayor amenaza es la vigilancia física de un investigador privado sin acceso a las herramientas de vigilancia digitales. Alternativamente, si estás enfrentando un gobierno que encarcela a los disidentes regularmente porque utilizan herramientas de cifrado, tiene entonces sentido usar trucos más simples - como un conjunto de códigos preestablecidos-, en lugar de arriesgarte a dejar en evidencia que utilizas un programa de cifrado en tu computadora portátil.

    Teniendo en cuenta todo eso, he aquí algunas preguntas que puedes realizarte acerca de una herramienta antes de descargarla, comprarla, o usarla.

    ¿Qué Tan Transparente Es? Anchor link

    A pesar de que la seguridad digital parece ser sobre todo acerca de tener secretos, hay una fuerte creencia entre los investigadores de seguridad que la apertura y la transparencia conducen a herramientas más seguras. Gran parte de los programas utilizados y recomendados por la comunidad de seguridad digital es gratuito y de código abierto, lo que quiere decir que el código (que define la forma en la cual funciona el programa) es de acceso libre y público, permitiendo que otros puedan examinarlo, modificarlo y compartirlo. Al ser transparentes acerca de cómo funciona el programa, los creadores de estas herramientas invitan a otros desarrolladores a buscar fallas de seguridad, y ayudar así a mejorar el programa.

    El Software Libre ofrece la oportunidad de una mejor seguridad, pero no la garantiza. La ventaja de código abierto se basa, en parte, en contar con una comunidad de tecnólogos que comprueben efectivamente el código, una tarea que para pequeños proyectos (e incluso para los complejos, populares) puede ser difícil de lograr. Cuando estés considerando el uso de una herramienta, debes comprobar si el código fuente está disponible, y si tiene una auditoría de seguridad independiente para confirmar la calidad de su seguridad. Por lo menos, el software o el hardware deben tener una explicación técnica detallada de cómo funciona, para que otros expertos puedan inspeccionarla.

    ¿Cuán Claros Son Los Creadores Acerca De Las Ventajas y Desventajas? Anchor link

    Ningún programa ni hardware es totalmente seguro. Cuando un creador o vendedor es honesto acerca de las limitaciones de su producto, te dará una idea mucho más sólida si su aplicación es adecuada para tí. Cuando un producto anuncia despreocupadamente que su código es "de nivel militar" o a "prueba de la NSA"; suelen representar una advertencia clara de cuán confiados son sus creadores o que no quieren considerar los posibles fallos en su producto.

    Debido a que los atacantes están intentando descubrir nuevas maneras de romper la seguridad de herramientas de software y hardware, éstas necesitan ser actualizadas continuamente para corregir nuevas vulnerabilidades. Si los creadores de una herramienta no están dispuestos a hacerlo, ya sea por temor a la mala publicidad, o porque no poseen la infraestructura para corregir problemas, su uso puede constituir a mediano plazo un problema grave de seguridad.

    No se puede predecir el futuro, pero un buen indicador de cómo los fabricantes de herramientas se comportarán en el futuro es su actividad pasada. Si el sitio web de la herramienta tiene una sección con enlaces a actualizaciones regulares e información - como, siendo claros, cuánto tiempo ha pasado desde que el software fue actualizado por última vez - puedes estar más seguro que van a seguir prestando este servicio en el futuro.

    ¿Qué Sucede si los Creadores se Ven Comprometidos? Anchor link

    Los fabricantes de herramientas de seguridad - sea tanto software como hardware - deben tener un modelo de amenaza clara. Los mejores creadores describirán explícitamente en su documentación frente a qué tipo de atacantes pueden protegerte más eficientemente.

    Pero hay un atacante en el que muchos fabricantes no quieren pensar: ¿Si ellos mismos se ven comprometidos o deciden atacar a sus propios usuarios?. Por ejemplo, si un tribunal o gobierno obliga a una empresa a ceder los datos personales o a crear una "puerta trasera" que eliminará todas las protecciones de la herramienta ofrece. Es posible que desees considerar la jurisdicción (es) donde los fabricantes se basan. Si tu amenaza proviene del gobierno de Irán, por ejemplo, una empresa con sede en los Estados Unidos será capaz de resistir a las órdenes judiciales iraníes, incluso si debe cumplir con las órdenes de EE.UU.

    Incluso si un creador es capaz de resistir la presión del gobierno, un atacante puede intentar conseguir el mismo resultado irrumpiendo en los mismos sistemas de los fabricantes de herramientas con el fin de atacar a sus clientes.

    Las herramientas más resistentes son las que consideran ésto como un posible ataque, y están diseñadas para defenderse contra ellos. Busca frases en la licencia que aseguren que un creador no puede acceder a los datos privados, en lugar de promesas de que un creador no lo hará. Busca instituciones con fama de luchar contra las órdenes judiciales para proteger los datos personales.

    Busca Reseñas y Críticas en la Red Anchor link

    Por supuesto, las empresas que venden productos y la publicidad entusiasta de la última versión de software puede inducir a error, ser engañosa o incluso una completa mentira. Podrías, a futuro, descubrir terribles fallas de seguridad en un producto, que originalmente era seguro. Asegúrate de estar bien informada sobre las últimas noticias acerca de las herramientas que utilizas.

    ¿Conoces a Otros Que Utilizan la Misma Herramienta? Anchor link

    Mantenerse al día con las últimas noticias de una herramienta en particular es un trabajo enorme para una sola persona, si tienes colegas que usan un producto o servicio en particular, trabaja con ellos para estar al tanto de lo que está pasando.

    Productos Mencionados en Esta Guía Anchor link

    Tratamos de asegurar que el software y el hardware que mencionamos en esta guía cumple con los criterios que hemos enumerado más arriba: hemos hecho un esfuerzo de buena fe para sólo listar los productos que tienen una base sólida en lo que actualmente sabemos sobre seguridad digital, y que son - generalmente - transparentes sobre su funcionamiento (y sus fallos), tienen defensas contra la posibilidad de que los propios creadores se vean comprometidos, y también son actualmente mantenidos. Además cuentan con una base de usuarios grande y técnicamente bien informada. Creemos que ellos tienen, al momento de escribir esta guía, la atención de una amplia audiencia que los están investigando en busca de fallos, y expondría cualquier problema al público rápidamente. Por favor, entienda que no tenemos los recursos para examinar o brindar garantías independientes acerca de su seguridad, no estamos apoyando estos productos y no podemos garantizar competencia en cuanto seguridad.

    ¿Qué Teléfono Debo Comprar? ¿Qué Equipo? Anchor link

    Una de las preguntas más frecuentes que reciben los capacitadores en seguridad es "¿Debo comprar Android o un iPhone?" O "¿Debo usar un PC o un Mac?" O "¿Qué sistema operativo debo usar?." No hay respuestas simples a estas preguntas. La seguridad relativa del software y los dispositivos cambia constantemente, a medida que se descubren nuevos defectos y errores viejos son resueltos. Las empresas pueden competir entre sí para ofrecerle una mejor seguridad, o al mismo tiempo, todas pueden estar bajo la presión de los gobiernos para debilitarla.

    Sin embargo, algunas recomendaciones generales son casi siempre correctas. Cuando compres un dispositivo o un sistema operativo, mantente al corriente respecto a las actualizaciones de software. Las actualizaciones suelen solucionar problemas de seguridad en código antiguo que los ataques pueden explotar. Los teléfonos y los sistemas operativos más antiguos ya no tienen soporte ni actualizaciones de seguridad. En particular, Microsoft ha dejado claro que Windows XP y versiones anteriores de Windows no recibirán correcciones, incluso para los problemas de seguridad graves. Si utiliza XP, no puede esperar que sea seguro contra atacantes. (Lo mismo se aplica a las versiones de OS X anteriores a 10.7.5 o "Lion").

    Última actualización: 
    2014-11-04
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Protegiéndote en las Redes Sociales

    Las redes sociales son algunas de las herramientas y sitios web más populares que utilizamos en Internet. Facebook, Google+ y Twitter tienen cientos de millones de usuarios cada uno.

    A menudo las redes sociales se basan en la idea de compartir mensajes, fotografías e información personal. Sin embargo, también se han convertido en foros para la organización y el discurso, gran parte de los cuales se basan en la privacidad y los seudónimos. Por lo tanto, las siguientes preguntas son importantes a considerar al usar las redes sociales: ¿Cómo puedes interactuar con estos sitios protegiendo al mismo tiempo tu privacidad? ¿Tu identidad? ¿Tus contactos y asociaciones? ¿Qué información quieres mantener en privado? y ¿De quién la quieres mantener en privado?

    Dependiendo de las circunstancias, puede que tengas que protegerte contra el propio sitio de redes sociales, de otros usuarios del sitio o ambas cosas.

    Estos son algunos consejos a tener en cuenta cuando estás configurando tu cuenta:

    Registrarse en una Red Social Anchor link

    • ¿Quiéres usar tu nombre real? Algunos sitios de redes sociales usan las denominadas "políticas de nombre verdadero," pero éstas se han vuelto más laxa con el tiempo. Si no deseas utilizar tu nombre real al registrarse en un sitio de redes sociales, no lo hagas.
    • Al registrarte no proporciones más información que la necesaria. Si te preocupa esconder tu identidad, usa una dirección de correo electrónico diferente. Ten en cuenta que tu dirección IP puede quedar registratada.
    • Elije una contraseña sólida y, si es posible, habilita la autenticación de dos factores.
    • Cuidado con las preguntas de recuperación de contraseñas cuyas respuestas pueden ser extraídos de la información publicada en redes sociales. Por ejemplo: "¿En qué ciudad nací" o "¿Cuál es el nombre de tu mascota". Es posible que desees elegir respuestas de recuperación de contraseñas que son falsas. Una buena manera de recordar las respuestas a las preguntas de recuperación de contraseña, sobre todo si eliges usar respuesta falsa para mayor seguridad, es tomar nota de tus respuestas elegidas en una billetera segura.

    Revise la Política de Privacidad de la Red Social Anchor link

    Recuerde que la información almacenada por terceros está sujeto a sus propias políticas y puede ser utilizado con fines comerciales o compartida con otras empresas, por ejemplo, empresas de marketing. Sabemos que la lectura de las políticas de privacidad es una tarea casi imposible, pero puede que desee echar un vistazo a las secciones sobre cómo se utiliza su información, cuando se comparte con terceros, y cómo el servicio responde a las solicitudes de aplicación de la ley.

    Las redes sociales, por lo general con fines de lucro, a menudo recopilan información sensible más allá de lo que ingresas de forma explícita - ¿dónde te encuentras?, ¿qué intereses? y ¿a qué anuncios reaccionas?, ¿qué otros sitios has visitado (por ejemplo, a través de los botones "me gusta"). Puede ser útil bloquear las cookies de terceros y utilizar las extensiones del navegador de bloqueo de seguimiento para asegurarte que la información no se transmite pasivamente a terceros.

    Algunos sitios de redes sociales, como Facebook y Twitter, tienen relaciones de negocios con agentes de datos con el fin de dirigir la publicidad más efectivamente. EFF cuenta con guías que le señalaran cómo darte de baja de estos sistemas de seguimiento:

    Cambia la Configuración de Privacidad Anchor link

    En concreto, cambiar los ajustes predeterminados. Por ejemplo, ¿deseas compartir tus mensajes con el público o sólo con un grupo específico de personas? ¿debería la gente ser capaz de encontrar tu dirección de correo electrónico o número de teléfono? ¿quiéres que tu ubicación se comparta de forma automática?

    Recuerda, las configuraciones de privacidad están sujetas a cambios. A veces, estas configuraciones de privacidad se vuelven más fuertes y más granulares; a veces no. Asegúrate de prestar atención a estos cambios muy de cerca para ver sí la información que antes era privada será compartida o si ninguna configuración adicional te permitirá tener más control sobre tu privacidad.

    Tus Gráficos Sociales Anchor link

    Recuerda que no eres la única persona que puede revelar datos potencialmente sensibles acerca de tí. Tus amigos pueden etiquetarte en fotos, informar tu ubicación e identificar tus conexiones públicas en una variedad de maneras. Se puede tener la opción de desetiquetarte de estos mensajes, pero la privacidad no funciona de manera retroactiva. Puedes hablar con tus amigos acerca de lo que haces pero quizás si te sientas incómodo compartiendo tu información personal con el público en general.

    Última actualización: 
    2014-10-17
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Evaluando tus riesgos

    Intentar proteger todos sus datos de todo el mundo, todo el tiempo, es poco práctico y agotador. ¡Pero no tengas miedo! La seguridad es un proceso, y a través de una planificación cuidadosa, puede evaluar lo apropiado para usted. La seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con la comprensión de las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas.

    En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas".

    Esta guía le enseñará cómo modelar la amenaza, o cómo evaluar los riesgos para su información digital y cómo determinar qué soluciones son las mejores para usted.

    ¿Cómo podría lucir este  modelo de amenazas? Digamos que usted quiere mantener su casa y sus posesiones seguras, aquí hay algunas preguntas que se podría hacer:

    ¿Qué tengo dentro de mi casa que valga la pena proteger?

    • Los activos incluirían: joyas, electrónica, documentos financieros, pasaportes o fotos

    ¿De quién lo quieres proteger?

    • Los adversarios podrían incluir: ladrones, compañeros de habitación o invitados

    ¿Cuán probable es que necesites protegerlo?

    • ¿Mi barrio tiene un historial de robos? ¿Qué tan confiables son mis compañeros de cuarto/invitados? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo considerar?

    ¿Cuán destructivas pueden ser las consecuencias si fallas?

    • ¿Tengo algo en mi casa que no pueda reemplazar? ¿Tengo tiempo o dinero para reemplazar estas cosas? ¿Tengo un seguro que cubra el robo de bienes de mi casa?

    ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

    •  ¿Estoy dispuesto a comprar una caja fuerte para documentos sensibles? ¿Puedo comprar una cerradura de alta calidad? ¿Tengo tiempo para abrir una caja de seguridad en mi banco local y guardar mis objetos de valor?

    Una vez que se ha hecho estas preguntas,  está en posición de poder evaluar qué medidas tomar. Si sus posesiones son valiosas, pero el riesgo de un robo es bajo, entonces usted puede no desear invertir demasiado dinero en una cerradura. Pero, si el riesgo es alto, usted querrá conseguir la mejor disponible en el mercado y considerar sumarle un sistema de seguridad.

    La construcción de un modelo de amenaza  ayuda a comprender las amenazas únicas a las que se enfrenta, sus activos, su adversario, sus capacidades y la probabilidad de riesgos a los que se enfrenta.

    ¿Qué es el modelado de amenazas y por dónde empiezo? Anchor link

    El modelado de amenazas le ayuda a identificar amenazas a las cosas que usted valora y determina de quién necesita protegerlas. Cuando construya un modelo de amenaza, responda a estas cinco preguntas:

    1. ¿Qué es lo que quieres proteger?
    2. ¿De quién lo quieres proteger?
    3. ¿Cuán probable es que necesites protegerlo?
    4. ¿Cuán destructivas pueden ser las consecuencias si fallas?
    5. ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

    Miremos estas preguntas más de cerca

    ¿Qué quiero proteger?

    Un "activo o acción" es algo que valoras y quieres proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, sus correos electrónicos, listas de contactos, mensajes instantáneos, ubicación y archivos son todos los activos posibles. Sus dispositivos también pueden ser activos.

    Haga una lista de sus activos: datos que guarda, donde se guarda, quién tiene acceso a él y qué impide que otros accedan a él.

    ¿De quién quiero protegerlo?

    Para responder a esta pregunta, es importante identificar quién podría querer acceder a usted o a su información. Una persona o entidad que represente una amenaza para sus activos es un "adversario". Ejemplos de adversarios potenciales son su jefe, su ex pareja, su competencia empresarial, su gobierno o un hacker en una red pública.

    Haga una lista de sus adversarios, o de aquellos que puedan querer obtener sus bienes. Su lista puede incluir individuos, una agencia gubernamental, o corporaciones.

    Dependiendo de quiénes son sus adversarios, en algunas circunstancias, esta lista podría ser algo que desee destruir después de terminar de modelar la amenaza.

    ¿Qué tan malas son las consecuencias en caso de fallo?

    Hay muchas maneras en que un adversario puede amenazar su información. Por ejemplo, un adversario puede leer sus comunicaciones privadas a medida que pasan a través de la red o pueden eliminar o dañar sus datos.

    Los motivos de los adversarios difieren mucho, al igual que sus ataques. A un gobierno deseoso de evitar la difusión de un video demuestrando violencia policial puede bastarle simplemente con borrar o reducir la disponibilidad de ese video. En contraste, un oponente político puede desear tener acceso a contenido secreto y publicar ese contenido a sus espaldas.

    El modelado de amenazas implica entender cuán malas podrían ser las consecuencias si un adversario ataca con éxito uno de sus activos. Para determinarlo, debe considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos y por lo tanto tiene la capacidad de utilizar esos datos en su contra. Un hacker en una red Wi-Fi abierta puede acceder a sus comunicaciones sin cifrar. Su gobierno podría tener capacidades más fuertes.

    Anote lo que su adversario podría querer hacer con sus datos privados.

    ¿Qué tan probable es que necesite protegerlo?

    El riesgo es la probabilidad de que ocurra una amenaza particular contra un activo particular. Va de la mano con la capacidad. Aunque su proveedor de telefonía móvil tiene la capacidad de acceder a todos sus datos, el riesgo de que publiquen sus datos privados en línea para dañar su reputación es bajo.

    Es importante distinguir entre amenazas y riesgos. Si bien una amenaza es algo malo que puede suceder, el riesgo es la probabilidad de que ocurra la amenaza. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto suceda es mucho mayor en San Francisco (donde los terremotos son comunes) que en Estocolmo (donde no lo son).

    Realizar un análisis de riesgo es un proceso personal y subjetivo; no todo el mundo tiene las mismas prioridades o ve amenazas de la misma manera. Muchas personas encuentran ciertas amenazas inaceptables sin importar el riesgo, porque la mera presencia de la amenaza en cualquier probabilidad no vale la pena el costo. En otros casos, las personas no tienen en cuenta los riesgos elevados porque no ven la amenaza como un problema.

    Tome nota de las amenazas que va a tomar en serio, y de aquellas que puedan ser demasiado raras o inofensivas (o demasiado difíciles de combatir) para preocuparse.

    ¿Cuánto problemas estoy dispuesto a afrontar para prevenir posibles consecuencias?

    Responder a esta pregunta requiere llevar a cabo el análisis de riesgo. No todo el mundo tiene las mismas prioridades o ve las amenazas de la misma forma.

    Por ejemplo, un abogado que representa a un cliente en un caso de seguridad nacional probablemente estaría dispuesto a ir más lejos para proteger las comunicaciones sobre ese caso, como usar un correo electrónico cifrado, que una madre que regularmente envía correos electrónicos a su hija.

    Escriba las opciones que tiene disponibles para ayudar a mitigar sus amenazas únicas. Tenga en cuenta si tiene restricciones financieras, restricciones técnicas o restricciones sociales.

    El modelado de amenazas como práctica regular Anchor link

    Tenga en cuenta que su modelo de amenaza puede cambiar mientras cambia su situación. Por lo tanto, realizar evaluaciones frecuentes de modelos de amenazas es una buena práctica.

    Cree su propio modelo de amenaza basado en su propia y particular situación. A continuación, marque su calendario para una fecha en el futuro. Esto le pedirá que revise su modelo de amenaza y vuelva a comprobar si sigue siendo relevante en su caso.

    Última actualización: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Comunicándote Con Otros

    Las redes de telecomunicación y el Internet han hecho la comunicación con otros mas fácil que nunca, sin embargo, han hecho la vigilancia mas prevalente en la historia de la humanidad. Sin tomar pasos extras para proteger tu privacidad, cada llamada telefónica, cada mensaje de texto, email, mensaje instantáneo, llamada de voz sobre IP (VoIP), video charla, y mensaje en la red social podrían ser vulnerables a la escucha secreta.

    Muchas veces la mejor manera de comunicarte con otros es en persona, sin involucrar computadoras o teléfonos. Sin embargo, ello no es siempre posible. Si necesitas proteger el contenido de tu comunicación, el otro medio preferido para comunicarte a través de una red es el uso del cifrado de punto-a-punto (“end-to-end encryption”)

    ¿Cómo Trabaja el Cifrado de Punto-a-Punto? Anchor link

    Cuando dos personas quieren comunicarse de manera segura (por ejemplo, Akiko y Boris) ambos necesitan generar una llave de cifrado. Antes que Akiko envíe un mensaje a Boris, ella cifra su mensaje con la llave de Boris; así solo Boris podrá descifrarlo. De esta forma, lo que Akiko hará es enviar el mensaje ya cifrado vía Internet. Si alguien está escuchando a escondidas a Akiko y Boris-- inclusive sí el atacante tiene acceso a los servicios que Akiko está usando para enviar sus mensajes (tales como su cuenta de email)--los atacantes sólo podrán ver la información cifrada y no podrán leer el mensaje. Cuando Boris reciba el mensaje, él debe de usar su llave de cifrado para descifrar el mensaje y hacerlo legible.

    El cifrado de punto-a-punto involucra algunos esfuerzos adicionales, pero éstos son la única manera para que el usuario puede verificar la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están usando. Algunos servicios como Skype dicen que ofrecen al público servicios de cifrado de punto-a-punto cuando en la realidad ellos no los ofrecen. Para que un cifrado de punto-a-punto sea seguro, los usuarios deben poder verificar que la llave cifrada, a la que ellos están enviando el mensaje cifrado, pertenece a la persona que ellos creen le pertenece. Si el software no lleva esa funcionalidad construida dentro de si mismo, entonces cualquier mensaje cifrado podría ser interceptado por el mismo proveedor de servicio, de hecho ellos estan obligados hacerlo, por ejemplo si el gobierno se lo requiere.

    Puedes leer el reporte de La Fundación de Libertad de Prensa (Freedom of the Press Foundation's whitepaper), Encryption Works para detalles e instrucciones de como usar cifrado de punto-a-punto para proteger mensajes instantáneos y email. Asegúrate de mirar también los siguientes módulos de SSD:

    Llamada de Voz Anchor link

    Cuando haces una llamada desde un teléfono fijo o desde un móvil, tu llamada no es cifrada de punto-a-punto. Si estás usando un teléfono móvil, tu llamada puede ser cifrada (de forma débil) entre tu equipo y las torres de telefonía celular. Sin embargo, como la comunicación está viajando a través de las redes telefónicas, las mismas se hacen vulnerables a interceptaciones por parte de la compañía telefónica, del mismo modo que es vulnerable frente a cualquiera otra rama del gobierno, organización, o institución que tenga poder sobre la compañía. La manera mas fácil de asegurarte que tienes el sistema de cifrado de punto-a-punto en una conversación de voz, es usando en su lugar, el sistema VoIP (Voz-sobre-el Protócolo de Internet).

    ¡Ten cuidado! Los proveedores mas populares de VoIP, tales como Skype y Google Hangouts, ofrecen transporte de cifrado que los atacantes que vigilan a escondidas no pueden oír, pero los mismos proveedores tienen la capacidad técnica de escuchar la conversación. Dependiendo de tu modelo de amenaza, esto podría ser o no un problema.

    Algunos de los servicios que ofrecen cifrado de punto-a-punto de llamadas VoIP incluyen:

    Para poder tener una conversación VoIP cifrada de punto-a-punto, ambos lados tienen que usar el mismo software o software compatible.

    Mensajes de Texto Anchor link

    Los mensajes de texto estándar no permiten el cifrado de punto a punto. Si quieres enviar mensajes cifrados desde tu teléfono, piensa en utilizar un programa de mensajería instantánea cifrada en vez de mensajes de texto.

    Algunos de estos servicios de mensajería cifrada de punto a punto utilizan su propio protocolo. Por eso, por ejemplo, los usuarios de Signal sobre Android e iOS pueden chatear con seguridad con otras personas que utilizan esos programas. ChatSecure es una aplicación para móviles que encripta conversaciones con OTR sobre cualquier red que utilice XMPP, lo que implica que puedes elegir entre una variedad de servicios de mensajería instantánea independientes.

    Mensajes Instantáneos Anchor link

    Los mensajes “Off-the-record", comúnmente llamado OTR, es un protócolo de cifrado de punto-a-punto para conversaciones de textos en tiempo real (al momento), el cual puedes usar sobre una variedad de servicios.

    Algunas de las plataformas que incorporan OTR con mensajes instantáneos incluyen:

    Email Anchor link

    La mayoría de los proveedores de email proporcionan una forma de acceso a tu email usando un navegador de web, tales como Firefox o Chrome. De estos proveedores, la mayoría apoyan los protócolos HTTPS, o transporte de cifrado en capa (“transport-layer encryption”). Puedes saber si tu proveedor de email soporta HTTPS si ingresas a tu Webmail y el URL (en la parte superior de tu navegador) comienza con las letras “HTTPS” en vez de “HTTP” (por ejemplo: https://mail.google.com).

    Si tu proveedor permite HTTPS, pero no lo hace por defecto, trata de reemplazar HTTP con HTTPS en la URL , y actualiza la página. Si quieres estar seguro que siempre estás usando HTTPS en los sitios donde HTTPS esté disponible, baja el HTTPS Everywhere, un “plug-in” para el navegador de Firefox o Chrome.

    Algunos proveedores de webmail que usan HTTPS de manera estándar incluyen:

    • Gmail
    • Riseup
    • Yahoo

    Algunos de los proveedores de webmail que le dan la opción de escoger el uso de HTTPS de manera estándar en sus ajustes. El servicio mas popular que todavía lo ofrece es Hotmail.

    ¿Qué hace el protócolo de transporte de cifrado en capa (“transport-layer encryption”)? y ¿por qué podrías necesitar éste? HTTPS, es también denominado SSL o TLS, éste cifra tu comunicación, y de esa manera no puede ser leída por otras personas en tu red. Estos pueden incluir otras personas usando el mismo Wi-Fi en un aeropuerto o en un café, las otras personas en tu oficina o escuela, el administrador en tu ISP, crackers malignos, gobiernos, e oficiales del órden público.

    Un atacante puede fácilmente interceptar y leer las comunicaciones que envias sobre tu navegador web, incluyendo las páginas web que visitas y el contenido de tus emails, entradas de blog, y mensajes si usas HTTP en vez de HTTPS.

    HTTPS es el nivel mas básico de cifrado para tu navegador que le podríamos recomendar a todo el mundo. Es tan básico como el ponerse el cinturón de seguridad cuando manejas.

    Pero hay algunas cosas que el HTTPS no hace. Cuando envías un email usando HTTPS, tu proveedor de email también recibe una copia descifrada de tu comunicación. El gobierno y las fuerzas del orden público podrían tener acceso a esta información con una orden judicial, o una citación. En los Estados Unidos, la mayoría de proveedores de email tienen una política de privacidad que dice que ellos te notificaran cuando reciban una solicitud del gobierno para recolectar tus datos, siempre y cuando ellos estén legalmente permitidos, pero estas políticas son estrictamente voluntarias, y en mucho de los casos, los proveedores están legalmente impedidos de informarles a los usuarios sobre la petición de información.

    Algunos proveedores de email, tales como Google, Yahoo, y Microsoft, publican un reporte de transparencia, detallando el número de solicitudes por parte del gobierno para obtener información de sus usuarios, que país hizo la solicitud, y cuántas veces la compañía ha obedecido a las solicitudes, entregándoles la información.

    Si tu modelo de amenaza incluye algún gobierno o fuerza de orden público o tienes otras razones de querer estar seguro que tu proveedor de servicios de email no entregará tu información a una tercera persona, quizás quieras considerar usar cifrado de punto-a-punto para tus comunicaciones de email.

    PGP (o Pretty Good Privacy/Privacidad Muy Buena) es el estandar de seguridad de punto-a-punto para tu email. Usado correctamente, éste ofrece una protección muy fuerte para sus comunicaciones. Para detalles e instrucciones de cómo instalar y usar PGP para cifrar tu email, vea esta sección:

    ¿Qué es lo que un Cifrado de Punto-a-Punto No Hace? Anchor link

    El cifrado de punto-a-punto solo protege el contenido de tu comunicación, no la veracidad de la misma. Este no protege tus metadata, la cual es otra cosa, incluyendo el asunto de tu email, o con quien te está comunicando y cuando.

    Los metadatos puede revelar información extremadamente sensible sobre tí inclusive cuando el contenido de tu comunicación se mantiene privada.

    Los metadatos de tus llamadas telefónicas pueden proporcionar información muy íntima y sensible. Por ejemplo:

    • Ellos pueden saber que llamaste a un servicio de sexo telefónico a las 2:24 am y habló por 18 minutos, pero no pueden saber que conversaste.
    • Ellos pueden saber que llamaste a una línea de prevención de suicidio desde el Puente Golden Gate, pero el tópico de la conversación se mantiene en secreto.
    • Ellos pueden saber que llamaste a un servicio de prueba para VIH, después a tu doctor, después a tu seguro de salud a la misma hora. Pero ellos no pueden saber que discutiste.
    • Ellos saben que recibiste una llamada desde la oficina local de la Asociación Nacional del Rifle (o su acrónimo en inglés NRA) mientras que ellos desarrollaban tu campaña sobre la legislatura de armas, y llamaste a tu senador y a tus representantes en el congreso inmediatamente después, pero el contenido de esas llamadas se mantienen privadas frente a la intrusión del gobierno.
    • Ellos saben que llamaste a un ginecólogo, hablaste por media hora, y luego llamaste a la oficina local de Planificación Familiar, pero nadie sabe que conversaste.

    Si estás llamando desde un celular, la información de tu localidad es metadatos. En el 2009, el político del Partido Verde en Alemania, Malte Spitz, demandó a la compañía Deutsche Telekom para forzarlos a que le entreguen los metadatos de tu teléfono por un período de seis meses, la cual hizo público en un periódico alemán. La visualización resultante demuestra en detalles la historia de los movimientos de Spitz.

    El proteger tus metadatos requiere que utilices otras herramientas, por ejemplo Tor, al mismo tiempo que utilizas el cifrado de punto-a-punto.

    Para un ejemplo de cómo Tor y HTTPS trabajan conjuntamente para proteger el contenido de tus comunicaciones y tus metadatos de una variedad de posibles atacantes, tal vez desee echar un vistazo a esta explicación.

    Última actualización: 
    2017-01-12
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Creando Contraseñas Seguras

    Tenemos en claro que recordar muchas contraseñas distintas es difícil, por eso mismo la gente suele reutilizar un pequeño número de contraseñas a través de muchas cuentas diferentes, sitios y servicios. Hoy en día, debido a que a los usuarios se les pide ingresar nuevas contraseñas constantemente, muchos terminan re-usando las mismas contraseñas docenas o incluso cientos de veces.

    La reutilización de contraseñas es una práctica de seguridad excepcionalmente mala, porque si un atacante consigue hacerse con una contraseña, a menudo intentará usarla en varias cuentas que pertenezcan a la misma persona. Si esa persona ha reutilizado la misma contraseña en varias ocasiones, el atacante será capaz de acceder a varias cuentas. Eso significa que una contraseña dada puede ser tan fuerte como el servicio menos seguro donde se ha utilizado.

    Evitar la reutilización de contraseñas es una valiosa medida de seguridad, pero no serás capaz de recordar todas tus contraseñas si cada una es diferente. Afortunadamente, hay herramientas de software para ayudarte con esto - un gestor de contraseñas (también llamado una billetera segura para contraseñas) es una aplicación de software que te permite almacenar un gran número de contraseñas de manera segura. Esto la hace ideal para evitar el uso de la misma contraseña en múltiples contextos. El administrador de contraseñas protege todas tus contraseñas con una contraseña maestra (o, idealmente una frase contraseña, ver más abajo) por lo que sólo tienes que recordar una. Las personas que usan un administrador de contraseñas no conocen realmente las contraseñas de sus diferentes cuentas; el administrador de contraseñas puede manejar todo el proceso de crear y recordar las contraseñas para ellos.

    Por ejemplo, KeePassX es una billetera segura para contraseñas, gratuita y de código abierto que puedes tener en tu escritorio. Es importante tener en cuenta cuando estás utilizando KeePassX, que la aplicación no guarda automáticamente los cambios y adiciones. Esto significa que si se bloquea después de añadir algunas contraseñas, éstas se pueden perder para siempre. Sin embargo, puedes cambiar esta funcionalidad en la configuración.

    El uso de un gestor de contraseñas también te ayuda a elegir contraseñas fuertes que son difíciles que un atacante adivine. Esto es importante también; Con demasiada frecuencia los usuarios de computadoras eligen contraseñas cortas y sencillas que un atacante puede adivinar fácilmente, incluyendo "contraseña1", "12345", una fecha de nacimiento, el nombre de un amigo, cónyuge o mascota. Un gestor de contraseñas puede ayudarte a crear y utilizar una contraseña aleatoria, sin patrón o estructura - una contraseña difícil de adivinar. Por ejemplo, un gestor de contraseñas es capaz de elegir contraseñas como "vAeJZQ3p$Kdkz/CRHzj0v7," improbables de recordar o adivinar por un ser humano.

    Pero no te preocupes; ¡el administrador de contraseñas puede recordarlas por ti!

    Sincronización de Contraseñas a través de Múltiples Dispositivos Anchor link

    Puedes usar tus contraseñas en más de un dispositivo, como tu computadora y tu teléfono inteligente. Muchos gestores de contraseña tienen incorporada una función de sincronización de contraseñas. Al sincronizar tu archivo de contraseñas, ésta será actualizada en todos los dispositivos, por lo que si has agregado una nueva cuenta en tu equipo, todavía serás capaz de acceder a ella desde tu teléfono. Otros gestores de contraseña ofrecen almacenar tus contraseñas "en la nube", es decir, van a almacenar tus contraseñas cifradas en un servidor remoto, y cuando los necesites en un ordenador portátil o móvil, pueden recuperarlas y descifrarlas automáticamente. Los administradores de contraseñas que utilizan sus propios servidores para almacenar o ayudarte a sincronizar tus contraseñas son más convenientes, pero la desventaja es que son levemente más vulnerables a un ataque. Si solo guardas tus contraseñas en tu computadora, entonces quien se adueñe de tu computadora puede controlarlas. Y si las guardas en la nube, un atacante también podría tomarlas como objetivo. En general, no es una cuestión sobre la que debas preocuparte a menos que el atacante tenga poder legal sobre la empresa del administrador de contraseñas o si se sabe cómo interceptar a las empresas o el tráfico de Internet. Si utilizas un servicio en la nube, la empresa del administrador de contraseñas también puede saber qué servicios utilizas, cuándo y desde dónde.

    Eligiendo Contraseñas Seguras Anchor link

    Hay unas cuantas contraseñas que necesitan ser memorizadas y que necesitan ser particularmente fuertes: las que finalmente bloquean tus datos cifrándos. Eso incluye, como mínimo, las contraseñas para el cifrado de tu dispositivo, así como el cifrado de todo el disco, y la contraseña maestra para tu gestor de contraseñas. Por esto, dichas contraseñas siempre serán mayores a una sola palabra, y por eso a menudo se denominan frases de contraseña.

    Hoy en día las computadoras son los suficientemente rápidas como para descubrir rápidamente contraseñas de alrededor de diez caracteres. Eso significa que las contraseñas cortas de todo tipo, incluso las generadas totalmente al azar como nQ\m=8*x o !s7e&nUY o gaG5^bG no son lo suficientemente fuertes como para utilizarlas con cifrado actualmente.

    Hay varias formas de crear una contraseña fuerte y memorable; el método más sencillo y seguro es "Diceware" de Arnold Reinhold. El método de Reinhold implica utilizar dados físicos para elegir al azar varias palabras de una lista; En conjunto, estas palabras formarán tu contraseña. Para el cifrado de disco (y billetera segura), es recomendable seleccionar un mínimo de seis palabras.

    Intenta crear una contraseña usando el metodo “Diceware” de Reinhold’s.

    Cuando usas un administrador de contraseñas, la seguridad de tus contraseñas y la contraseña maestra es sólo tan sólida como la seguridad del equipo donde instalas y utilizas el gestor de contraseñas. Si tu computadora o dispositivo está comprometido y se ha instalado un spyware, tu atacante puede verte escribir la contraseña maestra y robarte el contenido de la billetera segura de contraseñas. Por esto, es muy importante mantener tu computadora y otros dispositivos, limpios de software malicioso cuando usas un gestor de contraseñas.

    Una Palabra Sobre "Cuestiones de Seguridad" Anchor link

    Toma conciencia de las "preguntas de seguridad" (como "¿Cuál es el apellido de soltera de tu madre?" o "¿Cuál era el nombre de tu primera mascota?") que los sitios web utilizan para confirmar tu identidad si olvidas tu contraseña. Las respuestas honestas a muchas preguntas de seguridad pueden encontrarse con una busca simple en la red y un adversario determinado puede lograrlo fácilmente y por lo tanto obviar tu contraseña por completo. Por ejemplo; fue asi como la vicepresidencia Sarah Palin terminó con su cuenta de Yahoo! hackeada. En su lugar, da una respuesta irreal que, como tu contraseña, nadie más conozca. Por ejemplo, si la pregunta te pide el nombre de tu mascota, puedes haber publicado fotos en redes sociales con leyendas similares a "Aquí está una foto de mi gato lindo, Spot!" En lugar de utilizar "Spot" como la respuesta de recuperación de contraseña , puedes elegir "Rumplestiltskin." No utilices las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en distintas sitios web o servicios. Debes guardar tus respuestas ficticias en tu billetera segura de contraseñas, también.

    Piensa en los sitios donde has usado la pregunta de seguridad. Considera la posibilidad de comprobar la configuración y cambiar tus respuestas.

    ¡Recuerde tener una copia de seguridad de su billetera segura! Si pierdes la billetera segura en un accidente (o si no tienes acceso a tus dispositivos), puede ser difícil de recuperar tus contraseñas. Las aplicaciones de contraseñas seguras por lo general permiten hacer una copia de seguridad por separado, o - finalmente - puedes utilizar tu programa de copia de seguridad regular. Generalmente, puedes restablecer las contraseñas al solicitar a los servicios web, un correo electrónico de recuperación de contraseña a tu dirección de correo electrónico registrada. Por esto, es posible que desees memorizar la frase de contraseña para esta cuenta de correo electrónico también. Si lo haces, entonces tendras como restablecer las contraseñas sin depender de tu contraseña.

    Autenticación de Dos Factores y Contraseñas Desechables Anchor link

    Muchos servicios y herramientas de software te permiten usar autenticación de dos factores también llamada entrada en dos pasos. Aquí la idea es que con el fin de iniciar la sesión, necesites tener a mano determinado un objeto físico: por lo general un teléfono móvil, pero, en algunas versiones, un dispositivo especial llamado token de seguridad. Mediante la autenticación de dos factores te aseguras que incluso en el caso de que tu contraseña para el servicio haya sido hackeada o robada, el ladrón no podrá ingresar a menos que tenga la posesión o el control de un segundo dispositivo y los códigos especiales que sólo él puede crear.

    Por lo general, esto significa que un ladrón o un hacker tendrían que controlar tanto tu ordenador portátil y tu teléfono antes de que tengan pleno acceso a tus cuentas.

    Debido a que esto solo puede ser configurado con ayuda del operador de servicio, no hay manera de hacerlo por ti mismo si estás usando un servicio que no lo ofrezca.

    La autenticación de dos factores mediante un teléfono móvil se puede lograr de dos maneras: el servicio te envia un mensaje de texto SMS al teléfono cada vez que intentes conectarte (proporcionando un código de seguridad extra que necesitas para escribir), o tu teléfono puede ejecutar una aplicación autenticadora que genera códigos de seguridad desde el interior del propio teléfono.

    Esto protegera tu cuenta en situaciones en las que un atacante tiene la contraseña, pero no tiene acceso físico a tu teléfono móvil. Algunos servicios, como Google, también te permiten generar una lista de contraseñas de un solo uso o contraseñas de uso único. Apropiadas para ser impresas o escritas en un papel y llevadas contigo (aunque en algunos casos podrías memorizar algunas). Cada una de estas contraseñas sólo funciona una vez, así que si una es robada por spyware, el ladrón no será capaz de utilizarla para nada en el futuro.

    Si tú o tu organización tienen una infraestructura de comunicaciones propia, tales como tus propios servidores de correo electrónico, hay software libremente disponible que puedas utilizar para habilitar la autenticación de dos factores para el acceso a tus sistemas. Pide a tus administradores de sistemas buscar software que ofrezca una implementaciones del estándar abierto "Time-Based One-Time Passwords" o RFC 6238.

    Amenazas de Daño Físico o Prisión Anchor link

    Por último, entendemos que siempre hay una manera en que los atacantes pueden obtener tu contraseña: Ellos directamente te pueden amenazar con daño físico o detención. Si tienes miedo de esta posibilidad, ten en cuenta las formas en que puedes ocultar la existencia de los datos o dispositivos que estás protegiendo, en lugar de confiar en que nunca entregarás la contraseña. Una posibilidad es mantener al menos una cuenta con información de poca importancia, cuya contraseña puedas divulgar rápidamente.

    Si tienes una buena razón para creer que alguien puede poner en peligro tus contraseñas, es bueno asegurarse de que tus dispositivos están configurados de modo que no dejen en evidencia que la cuenta que estás revelando no es la "real". ¿tu cuenta real se muestra en la pantalla de entrada en la computadora, o de automáticamente al abrir un navegador? Si es así, puede que tenga que volver a configurar las cosas para que su cuenta sea menos obvia.

    En algunas jurisdicciones, como los Estados Unidos o Bélgica, puedes ser capaz de impugnar legalmente la exigencia de tu contraseña. En otras jurisdicciones, como el Reino Unido o la India, las leyes locales permiten al gobierno exigir la divulgación. La EFF tiene información detallada para cualquiera que viaje a través de las fronteras de EE.UU. y que desee proteger los datos en sus dispositivos digitales en nuestra Guia de Defensa de Privacidad en las Fronteras de Estados Unidos.

    Ten en cuenta que la destrucción intencionada de pruebas u obstrucción de una investigación se puede imputar como un delito independiente, a menudo con consecuencias muy graves. En algunos casos, demostrar esto puede ser más sencillo para el gobierno y permite castigos más sustanciales que el supuesto crimen que se investigaba inicialmente.

    Última actualización: 
    2016-01-13
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Cómo esquivar la censura en línea

    Este es un breve resumen sobre como eludir la censura en línea, pero de ninguna manera es exhaustivo.

    Los gobiernos, las empresas, las escuelas y los proveedores de Internet usan a veces  software para impedir que sus usuarios accedan a ciertos sitios web y servicios. Esto se conoce como filtrado o bloqueo de Internet y es una forma de censura. El filtrado viene en diferentes formas. Los censores pueden bloquear páginas web individuales o incluso sitios web enteros. A veces, el contenido se bloquea en función de las palabras clave que contiene.

    Hay diferentes maneras de derrotar a la censura de Internet. Algunos lo protegen de la vigilancia, pero muchos no. Cuando alguien que controla tu conexión de red filtra o bloquea un sitio, casi siempre puedes usar una herramienta de elusión para obtener la información que necesitas. Tenga en cuenta que las herramientas de elusión que prometen privacidad o seguridad no siempre son privadas o seguras. Y las herramientas que usan términos como "anonymizer" no siempre mantienen tu identidad completamente secreta.

    La herramienta de elusión más adecuada para ti depende de tu modelo de amenazas. Si no estás seguro acerca de cuál es tu modelo de amenaza, comienza aquí.

    En este artículo, hablaremos de cuatro maneras de burlar la censura:

    • Visitar un proxy web para acceder a un sitio web bloqueado.
    • Visitar un proxy web cifrado para acceder a un sitio web bloqueado.
    • Uso de una red privada virtual (VPN) para acceder a sitios web o servicios bloqueados.
    • Utilizar el Navegador Tor para acceder a un sitio web bloqueado o proteger su identidad

    Técnicas básicas Anchor link

    Las herramientas de elusión trabajan generalmente desviando tu tráfico web, evitando así a las máquinas que lo filtran o bloquean. Un servicio que redirige tu conexión a Internet a través de esos bloqueos suele llamarse proxy.

    HTTPS es la versión segura del protocolo HTTP que usas para acceder a sitios web. A veces, un censor bloqueará solamente la versión insegura (HTTP) de un sitio. Esto significa que puedes acceder al sitio bloqueado con solo acceder a la versión de la dirección web que comienza con HTTPS.

    Esto es útil si la censura con la que luchas bloquea páginas web individuales basadas en su contenido. HTTPS impide que los censores lean tu tráfico web, por lo que no pueden saber qué palabras clave se trasmiten o qué página web individual estás visitando.

    Los censores aún pueden ver los nombres de dominio de todos los sitios web que visitas. Así, por ejemplo, si visitas "eff.org/https-everywhere", los censores pueden saber que estás en "eff.org" pero no que estás en la página "https-everywhere".

    Si sospechas de este tipo de bloqueo simple, intenta ingresar https:// antes del dominio en lugar de http:

    Intenta instalar la extensión de EFF HTTPS Everywhere para activar HTTPS automáticamente donde sea posible.

    Otra forma en que puedes ser capaz de eludir las técnicas básicas de censura es probar un nombre de dominio o URL. Por ejemplo, en lugar de visitar http://twitter.com, intenta la versión móvil del sitio en http://m.twitter.com. Los censores que bloquean sitios web o páginas web funcionan a partir de una lista negra de sitios web prohibidos, por eso cualquier cosa  que no esté en esa lista negra pasará. Es posible que no conozcan todas las versiones diferentes del nombre de un sitio web en particular, especialmente si los administradores del sitio saben que está bloqueado y registran más de un dominio.

    Proxies basados en web Anchor link

    Un proxy basado en web (como http://proxy.org/) es un sitio web que permite a sus usuarios acceder a sitios web bloqueados o censurados. Por lo tanto, es una buena manera de evitar la censura. Para usar un proxy basado en web, visite el proxy e ingresa la dirección web que desea ver; El proxy mostrará la página web que solicitaste.

    Sin embargo, los proxies basados en web no proporcionan ninguna seguridad y serán una mala elección si tu modelo de amenazas incluye alguien que supervisa tu conexión a Internet. No te ayudarán a usar servicios bloqueados, como tus aplicaciones de mensajería instantánea. El proxy basado en web tendrá un registro completo de todo lo que haces en línea, algo que puede ser un riesgo de privacidad para algunos usuarios, dependiendo de sus modelos de amenazas.

    Proxies cifrados Anchor link

    Numerosas herramientas proxy utilizar cifrado para proporcionar una capa adicional de seguridad en la parte superior de la capacidad de evitar el filtrado. La conexión está cifrada para que otros no puedan ver lo que estás visitando. No obstante, aunque que los proxies cifrados son generalmente más seguros que los proxies basados en web, el proveedor de herramientas puede tener información sobre ti. Podrían tener tu nombre y dirección de correo electrónico en sus registros, por ejemplo. Esto significa que estas herramientas no proporcionan anonimato completo.

    La forma más simple de un proxy web cifrado es aquel que comienza con "https" - esto usará el cifrado normalmente proporcionado por los sitios web seguros, sin embargo, debes ser cauteloso - los propietarios de estos proxies pueden ver los datos que envía a otros Sitios web seguros. Ultrasurf y Psiphon son ejemplos de estas herramientas.

    Redes privadas virtuales   Anchor link

    Una red privada virtual (VPN) cifra y envía todos los datos de Internet desde tu computadora a través de otra computadora. Este equipo podría pertenecer a un servicio VPN comercial o sin fines de lucro, tu empresa o un contacto de confianza. Una vez que un servicio VPN está configurado correctamente, puedes usarlo para acceder a páginas web, correo electrónico, mensajería instantánea, VoIP y cualquier otro servicio de Internet. Una VPN protege tu tráfico de ser espiado localmente, pero tu proveedor de VPN todavía podría mantener los registros de los sitios web a los que accedes, o incluso permitir que un tercero espie directamente en tu navegación web. Dependiendo de tu modelo de amenazas, la posibilidad de que un gobierno espie tu conexión VPN o se apodere de registros de VPN puede llegar a ser un riesgo significativo. Para algunos usuarios, esto podría sobrepasar a los beneficios a corto plazo de usar una VPN.

    Para obtener información sobre servicios VPN específicos, haga clic aquí

    Nosotros en EFF no garantizamos este listado de VPNs. Algunas VPN con políticas de privacidad ejemplares podrían ser dirigidas por personas tortuosas. No uses una VPN en la que no confíes.

    Tor Anchor link

    Tor es una aplicación de código abierto diseñada para darte anonimato en la web. Tor Browser es un navegador web construido sobre la red de anonimato Tor. Debido al modo en que Tor maneja tu tráfico de navegación web, también te permite eludir la censura. (Puedes revisar nuestras guías: Cómo utilizar Tor para Linux, macOS  y Windows)

    Al iniciar por primera vez el Navegador Tor, puedes elegir una opción especificando que estás en una red censurada:

    Tor no sólo evitará casi toda la censura nacional, sino que, si está bien configurado, también puede proteger tu identidad frente a un adversario espiando en las redes de tu país. Sin embargo, puede ser lento y difícil de usar.

    Para aprender a usar Tor en una máquina de escritorio, haz clic aquí (Linux), aquí (macOS) o aquí (Windows), pero asegúrate de seleccionar "Configurar" en lugar de "Conectar" en la ventana mostrada arriba.

    Última actualización: 
    2017-08-10
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Cómo encriptar su iPhone

    Si tienes un un iPhone 3GS o posterior, un iPod touch 3ra generación o posterior, o cualquier iPad, puedes proteger el contenido del equipo usando cifrado. Esto significa que si alguien logra tener control físico de tu equipo, ellos necesitarían tu contraseña para poder descifrar el contenido, incluyendo contactos, mensajes instantáneos o textos, lista de llamadas y email. De hecho, los equipos Apple más modernos cifran su contenido por defecto, con varios niveles de protección. Pero para evitar que alguien obtenga tu data gracias el robo físico de tu equipo, necesitas vincular ese cifrado a una frase contraseña o clave que solo tú conozcas.

    Puedes hacer esto en dispositivos iOS 4-iOS 7 accesando General Settings, y seleccionando Passcode (o iTouch & Passcode). Para iOS 8-9, sigas los pasos para crear un passcode. Debes configurar la opción “Require passcode” para “Inmediatamente”, para que tu dispositivo no sea desbloqueado cuándo no le estés utilizando. Bloquea el “Simple Passcode” para poder utilizar un código con más de 4 dígitos.

    Si eliges una contraseña totalmente numérica, todavía tendrás un teclado numérico a la pantalla para cuándo intentes desbloquear tu teléfono, lo que puede ser más fácil que escribir un conjunto de letras y símbolos en un teclado minúsculo. Con todo, todavía deberías mantener tu contraseña larga por más que el hardware de Apple sea esté pensado para ralentizar herramientas de recuperación de contraseñas. Intenta crear una contraseña con más de 6 dígitos.

    Una vez que configures la contraseña, desplazate a la pantalla hacia el bajo de la página “Passcode settings”. Verás un mensaje que dice “Data protection enabled”. Esto significa que el cifrado del dispositivo ahora está vinculado a tu contraseña, y que la mayoría de los datos de tu teléfono necesitarán de aquél código para desbloqueo.

    How to Encrypt Your iPhone 1

    Abajo siguen otras funcciones de iOS que puedes pensar en utilizar en caso manejes datos privados: Anchor link

    • iTunes tiene la opción de backup de su dispositivo a tu ordenador. Si seleccionas la opción “Cifrar backup” en la lengüeta “Summary” de tu dispositivo en iTunes, iTunes hará el backup de más información confidencial (cómo contraseña de Wifi e e-mail), pero cifrará todo antes de almacenarlo en tu ordenador. Es apropiado mantener segura la contraseña que utilizas acá: extraer información de un backup es un evento raro, pero excepcionálmente doloroso si no recuerdas la contraseña para desbloquear el backup en una emergencia.
    • Si haces el backup en Apple iCloud, debes utilizar una frase clave larga para proteger a los datos y mantener la frase clave segura. Mientras Apple cifra la mayoría de los datos de sus backups, puede ser posible para la compañía obtener acceso con fines policiales una vez que Apple también controla las llaves utilizadas para el cifrado de iCloud.
    • Si activas la protección de datos descrita arriba, puedes también eliminar la información de tu dispositivo de manera rápida y segura. En las configuraciones de contraseña, puedes configurar tu dispositivo para limpiar todos los datos después de diez intentos fallidos de adivinar la contraseña.
    • De acuerdo con “Apple’s old Law Enforcement Guide”, “Apple puede extraer ciertas categorías de datos activos de dispositivos iOS bloqueados por contraseña. Específicamente, los archivos activos generados por el usuario utilizando contraseña (“user generated active files”) pueden ser extraídos y entregados a las autoridades legales en un medio externo. Apple puede realizar este proceso de extracción de datos en dispositivos iOS 4 o versiones más recientes de iOS. Por favor ten en cuenta que las únicas categorías de archivos generados por el usuario que pueden ser entregues a las autoridades legales bajo orden de registro válido, son: SMS, fotos, videos, contactos, grabaciones de audio y histórico de telefonemas. Apple no puede proporcionar: e-mail, entradas de calendario, ni datos de aplicativos terceros.

    La información descrita a continuación aplica solamente a dispositivos iOS con versiones superiores a 8.0

    • Hoy, Apple afirma que “En dispositivos con iOS 8 y versiones superiores, tus datos personales son almacenados bajo la protección de tu contraseña. Para todos los dispositivos con iOS 8 y versiones más actuales, Apple no hará la extración de datos iOS en respuesta a órdenes de registro del gobierno pues los archivos a ser extraídos son protegidos por una llave de cifrado vinculada a la contraseña del usuario, a la cuál Apple no tiene acceso.

    RECUERDA; Mientras Apple sea incapaz de extraer datos directamente de tu teléfono, en caso el dispositivo esté configurado para sincronizar con iCloud o hacer backup con un ordenador, muchos de estos mismos datos serán accesibles a las autoridades legales. Bajo la mayoría de las circunstancias, el cifrado de iOS solamente será efectivo cuándo un dispositivo esté totalmente apagado (o recién-reiniciado, sin estar desbloqueado). Algunos agresores pueden ser capaces de extraer datos valiosos de la memoria de tu dispositivo mientras estuviere encendido. (Ellos pueden todavía ser capaces de extraer los datos cuándo esté recién apagado). Ten esto en mente, y, si es posible, asegúrate de que tu dispositivo está apagado (o reiniciado y no desbloqueado) si crees que tiene la probabilidad de ser secuestrado o hurtado.

    • Si estás preocupado con la pérdida o robo de tu dispositivo, puedes todavía configurar tu dispositivo Apple para ser formateado remotamente, utilizando la función “Find My iPhone”. Esto permitirá a Apple localizar remotamente su dispositivo en cualquier momento. Debes equilibrar los beneficios de eliminar los datos en caso pierdas el control de tu dispositivo, bajo el riesgo de revelar tu posición. (Teléfonos móviles transmiten esta información a las compañías telefónicas por rutina; dispositivos Wifi cómo iPads y el iPod Touch no lo hacen).
    Última actualización: 
    2016-04-28
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
  • Cómo utilizar Signal en iOS

    Signal es una aplicación de software libre y de código abierto para Android, IOS y escritorio que utiliza cifrado de extremo a extremo, lo que permite a los usuarios enviar mensajes de grupo, texto, imagen, sonido y/o video cifrados de extremo a extremo y mantener conversaciones encriptadas usando Signal en IOS o en Android. Aunque los usuários de Signal usan sus números de teléfono cómo contactos, llamadas y mensajes en realidad utilizan su conexión de datos; por consiguiente las partes de la conversación deben tener acceso a Internet en sus dispositivos móviles. Gracias a eso, usuários de Signal no incurren en cuotas de SMS y MMS.

    Instalación de Signal - Mensajero Privado en tu iPhone Anchor link

    Paso 1: Descarga e instalación de Signal - Mensajero Privado

    Entra a la App Store desde tu dispositivo iOS y busca "Signal". Cuando la encuentres, selecciónala, asegurándote que sea "Signal - Mensajero Privado" by Open Whisper Systems.

    Haz clic para descargar la aplicación y aceptar los Términos y Condiciones de la tienda Itunes seleccionando "Aceptar". La aplicación se descargará e instalará automáticamente. Haz clic en "Abrir" para lanzar la aplicación.

    Paso 2: Registrar y verificar su número de teléfono

    Verá la siguiente pantalla, ingrese su número de teléfono móvil y seleccione; “registrar”.

     

    Para verificar su número de teléfono, se le enviará un mensaje de texto SMS con un código de seis dígitos. Se te indicará que ingreses ese código y hacer clik en “Envia Tu Código De Verificación”

    Después de que este proceso esté completo, Signal pedirá autorización para acceder a tus contactos, acepta y pulsa, “continuar”

    Signal te pedirá permiso para enviar notificaciones. Presiona "Aceptar".

    Usando Signal Anchor link

    Para utilizar Signal, la persona a quien llama debe tener Signal instalado. Si intentas enviar un mensaje utilizando Signal a alguien que no tiene instalada la aplicación, enviará un mensaje de texto común, no cifrado. Si intenta llamar a la persona, hará una llamada común.

    Signal proporciona una lista de otros usuarios de Signal en sus contactos. Para eso, la información que corresponde a los números telefónicos en su lista de contactos es subida a los servidores de Signal, aunque estos datos son eliminados casi inmediatamente.

    Como enviar un mensaje cifrado

    Tenga en cuenta que Open Whisper Systems, los creadores de Signal, usan la infraestructura de otras compañías para enviar alertas a sus usuarios cuando reciben un mensaje nuevo. Utiliza Google en Android y Apple en iPhone. Eso significa que la información sobre quién está recibiendo mensajes y cuándo fueron recibidos puede tener fugas a estas empresas.

    Para comenzar a usarlo , toque el icono de composición en la esquina inferior derecha de la pantalla.

    Verás una lista de todos los usuarios registrados en Signal entre sus contactos.

    Cuando toques un contacto, aparecerá la pantalla de mensajes de texto para ese contacto. Desde esta pantalla, puedes enviar mensajes de texto, imagen o video cifrados de extremo a extremo.

    Cómo hacer una llamada encriptada

    Para iniciar una llamada cifrada, elija un contacto y haga clic en el ícono de teléfono.

    lllegados a este punto, Signal puede pedir permiso para usar el microfono, selecciona "OK."

    Una vez establecida la llamada, su llamada está encriptada.

    Cómo iniciar una videollamada cifrada

    Para realizar una videollamada cifrada, simplemente llamea a alguien como describimos arriba:

    Y pulsa el icono de la videocámara. Es posible que tengas que dar permiso a Signal para que tenga acceso al video desde tu cámara. Esto permitirá compartir video con tu amigo (tu amigo puede tener que repetir los mismos pasos):

    Como iniciar un chat grupal cifrado

    Puedes enviar un mensaje de grupo cifrado pulsando el icono de composición en la esquina superior izquierda de la pantalla (el cuadrado con un lapiz apuntando al centro) y seleccionando el ícono en el mismo lugar, con tres figuras en él.

    En la siguiente pantalla, podrá ponerle un nombre al grupo y agregar participantes a él. Después de agregar participantes, puedes pulsar el ícono “+” superior derecha de la pantalla.

    Esto iniciará el chat en grupo.

    Si deseas cambiar el icono de grupo, agregar o quitar participantes, puedes hacerlo desde la pantalla de chat de grupo pulsando el icono de extensión (los tres puntos en la esquina superior derecha de la pantalla) y seleccionando "Editar Grupo".

    Cómo verificar sus contactos

    En este momento, puede verificar la autenticidad de la persona con la que está hablando, para asegurarse de que su llave de cifrado no fue alterada o reemplazada con la clave de otra persona cuando su aplicación la descargó (un proceso llamado verificación de claves). La verificación es un proceso que tiene lugar cuando estás físicamente en presencia de la persona con la que estás hablando.

    En primer lugar, abra la pantalla donde puede enviar mensajes a su contacto, como se describió anteriormente. Desde esta pantalla, seleccione el nombre de tu contacto en la parte superior de la pantalla.

    Desde la siguiente pantalla, selecciona “Verificar Números de Seguridad”

    Ahora serás llevado a una pantalla que muestra un código QR y una lista de "números de seguridad". Este código será único para cada contacto diferente con el que estés conversando. Haz que tu contacto navegue a la pantalla correspondiente a su conversación contigo, de modo que tengan un código QR mostrado en su pantalla también.

    De vuelta a tu dispositivo, pulsa “Escanear Código” en este punto, Signal puede pedir permiso para acceder a la Cámara, selecciona “OK”

    Ahora puedes usar la cámara para escanear el código QR que se muestra en la pantalla de tu contacto. Alinea tu cámara con el código QR:

    Con suerte, tu cámara escaneará el código de barras y mostrará un dialogo que dice: "Números de seguridad verificados!" similar a este.

    Esto indica que has verificado tu contacto correctamente. Si en su lugar ves algo así, algo ha salido mal:

    Es posible que desee evitar discutir temas delicados hasta que haya verificado claves con esa persona.

    Nota para usuarios avanzados: La pantalla que muestra su código QR también tiene un icono para compartir sus números de seguridad en la esquina superior derecha. La verificación en persona es el método preferido, pero es posible que ya haya autenticado su contacto utilizando otra aplicación segura, como PGP. Dado que ya ha verificado su contacto, puede utilizar con seguridad la confianza establecida en esa aplicación para verificar los números de seguridad dentro de Signal, sin tener que estar físicamente en presencia de su contacto. En este caso puede compartir sus números de seguridad con esa aplicación tocando el ícono "compartir" y envíe su contacto a sus números de seguridad.

    Mensajes que desaparecen

    Signal tiene una característica llamada "mensajes que desparecen" que garantiza que los mensajes se eliminarán de su dispositivo y el dispositivo de su contacto después que una cantidad de tiempo – elegido por las partes – desde su lectura, haya transcurrido. Para habilitar "mensajes que desparecen" para una conversación, abra la pantalla donde puede enviar mensajes a su contacto. Desde esta pantalla, selecciona el nombre del contacto en la parte superior de la pantalla, de ahi mueve el control deslizante hacia “Mensajes que desaparecen”

    Aparecerá un control deslizante que te permitirá elegir la rapidez con la que los mensajes desaparecerán:

    Después de seleccionar una opción, puedes tocar el ícono "<" en la esquina superior izquierda de la pantalla y verás información en la conversación indicando que se han habilitado "mensajes que desaparecen".

    Ahora puedes enviar mensajes con la garantía de que se eliminarán después de la cantidad de tiempo elegida.

    Última actualización: 
    2017-03-17
    Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
JavaScript license information