Surveillance
Self-Defense

¿Periodista en Acción?

  • ¿Periodista en Acción?

    Cómo estar segura en línea, en cualquier lugar, sin sacrificar el acceso a la información

    Las y los periodistas están acostumbrados a trabajar bajo situaciones peligrosas. Para no tener la necesidad de tomar innecesarios riesgos con tus datos y comunicaciones, con esta lista, puedes aprender a entender tu modelo de amenaza, comunicarte con seguridad con otras y otros, y evitar la censura en línea.

  • Evaluando tus riesgos

    Intentar proteger todos sus datos de todo el mundo, todo el tiempo, es poco práctico y agotador. ¡Pero no tema! La seguridad es un proceso, y a través de una planificación cuidadosa, puede evaluar lo apropiado para usted. La seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con la comprensión de las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas.

    En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas".

    Esta guía le enseñará cómo modelar la amenaza, o cómo evaluar los riesgos para su información digital y cómo determinar qué soluciones son las mejores para usted.

    ¿Cómo podría lucir este  modelo de amenazas? Digamos que usted quiere mantener su casa y sus posesiones seguras, aquí hay algunas preguntas que se podría hacer:

    ¿Qué tengo dentro de mi casa que valga la pena proteger?

    • Los activos incluirían: joyas, electrónica, documentos financieros, pasaportes o fotos

    ¿De quién lo quieres proteger?

    • Los adversarios podrían incluir: ladrones, con quienes compartes la habitación o invitados

    ¿Cuán probable es que necesites protegerlo?

    • ¿Mi barrio tiene un historial de robos? ¿Qué tan confiables son mis compañeros o compañeras de cuarto o la gente que invito? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo considerar?

    ¿Cuán destructivas pueden ser las consecuencias en caso de fallar?

    • ¿Tengo algo en mi casa que no pueda reemplazar? ¿Tengo tiempo o dinero para reemplazar estas cosas? ¿Tengo un seguro que cubra el robo de bienes de mi casa?

    ¿Cuánto esfuerzo está dispuesto/a a hacer para prevenirlas?

    •  ¿Deseo comprar una caja fuerte para documentos sensibles? ¿Puedo comprar una cerradura de alta calidad? ¿Tengo tiempo para abrir una caja de seguridad en mi banco local y guardar mis objetos de valor?

    Una vez que se ha hecho estas preguntas  está en posición de poder evaluar qué medidas tomar. Si sus posesiones son valiosas, pero el riesgo de un robo es bajo, entonces usted puede no desear invertir demasiado dinero en una cerradura. Pero, si el riesgo es alto, usted querrá conseguir la mejor disponible en el mercado y considerar sumarle un sistema de seguridad.

    La construcción de un modelo de amenaza  ayuda a comprender las amenazas únicas a las que se enfrenta, sus activos, sus adversarios, sus capacidades y la probabilidad de riesgos a los que se enfrenta.

    ¿Qué es el modelado de amenazas y por dónde comienzo?

    El modelado de amenazas le ayuda a identificar amenazas a las cosas que usted valora y determina respecto a quién necesita protegerlas. Cuando construya un modelo de amenaza, responda a estas cinco preguntas:

    1. ¿Qué es lo que quiere proteger?
    2. ¿De quién lo quiere proteger?
    3. ¿Cuán probable es que necesite protegerlo?
    4. ¿Cuán destructivas pueden ser las consecuencias si falla?
    5. ¿Cuánto esfuerzo está dispuesto/a a hacer para prevenirlas?

    Miremos estas preguntas más de cerca

    ¿Qué quiero proteger?

    Un "activo o acción" es algo que valora y quiere proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, sus correos electrónicos, listas de contactos, mensajes instantáneos, ubicación y archivos son todos los activos posibles. Sus dispositivos también pueden ser activos.

    Haga una lista de sus activos: datos que guarda, donde los guarda, quién tiene acceso a éllos y qué impide que otros accedan a éllos.

    ¿De quién quiero protegerlo?

    Para responder a esta pregunta, es importante identificar quién podría querer acceder a usted o a su información. Una persona o entidad que represente una amenaza para sus activos es un/una "adversario/a". Ejemplos de adversarios potenciales son su jefe, su ex pareja, su competencia empresarial, su gobierno o un o una hacker en una red pública.

    Haga una lista de sus adversarios, o de aquellos que puedan querer obtener sus bienes. Su lista puede incluir individuos, una agencia gubernamental, o corporaciones.

    Dependiendo de quiénes son sus adversarios, en algunas circunstancias, esta lista podría ser algo que desee destruir después de terminar de modelar la amenaza.

    ¿Qué tan malas son las consecuencias en caso de fallar?

    Hay muchas maneras en que un adversario puede amenazar su información. Por ejemplo, un adversario puede leer sus comunicaciones privadas a medida que pasan a través de la red o pueden eliminar o dañar sus datos.

    Los motivos de los o las adversarios difieren mucho, al igual que sus ataques. A un gobierno deseoso de evitar la difusión de un video demuestrando violencia policial puede bastarle simplemente con borrar o reducir la disponibilidad de ese video. En contraste, su oponente político puede desear tener acceso a contenido secreto y publicar ese contenido a sus espaldas.

    El modelado de amenazas implica entender cuán malas podrían ser las consecuencias si su adversario ataca con éxito uno de sus activos. Para determinarlo, debe considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos y por lo tanto tiene la capacidad de utilizar esos datos en su contra. Un o una hacker en una red Wi-Fi abierta puede acceder a sus comunicaciones sin cifrar. Su gobierno podría tener capacidades más fuertes.

    Anote lo que su adversario podría querer hacer con sus datos privados.

    ¿Qué tan probable es que necesite protegerlo?

    El riesgo es la probabilidad de que ocurra una amenaza particular contra un activo particular. Va de la mano con la capacidad. Aunque su proveedor de telefonía móvil tiene la capacidad de acceder a todos sus datos, el riesgo de que publiquen sus datos privados en línea para dañar su reputación es bajo.

    Es importante distinguir entre amenazas y riesgos. Si bien una amenaza es algo malo que puede suceder, el riesgo es la probabilidad de que ocurra la amenaza. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto suceda es mucho mayor en San Francisco (donde los terremotos son comunes) que en Estocolmo (donde no lo son).

    Realizar un análisis de riesgo es un proceso personal y subjetivo; no todo el mundo tiene las mismas prioridades o ve amenazas de la misma manera. Muchas personas encuentran ciertas amenazas inaceptables sin importar el riesgo, porque la mera presencia de la amenaza en cualquier probabilidad no vale la pena el costo. En otros casos, las personas no tienen en cuenta los riesgos elevados porque no ven la amenaza como un problema.

    Tome nota de las amenazas que va a tomar en serio, y de aquellas que puedan ser demasiado raras o inofensivas (o demasiado difíciles de combatir) para preocuparse.

    ¿Cuánto problemas estoy dispuesto a afrontar para prevenir posibles consecuencias?

    Responder a esta pregunta requiere llevar a cabo el análisis de riesgo. No todo el mundo tiene las mismas prioridades o ve las amenazas de la misma forma.

    Por ejemplo, un abogado o abogada que representen a un cliente en un caso de seguridad nacional probablemente estarían dispuestos a ir más lejos para proteger las comunicaciones sobre ese caso, como usar un correo electrónico cifrado, que una madre que regularmente envía correos electrónicos a su hija.

    Escriba las opciones que tiene disponibles para ayudar a mitigar sus amenazas únicas. Tenga en cuenta si tiene restricciones financieras, restricciones técnicas o restricciones sociales.

    El modelado de amenazas como práctica regular

    Tenga en cuenta que su modelo de amenaza puede cambiar mientras cambia su situación. Por lo tanto, realizar evaluaciones frecuentes de modelos de amenazas es una buena práctica.

    Cree su propio modelo de amenaza basado en su propia y particular situación. A continuación, marque su calendario para una fecha en el futuro. Esto le pedirá que revise su modelo de amenaza y vuelva a comprobar si sigue siendo relevante en su caso.

    Última actualización: 
    10-01-2019
  • Comunicándote Con Otros

    Las redes de telecomunicaciones e Internet han facilitado más que nunca la comunicación con la gente, pero también han hecho que la vigilancia sea más frecuente. Sin tomar medidas adicionales para proteger su privacidad, cada llamada telefónica, mensaje de texto, correo electrónico, mensaje instantáneo, chat de audio y video, y mensaje de medios sociales podría ser vulnerable a las personas que escuchan a escondidas.

    A menudo, la forma más respetuosa con la privacidad de comunicarnos con los demás es en persona, sin la intervención de ordenadores o teléfonos. Debido a que esto no siempre es posible, lo mejor es usar cifrado de extremo a extremo.

    ¿Cómo funciona el cifrado de extremo a extremo?

    El cifrado de extremo a extremo garantiza que la información se convierta en un mensaje secreto por parte del remitente original (el primer " extremo "), y que sólo sea decodificado por su destinatario final (el segundo " extremo "). Esto significa que nadie puede "escuchar" y fisgonear en su actividad, incluyendo a posibles ladrones de información en redes públicas o Cafés Wifi, su proveedor de servicios de Internet, e incluso el sitio web o la aplicación que usted está usando por sí mismo. De manera algo contradictoria, el hecho de que acceda a los mensajes de una aplicación en su teléfono o a la información de un sitio web en su computadora no significa que la empresa de aplicaciones o la propia plataforma del sitio web puedan verla. Esta es una característica fundamental de un buen cifrado: incluso las personas que lo diseñan e implementan no pueden romperlo por sí mismas.

    Todas las herramientas que tienen guías en el sitio del proyecto SSD usan cifrado de extremo a extremo. Puede utilizar el cifrado de extremo a extremo para cualquier tipo de comunicación, incluidas las llamadas de voz y vídeo, la mensajería, el chat y el correo electrónico.

    (No debe confundirse con el cifrado de extremo a extremo con el cifrado de capa de transporte. Mientras que el cifrado de extremo a extremo protege los mensajes, por ejemplo, desde usted hasta su destinatario, el cifrado de la capa de transporte sólo los protege cuando viajan desde su dispositivo hasta los servidores de la aplicación y desde los servidores de la aplicación hasta el dispositivo de su destinatario. En el medio, su proveedor o el sitio web que está navegando, o la aplicación que está utilizando, pueden ver copias no cifradas de sus mensajes.)

    Bajo el capó, el cifrado de extremo a extremo funciona así: Cuando dos personas desean comunicarse mediante cifrado de extremo a extremo (por ejemplo, Akiko y Boris) deben generar cada una de ellas datos, denominados llaves. Estas llaves se pueden usar para convertir datos que cualquiera puede leer en datos que sólo pueden ser leídos por alguien que tiene una llave correspondiente. Antes de que Akiko envíe un mensaje a Boris, lo cifra en la clave de Boris para que sólo Boris pueda descifrarlo. Entonces ella envía este mensaje cifrado a través de Internet. Si alguien está escuchando a escondidas a Akiko y Boris -incluso si tienen acceso al servicio que Akiko está usando para enviar este mensaje (como su cuenta de correo electrónico)- sólo verán los datos cifrados y no podrán leer el mensaje. Cuando Boris lo recibe, debe usar su clave para descifrarlo en un mensaje legible.

    Algunos servicios, como Google Hangouts, anuncian "cifrado", pero utilizan claves creadas y controladas por Google, no por el remitente y el receptor final del mensaje. Esto no es un cifrado de extremo a extremo. Para que la conversación sea realmente segura, sólo los "extremos" de la conversación deben tener las llaves que les permitan cifrar y descifrar. Si el servicio que utiliza controla las llaves, se trata de un cifrado de capa de transporte.

    El cifrado de extremo a extremo significa que los usuarios deben mantener sus llaves en secreto. También puede significar trabajar para asegurarse de que las llaves usadas para cifrar y descifrar pertenecen a las personas adecuadas . El uso del cifrado de extremo a extremo puede implicar un cierto esfuerzo, desde simplemente elegir descargar una aplicación que lo ofrezca hasta verificar las claves de forma proactiva, pero es la mejor manera de que los usuarios verifiquen la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están utilizando.

    Más información sobre el cifrado en ¿Qué debo saber sobre el cifrado? , Conceptos clave de cifrado , y Diferentes tipos de cifrado . También explicamos un tipo particular de cifrado de extremo a extremo -llamado "cifrado de llave pública"- con más detalle en A Deep Dive on End-to-End Encryption

     

    Llamadas telefónicas y mensajes de texto frente a mensajería cifrada por Internet

    Cuando hace una llamada desde un teléfono fijo o móvil, la llamada no está cifrada de extremo a extremo. Cuando usted envía un mensaje de texto (también conocido como SMS) en un teléfono, el texto no está cifrado en absoluto. Ambos permiten a los gobiernos o a cualquier otra persona con poder sobre la compañía telefónica leer sus mensajes o grabar sus llamadas. Si su evaluación de riesgos incluye una intervención del gobierno, es posible que prefiera usar alternativas cifradas que funcionen a través de Internet. Además, muchas de estas alternativas cifradas también ofrecen vídeo.

    Algunos ejemplos de servicios o software que ofrecen texto cifrado de extremo a extremo y llamadas de voz y video incluyen:

    Algunos ejemplos de servicios que no ofrecen cifrado de extremo a extremo por defecto incluyen:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Y algunos servicios, como Facebook Messenger y Telegram, sólo ofrecen cifrado de extremo a extremo si se activa explícitamente. Otros, como iMessage, sólo ofrecen cifrado de extremo a extremo cuando ambos usuarios utilizan un dispositivo en particular (en el caso de iMessage, ambos usuarios deben utilizar un iPhone).

    ¿Cuánto puede confiar en su servicio de mensajería?

    El cifrado de extremo a extremo puede defenderle contra la vigilancia por parte de los gobiernos, los hackers y el propio servicio de mensajería. Pero todos esos grupos podrían ser capaces de hacer cambios secretos en el software que usted usa, de modo que incluso si dice que usa cifrado de extremo a extremo, realmente está enviando sus datos sin cifrar o con un cifrado debilitado.

    Muchos grupos, entre ellos EFF, dedican tiempo para observar a proveedores conocidos (como WhatsApp, que es propiedad de Facebook, o Signal) para asegurarse de que realmente están proporcionando el cifrado de extremo a extremo que prometen. Pero si le preocupan estos riesgos, puede utilizar herramientas que utilizan técnicas de cifrado conocidas y revisadas públicamente y que están diseñadas para ser independientes de los sistemas de transporte que utilizan. OTR y PGP son dos ejemplos. Estos sistemas se basan en la experiencia del usuario para operar, a menudo son menos fáciles de usar y son protocolos más antiguos que no usan todas las mejores técnicas de cifrado modernas..

    Off-the-Record (OTR) es un protocolo de cifrado de extremo a extremo para conversaciones de texto en tiempo real que se puede usar además de una variedad de servicios de mensajería instantánea. Algunas de las herramientas que incorporan OTR incluyen:

    PGP (o Pretty Good Privacy) es el estándar para el cifrado de extremo a extremo del correo electrónico. Para obtener instrucciones detalladas sobre cómo instalar y utilizar el cifrado PGP para su correo electrónico, consulte:

    PGP para correo electrónico es el más adecuado para usuarios con experiencia técnica que se comunican con otros usuarios con experiencia técnica y que conocen bien las complejidades y limitaciones de PGP.

    Lo que no hace el cifrado de extremo a extremo

    El cifrado de extremo a extremo sólo protege el contenido de su comunicación, pero no el hecho de que usted se esté comunicando en primer lugar. No protege sus metadatos, que incluyen, por ejemplo, la línea de asunto de un correo electrónico, con quién se está comunicando y cuándo. Si está haciendo una llamada desde un teléfono móvil, la información sobre su ubicación también es metadatos.

    Los metadatos pueden proporcionar información extremadamente reveladora sobre usted, incluso cuando el contenido de su comunicación permanece en secreto.

    Los metadatos sobre sus llamadas telefónicas pueden revelar información muy íntima y delicada. Por ejemplo:

    • Saben que llamó a un proveedor de sexo telefónico a las 2:24 am y habló durante 18 minutos, pero no saben de qué hablaste.
    • Saben que llamó a la línea directa de prevención del suicidio desde el puente Golden Gate, pero el tema de la llamada sigue siendo un secreto.
    • Saben que usted habló con un servicio de pruebas de VIH, luego con su médico y luego con su compañía de seguro médico en la misma hora, pero no saben de qué se habló.
    • Saben que usted recibió una llamada de la oficina local de la NRA mientras estaba haciendo una campaña contra la legislación sobre armas de fuego, y luego llamó a sus senadores y representantes en el Congreso inmediatamente después, pero el contenido de esas llamadas sigue a salvo de la intrusión del gobierno.
    • Saben que llamó a un ginecólogo, habló durante media hora y luego llamó al número local de Planned Parenthood ese mismo día, pero nadie sabe de qué habló.

    Otras características importantes

    El cifrado de extremo a extremo es sólo una de las muchas características que pueden ser importantes para usted en comunicación segura . Como se ha descrito anteriormente, el cifrado de extremo a extremo es ideal para evitar que las empresas y los gobiernos accedan a sus mensajes. Pero para muchas personas, las empresas y los gobiernos no son la mayor amenaza y, por lo tanto, el cifrado de extremo a extremo puede no ser la mayor prioridad.

    Por ejemplo, si a alguien le preocupa que un cónyuge, padre o empleador con acceso físico a su dispositivo , la capacidad de enviar mensajes efímeros y "que desaparecen" podría ser un factor decisivo a la hora de elegir una aplicación de mensajería . Alguien más podría estar preocupado por dar su número de teléfono y, por lo tanto, la capacidad de usar un "alias" que no sea un número de teléfono podría ser importante.

    Hablando en términos más generales, las características de seguridad y privacidad no son las únicas variables que importan a la hora de elegir un método de comunicación seguro. Una aplicación con grandes características de seguridad no tiene valor si ninguno de sus amigos y contactos la usan, y las aplicaciones más populares y ampliamente usadas pueden variar significativamente según el país y la comunidad. La mala calidad del servicio o tener que pagar por una aplicación también pueden hacer que una aplicación de mensajería sea inadecuada para algunas personas.

    Mientras más claramente entienda lo que quiere y necesita de un método de comunicación seguro, más fácil será navegar por la riqueza de extensa, conflictiva y a veces anticuada información disponible.

    Última actualización: 
    07-12-2018
  • Manteniendo sus Datos Seguros

    Si dispone de un teléfono inteligente, un portátil o una tableta, lleva consigo una gran cantidad de datos en todo momento. Sus agenda social, comunicaciones privadas, documentos y fotos personales (muchos de los cuales tienen información confidencial de docenas, incluso miles de personas) son sólo algunos ejemplos de cosas que puede almacenar en sus dispositivos digitales. Debido a que almacenamos y transportamos tantos datos, puede ser difícil mantenerlos a salvo, especialmente porque se los pueden quitar con relativa facilidad..

    Sus datos pueden ser incautados en la frontera, arrebatados en la calle, o robados de su casa y copiados en segundos. Desafortunadamente, bloquear su dispositivo con contraseñas, números de identificación personal (PIN) o gestos puede no proteger sus datos si el dispositivo mismo es confiscado. Es relativamente fácil pasar por alto estos bloqueos porque los datos se almacenan en un formato de fácil lectura dentro del dispositivo. Un adversario sólo tendría que acceder directamente al almacenamiento para copiar o examinar sus datos sin su contraseña.

    Dicho esto, puede hacer que sea más difícil para aquellos que roban físicamente sus datos para desbloquear sus secretos. Estas son algunas maneras en las que puede ayudar a mantener sus datos seguros.

    Cifrar sus datos

    Si usa cifrado, su adversario necesita tanto su dispositivo como su contraseña para descifrar los datos cifrados. Por lo tanto, lo más seguro es cifrar todos sus datos, no sólo unas pocas carpetas. La mayoría de los teléfonos inteligentes y ordenadores ofrecen un cifrado completo y completo del disco como opción.

    Para smartphones y tabletas:

    • Android ofrece cifrado de disco completo cuando configura el teléfono por primera vez en dispositivos nuevos, o en la configuración de "Seguridad" en dispositivos antiguos.
    • Los dispositivos Apple como el iPhone y el iPad lo describen como "Protección de datos" y lo activan si usted configura una contraseña.

    Para computadoras:

    • Apple proporciona una caracteristica incorporada de cifrado de disco completo en macOS llamada FileVault.  
    • Las distribuciones Linux normalmente ofrecen cifrado de disco completo al configurar su sistema por primera vez
    • Windows Vista o posteriores incluyen una función de cifrado de disco completo llamada BitLocker.

    El código de BitLocker es cerrado y patentado, lo que significa que es difícil para evaluadores externos determinar exactamente qué tan seguro es. El uso de BitLocker requiere que confíe en que Microsoft suministra un sistema de almacenamiento seguro sin vulnerabilidades ocultas. Por otro lado, si ya está usando Windows, ya está confiando en Microsoft en el mismo sentido. Si le preocupa la vigilancia de la clase de adversarios que podrían conocer o beneficiarse de una puerta trasera en Windows o BitLocker, considere un sistema operativo alternativo de código abierto como GNU/Linux o BSD, especialmente una versión que haya sido reforzada contra ataques de seguridad, como Tails o Qubes OS. Como alternativa, considere la posibilidad de instalar un software de cifrado de disco alternativo, Veracrypt, para cifrar tu disco duro.

    Recuerde: Cualquiera que sea el nombre de su dispositivo, el cifrado es sólo tan eficaz como su contraseña. Si un adversario tiene su dispositivo, tienen todo el tiempo del mundo para averiguar sus contraseñas. Una forma eficaz de crear una contraseña segura y recordable es usar un dado y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase de contraseña". Una "frase de contraseña" es un tipo de contraseña más larga para mayor seguridad. Para el cifrado del disco recomendamos seleccionar un mínimo de seis palabras. Compruebe nuestra guía Creando contraseñas seguras para más información.

    Puede que no sea realista aprender e introducir una frase de contraseña larga en su smartphone o dispositivo móvil. Por lo tanto, aunque el cifrado puede ser útil para evitar el acceso casual, debe preservar los datos verdaderamente confidenciales manteniéndolos ocultos al acceso físico de cualquier adversario o adversaria o almacenados en un dispositivo mucho más seguro.

    Creando un dispositivo seguro

    Mantener un ambiente seguro puede ser difícil. En el mejor de los casos, debe cambiar las contraseñas, los hábitos y, quizás, el software que utiliza en el equipo o dispositivo principal. En el peor de los casos, debe pensar constantemente si está filtrando información confidencial o utilizando prácticas inseguras. Incluso cuando conoce los problemas, es posible que no pueda implementar soluciones porque a veces las personas con las que necesita comunicarse utilizan prácticas de seguridad digital inseguras. Por ejemplo, los compañeros de trabajo pueden querer que abra archivos adjuntos de correo electrónico de ellos, aunque sepa que sus adversarios podrían hacerse pasar por ellos y enviarle malware.

    Entonces, ¿cuál es la solución? Considere la posibilidad de acordonar datos y comunicaciones valiosos en un dispositivo más seguro. Puede usar el dispositivo seguro para mantener la copia principal de sus datos confidenciales. Utilice este dispositivo sólo de vez en cuando y, cuando lo haga, tenga mucho más cuidado con sus acciones. Si necesita abrir archivos adjuntos o utilizar software inseguro, hágalo en otro equipo.

    Una computadora extra y segura puede no resultar tan costosa como usted cree. Una computadora que se use muy poco y que corra muy pocos programas, no necesita ser particularmente rápida o nueva. Se puede comprar un netbook antiguo por una fracción del precio de un portátil o teléfono moderno. Las máquinas más viejas también tienen la ventaja de que el software seguro como Tails puede funcionar con ellas con mayor facilidad que en los modelos más nuevos. Algunos consejos generales son casi siempre ciertos: Cuando compre un dispositivo o un sistema operativo, manténgalo actualizado con las últimas versiones del software. Las actualizaciones a menudo solucionan problemas de seguridad en código antiguo que los ataques pueden explotar. Tenga en cuenta que es posible que algunos sistemas operativos antiguos ya no sean compatibles, incluso para las actualizaciones de seguridad.

    Al configurar un equipo seguro, ¿qué pasos puede seguir para hacerlo seguro?

    1. Mantenga su dispositivo bien oculto y no hable de su ubicación, en algún lugar en el que pueda saber si ha sido manipulado, por ejemplo, en un armario cerrado con llave.
    2. Cifre el disco duro de su ordenador con una contraseña segura para que, en caso de robo, los datos no puedan leerse sin la contraseña..
    3. Instale un sistema operativo centrado en la privacidad y la seguridad como Tails. Puede que no pueda (o quiera) usar un sistema operativo de código abierto en el trabajo diario, pero si sólo es necesario almacenar, editar y escribir mensajes de correo electrónico confidenciales o mensajes instantáneos desde este dispositivo seguro, Tails funcionará bien y los ajustes predeterminados de alta seguridad.
    4. Mantenga su dispositivo sin conexión. No es sorprendente que la mejor manera de protegerse de los ataques de Internet o de la vigilancia en línea sea no conectarse nunca a Internet. Puede asegurarse de que su dispositivo seguro nunca se conecte a una red local o Wifi y sólo copie archivos en el equipo utilizando medios físicos, como DVD o unidades USB. En el ámbito de la seguridad de las redes, esto se conoce como "brecha de aire" entre el ordenador y el resto del mundo. Aunque extremo, esto puede ser una opción si desea proteger los datos a los que rara vez accede, pero que nunca desea perder (como una clave de cifrado, una lista de contraseñas o una copia de seguridad de los datos privados de otra persona que se le han confiado). En la mayoría de estos casos, es posible que desee considerar simplemente tener un dispositivo de almacenamiento oculto, en lugar de un equipo completo. Una llave USB cifrada que se mantiene oculta de forma segura, por ejemplo, es probablemente tan útil (o tan inútil) como un ordenador completo desconectado de Internet..
    5. No inicie sesión en sus cuentas habituales. Si utiliza su dispositivo seguro para conectarse a Internet, cree cuentas web o de correo electrónico separadas que utilice para las comunicaciones desde este dispositivo y utilice Tor (consulte las guías para Linux, macOS, Windows) para mantener su dirección IP oculta a esos servicios. Si alguien está eligiendo atacar específicamente a su identidad con malware, o sólo está interceptando sus comunicaciones, cuentas separadas y Tor pueden ayudar a romper el vínculo entre su identidad, y esta máquina en particular.

    Si bien tener un dispositivo seguro que contiene información importante y confidencial puede ayudar a protegerla de los adversarios, también crea un objetivo obvio. También existe el riesgo de perder la única copia de sus datos si se destruye la máquina. Si su adversario se beneficiaría de que usted perdiera todos sus datos, no los mantenga en un solo lugar, no importa cuán seguros sean. Cifre una copia y guárdela en otro lugar.

    Una variante de la idea de una máquina segura es tener una máquina insegura: un dispositivo que sólo se usa cuando se entra en un lugar peligroso o se intenta realizar una operación arriesgada. Muchos periodistas y activistas, por ejemplo, llevan consigo un netbook básico cuando viajan. Esta computadora no tiene ninguno de sus documentos o información usual de contacto o correo electrónico, por lo que hay una pérdida mínima si es confiscada o escaneada. Puede aplicar la misma estrategia a los teléfonos móviles. Si por lo general utiliza un teléfono inteligente, considere la posibilidad de comprar un teléfono desechable o desechable barato cuando viaje para comunicaciones específicas.

    Última actualización: 
    02-11-2018
  • Creando Contraseñas Seguras

    Creando contraseñas seguras usando administradores de contraseñas

    Reutilizar contraseñas es una práctica de seguridad excepcionalmente mala. Si un mal actor obtiene una contraseña que ha reutilizado en varios servicios, puede obtener acceso a muchas de sus cuentas. Es por eso que tener contraseñas múltiples, fuertes y únicas es tan importante.

    Afortunadamente, un administrador de contraseñas puede ayudar. Un administrador de contraseñas es una herramienta que crea y almacena contraseñas para usted, por lo que puede usar muchas contraseñas diferentes en diferentes sitios y servicios sin tener que memorizarlas. Los Administradores de contraseñas: 

    • Pueden generar contraseñas seguras, que un ser humano no tenga probabilidades de adivinar
    • almacena varias contraseñas (y respuestas a preguntas de seguridad) de forma segura.
    • protejen todas sus contraseñas con una sola contraseña maestra (o frase clave).

    KeePassXC es un ejemplo de administrador de contraseñas, es de código abierto y gratuito. Puede mantener esta herramienta en su escritorio o integrarla en su navegador web. KeePassXC no guarda automáticamente los cambios que realice al usarlo, por lo que si se bloquea después de haber agregado algunas contraseñas, puede perderlas para siempre. Pero puede cambiar esto en la configuración.

    ¿Preguntándose si un administrador de contraseñas es la herramienta adecuada para usted? Si un adversario poderoso como un gobierno lo tiene en la mira, puede que no lo sea.

    Recuerde:

    • el uso de un administrador de contraseñas crea un único punto de falla.
    • los administradores de contraseñas son un objetivo obvio para los adversarios.
    • las investigaciones sugiere que muchos administradores de contraseñas tienen vulnerabilidades.

    Si le preocupan ataques digitales más costosos, considere algo más de baja tecnología. Puede crear contraseñas seguras manualmente (consulte "Crear contraseñas seguras usando dados" a continuación), escríbalas y guárdelas en un lugar seguro para usted.

    Espera, ¿no se supone que debemos guardar las contraseñas en nuestras cabezas y nunca escribirlas? En realidad, escribirlass y guardarlos en un lugar como su billetera, es útil para que al menos sepa si sus contraseñas escritas faltan o son robadas.

    Creando contraseñas seguras usando dados

    Hay algunas contraseñas que debe memorizar y que deben ser particularmente fuertes. Éstas incluyen:

    Una de las muchas dificultades cuando las personas eligen las contraseñas es que las personas no son muy eficientes tomando decisiones aleatorias e impredecibles. Una forma efectiva de crear una contraseña segura y memorable es usar dados y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase clave". Una "frase clave" es un tipo de contraseña que es más larga para mayor seguridad. Para el cifrado del disco y su administrador de contraseñas, recomendamos seleccionar un mínimo de seis palabras.

    ¿Por qué usar un mínimo de seis palabras? ¿Por qué usar los dados para elegir palabras en una frase al azar? Cuanto más larga y aleatoria sea la contraseña, más difícil será adivinar para las computadoras y los humanos. Para descubrir por qué necesita una contraseña tan larga y difícil de adivinar, aquí hay un video explicativo.

    Intente crear una frase clave usando una de las listas de palabras de EFF.

    Si su computadora o dispositivo se ve comprometido y hay spyware  instalado, el spyware puede ver como escribe su contraseña maestra y robar el contenido del administrador de contraseñas. Por lo tanto, es muy importante mantener su computadora y otros dispositivos limpios de malware cuando se usa un administrador de contraseñas.

    Una palabra sobre las "Preguntas de seguridad"

    Tenga cuidado con las "preguntas de seguridad" que los sitios web usan para confirmar su identidad. Las respuestas honestas a estas preguntas son, a menudo, hechos descubribles públicamente, que un adversario con determinación puede encontrar y utilizar fácilmente para eludir por completo su contraseña.

    En cambio, de respuestas ficticias que nadie más conozca además de usted. Por ejemplo, si la pregunta de seguridad es:

    "¿Cómo se llamaba su primera mascota?"

    Su respuesta podría ser una contraseña aleatoria generada por su administrador de contraseñas. Puede almacenar estas respuestas ficticias en su administrador de contraseñas.

    Piense en los sitios donde ha utilizado preguntas de seguridad y considere cambiar sus respuestas. No use las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en diferentes sitios web o servicios.

    Sincronizando tus contraseñas entre múltiples dispositivos

    Muchos administradores de contraseñas le permiten acceder a sus contraseñas en todos los dispositivos a través de una función de sincronización de contraseñas. Esto significa que cuando sincronice su archivo de contraseña en un dispositivo, lo actualizará en todos sus dispositivos.

    Los administradores de contraseñas pueden almacenar sus contraseñas "en la nube", es decir cifradas en un servidor remoto. Cuando necesite sus contraseñas, estos administradores recuperarán y descifrarán las contraseñas automáticamente. Los administradores de contraseñas que usan sus propios servidores para almacenar o ayudar a sincronizar sus contraseñas son más convenientes, pero son un poco más vulnerables a los ataques. Si sus contraseñas están almacenadas tanto en su computadora como en la nube, un atacante no necesita hacerse cargo de su computadora para encontrar sus contraseñas. (Sin embargo, necesitarán romper la frase clave de su administrador de contraseñas).

    Si esto le resulta preocupante, no sincronice sus contraseñas con la nube y opte por guardarlas solo en sus dispositivos.

    Mantenga una copia de seguridad de su base de datos de contraseñas por si acaso. Tener una copia de seguridad es útil por si pierde la base de datos de sus contraseñas en un choque o si le quitan su dispositivo. Los administradores de contraseñas generalmente tienen una forma de crear una copia de seguridad, o puede usar su programa de respaldo regular.

    Verificación de múltiples factores y contraseñas de un solo uso

    Las contraseñas sólidas y únicas hacen que sea mucho más difícil para los malos actores acceder a sus cuentas. Para proteger aún más sus cuentas, habilite la autenticación de dos factores.

    Algunos servicios ofrecen verificación de dos factores (también llamada 2FA, verificación de múltiples factores o verificación en dos pasos), que requiere que los usuarios posean dos componentes (una contraseña y un segundo factor) para obtener acceso a su cuenta. El segundo factor podría ser un código secreto único o un número generado por un programa que se ejecuta en un dispositivo móvil.

    La autenticación de dos factores con un teléfono móvil se puede hacer de una de estas dos formas:

    • su teléfono puede ejecutar una aplicación verificadora que genere códigos de seguridad (como Google Authenticator o Authy) o puede usar un dispositivo de hardware independiente (como una YubiKey); o
    • el servicio puede enviarle un mensaje de texto SMS con un código de seguridad adicional que debe ingresar cada vez que inicie sesión.

    Si tiene otra opción, elija la aplicación autenticadora o el dispositivo de hardware autónomo en lugar de recibir códigos por mensaje de texto. Es más fácil para un atacante redirigir estos códigos a su propio teléfono que eludir el autenticador.

    Algunos servicios, como Google, también le permiten generar una lista de contraseñas de un solo uso, también llamadas contraseñas desechables. Estos están destinados a ser impresos o escritos en papel y llevados con usted. Cada una de estas contraseñas funciona solo una vez, por lo que si una es robada por spyware al usarla, el ladrón no podrá usarla para nada en el futuro.

    Si usted o su organización manejan su propia infraestructura de comunicaciones, hay software libre disponible que puede usarse para habilitar la autenticación de dos factores para acceder a sus sistemas. Busque software que ofrezca implementaciones del estándar abierto "Contraseñas de un solo uso basadas en el tiempo" o RFC 6238.

    A veces, deberá revelar su contraseña

    Las leyes sobre la revelación de contraseñas difieren de un lugar a otro. En algunas jurisdicciones, es posible que pueda impugnar legalmente la demanda de su contraseña, mientras que en otras, las leyes locales le permiten al gobierno exigir la divulgación e incluso lo encarcelan bajo la sospecha de que puede conocer una contraseña o llave. Las amenazas de daño físico se pueden usar para obligar a alguien a renunciar a su contraseña. O puede encontrarse en una situación, como cruzar una frontera, donde las autoridades pueden retrasarlo o confiscar sus dispositivos si se niega a dar una contraseña o desbloquear su dispositivo.

    Tenemos una guía independiente para cruzar la frontera de los EE. UU. Que brinda asesoramiento sobre cómo tratar las solicitudes de acceso a dispositivos mientras viajan hacia o desde los Estados Unidos. En otras situaciones, debe pensar en cómo alguien podría obligarlo a usted o a otros a entregar sus contraseñas, y cuáles serían las consecuencias.

    Última actualización: 
    29-10-2018
  • Cómo esquivar la censura en línea

    Este es un breve resumen sobre como eludir la censura en línea, pero de ninguna manera es exhaustivo.

    Los gobiernos, las empresas, las escuelas y los proveedores de Internet usan a veces  software para impedir que sus usuarios accedan a ciertos sitios web y servicios. Esto se conoce como filtrado o bloqueo de Internet y es una forma de censura. El filtrado viene en diferentes formas. Los censores pueden bloquear páginas web individuales o incluso sitios web enteros. A veces, el contenido se bloquea en función de las palabras clave que contiene.

    Hay diferentes maneras de derrotar a la censura de Internet. Algunos lo protegen de la vigilancia, pero muchos no. Cuando alguien que controla tu conexión de red filtra o bloquea un sitio, casi siempre puedes usar una herramienta de elusión para obtener la información que necesitas. Tenga en cuenta que las herramientas de elusión que prometen privacidad o seguridad no siempre son privadas o seguras. Y las herramientas que usan términos como "anonymizer" no siempre mantienen tu identidad completamente secreta.

    La herramienta de elusión más adecuada para ti depende de tu modelo de amenazas. Si no estás seguro acerca de cuál es tu modelo de amenaza, comienza aquí.

    En este artículo, hablaremos de cuatro maneras de burlar la censura:

    • Visitar un proxy web para acceder a un sitio web bloqueado.
    • Visitar un proxy web cifrado para acceder a un sitio web bloqueado.
    • Uso de una red privada virtual (VPN) para acceder a sitios web o servicios bloqueados.
    • Utilizar el Navegador Tor para acceder a un sitio web bloqueado o proteger su identidad

    Técnicas básicas

    Las herramientas de elusión trabajan generalmente desviando tu tráfico web, evitando así a las máquinas que lo filtran o bloquean. Un servicio que redirige tu conexión a Internet a través de esos bloqueos suele llamarse proxy.

    HTTPS es la versión segura del protocolo HTTP que usas para acceder a sitios web. A veces, un censor bloqueará solamente la versión insegura (HTTP) de un sitio. Esto significa que puedes acceder al sitio bloqueado con solo acceder a la versión de la dirección web que comienza con HTTPS.

    Esto es útil si la censura con la que luchas bloquea páginas web individuales basadas en su contenido. HTTPS impide que los censores lean tu tráfico web, por lo que no pueden saber qué palabras clave se trasmiten o qué página web individual estás visitando.

    Los censores aún pueden ver los nombres de dominio de todos los sitios web que visitas. Así, por ejemplo, si visitas "eff.org/https-everywhere", los censores pueden saber que estás en "eff.org" pero no que estás en la página "https-everywhere".

    Si sospechas de este tipo de bloqueo simple, intenta ingresar https:// antes del dominio en lugar de http:

    Intenta instalar la extensión de EFF HTTPS Everywhere para activar HTTPS automáticamente donde sea posible.

    Otra forma en que puedes ser capaz de eludir las técnicas básicas de censura es probar un nombre de dominio o URL. Por ejemplo, en lugar de visitar http://twitter.com, intenta la versión móvil del sitio en http://m.twitter.com. Los censores que bloquean sitios web o páginas web funcionan a partir de una lista negra de sitios web prohibidos, por eso cualquier cosa  que no esté en esa lista negra pasará. Es posible que no conozcan todas las versiones diferentes del nombre de un sitio web en particular, especialmente si los administradores del sitio saben que está bloqueado y registran más de un dominio.

    Proxies basados en web

    Un proxy basado en web (como http://proxy.org/) es un sitio web que permite a sus usuarios acceder a sitios web bloqueados o censurados. Por lo tanto, es una buena manera de evitar la censura. Para usar un proxy basado en web, visite el proxy e ingresa la dirección web que desea ver; El proxy mostrará la página web que solicitaste.

    Sin embargo, los proxies basados en web no proporcionan ninguna seguridad y serán una mala elección si tu modelo de amenazas incluye alguien que supervisa tu conexión a Internet. No te ayudarán a usar servicios bloqueados, como tus aplicaciones de mensajería instantánea. El proxy basado en web tendrá un registro completo de todo lo que haces en línea, algo que puede ser un riesgo de privacidad para algunos usuarios, dependiendo de sus modelos de amenazas.

    Proxies cifrados

    Numerosas herramientas proxy utilizar cifrado para proporcionar una capa adicional de seguridad en la parte superior de la capacidad de evitar el filtrado. La conexión está cifrada para que otros no puedan ver lo que estás visitando. No obstante, aunque que los proxies cifrados son generalmente más seguros que los proxies basados en web, el proveedor de herramientas puede tener información sobre ti. Podrían tener tu nombre y dirección de correo electrónico en sus registros, por ejemplo. Esto significa que estas herramientas no proporcionan anonimato completo.

    La forma más simple de un proxy web cifrado es aquel que comienza con "https" - esto usará el cifrado normalmente proporcionado por los sitios web seguros, sin embargo, debes ser cauteloso - los propietarios de estos proxies pueden ver los datos que envía a otros Sitios web seguros. Ultrasurf y Psiphon son ejemplos de estas herramientas.

    Redes privadas virtuales  

    Una red privada virtual (VPN) cifra y envía todos los datos de Internet desde tu computadora a través de otra computadora. Este equipo podría pertenecer a un servicio VPN comercial o sin fines de lucro, tu empresa o un contacto de confianza. Una vez que un servicio VPN está configurado correctamente, puedes usarlo para acceder a páginas web, correo electrónico, mensajería instantánea, VoIP y cualquier otro servicio de Internet. Una VPN protege tu tráfico de ser espiado localmente, pero tu proveedor de VPN todavía podría mantener los registros de los sitios web a los que accedes, o incluso permitir que un tercero espie directamente en tu navegación web. Dependiendo de tu modelo de amenazas, la posibilidad de que un gobierno espie tu conexión VPN o se apodere de registros de VPN puede llegar a ser un riesgo significativo. Para algunos usuarios, esto podría sobrepasar a los beneficios a corto plazo de usar una VPN.

    Para obtener información sobre servicios VPN específicos, haga clic aquí

    Nosotros en EFF no garantizamos este listado de VPNs. Algunas VPN con políticas de privacidad ejemplares podrían ser dirigidas por personas tortuosas. No uses una VPN en la que no confíes.

    Tor

    Tor es una aplicación de código abierto diseñada para darte anonimato en la web. Tor Browser es un navegador web construido sobre la red de anonimato Tor. Debido al modo en que Tor maneja tu tráfico de navegación web, también te permite eludir la censura. (Puedes revisar nuestras guías: Cómo utilizar Tor para Linux, macOS  y Windows)

    Al iniciar por primera vez el Navegador Tor, puedes elegir una opción especificando que estás en una red censurada:

    Tor no sólo evitará casi toda la censura nacional, sino que, si está bien configurado, también puede proteger tu identidad frente a un adversario espiando en las redes de tu país. Sin embargo, puede ser lento y difícil de usar.

    Para aprender a usar Tor en una máquina de escritorio, haz clic aquí (Linux), aquí (macOS) o aquí (Windows), pero asegúrate de seleccionar "Configurar" en lugar de "Conectar" en la ventana mostrada arriba.

    Última actualización: 
    10-08-2017
  • Escogiendo el VPN Apropiado Para usted

    VPN significa "Red Privada Virtual". Cuando se conecta a una VPN, todos los datos que envía (como las peticiones a los servidores cuando navega por la web) parecerán originarse desde la propia VPN, en lugar de su propio ISP. Esto enmascara su dirección IP, que puede ser una herramienta importante para proteger su privacidad, ya que su dirección IP proporciona una indicación de su ubicación general y, por lo tanto, puede utilizarse para identificarle.

    En la práctica, los VPN pueden:

    • Proteje su actividad en Internet de miradas indiscretas, especialmente si se conecta mediante una red Wi-Fi insegura en un café, aeropuerto, biblioteca o cualquier otro lugar.
    • Permite evadir la censura de Internet en una red que bloquea ciertos sitios o servicios. Por ejemplo, cuando se trabaja desde una conexión a Internet de una escuela o en un país que bloquea el contenido. Nota: Es importante mantenerse al día sobre las noticias de seguridad para las políticas de determinados países sobre VPNs.
    • Conectarle a la intranet corporativa de su oficina mientras viaja al extranjero, en su país o en cualquier otro momento que esté fuera de la oficina.

    Un error común es pensar que las VPNs son sólo para ordenadores de escritorio. Iniciar sesión en conexiones Wi-Fi extrañas o desconocidas desde un smartphone puede ser tan arriesgado como iniciar sesión en una red Wi-Fi extraña desde una pc. Puede usar una VPN en su teléfono para cifrar el tráfico de su proveedor de servicios de Internet o ISP.

    No existe una solución única para todas las VPNs. Al igual que con los clientes y servicios de correo electrónico, existen muchos servicios VPN y usted debe elegir el servicio que mejor se adapte a sus necesidades. Dependiendo de cuál elija, puede beneficiarse de un mayor nivel de seguridad cuando se conecta a redes en las que normalmente no confiaría. Esto significa, sin embargo, que deberá depositar su confianza en la propia VPN.

    Asi que ¿Necesita una VPN? ¿Y qué VPN debe utilizar? La respuesta a estas preguntas está llena de consideraciones y matices. Esta guía le ayudará a pensar qué herramientas son las adecuadas para usted y qué factores debe tener en cuenta en su búsqueda de una VPN.

    Comencemos con lo básico: ¿Cómo funcionan realmente las VPNs?

    Esta explicación del Centro para la Democracia y la Tecnología describe una VPN como una herramienta que crea "una especie de túnel para su tráfico de Internet [con el fin de] evitar que personas ajenas supervisen o modifiquen su tráfico". El tráfico en el túnel se cifra y se envía a su servicio de VPN, lo que hace mucho más difícil para terceros como proveedores de servicios de Internet (ISPs) o hackers en el Wi-Fi público espiar en el tráfico de los usuarios de una VPN o ejecutar ataques man-in-the-middle. El tráfico sale de la VPN hacia su destino final, enmascarando la dirección IP original del usuario. Esto ayuda a disfrazar la ubicación física de un usuario para cualquiera que esté observando el tráfico después de salir de la VPN."

    "

    Recomendamos leer el artículo completo del Centro para la Democracia y la Tecnología antes de continuar, para entender mejor qué son las VPNs y cómo funcionan.

    Cosas que hay que tener en cuenta: Lo que las VPNs no hacen

    Una VPN protege su tráfico de Internet de la vigilancia en la red pública, pero no protege sus datos de la red privada que está utilizando . Si usted está utilizando una VPN corporativa, entonces quien quiera que dirija la red corporativa verá su tráfico. Si está utilizando una VPN comercial, quienquiera que ejecute el servicio podrá ver su trafico.

    Un servicio VPN de dudosa reputación podría hacer esto de forma deliberada, para recopilar información personal u otros datos valiosos.

    El administrador de su VPN corporativa o comercial también puede estar sujeto a la presión de los gobiernos o de las fuerzas del orden para que entreguen información sobre los datos que usted ha enviado a través de la red. Debe revisar la política de privacidad de su proveedor de VPN para obtener información sobre las circunstancias en las que su proveedor de VPN puede entregar sus datos a los gobiernos o a las fuerzas del orden.

    También debe considerar aquellos países en que opera el proveedor de VPN. El proveedor estará sujeto a las leyes de esos países, incluyendo las leyes que rigen las solicitudes de información del gobierno. Las leyes pueden variar de un país a otro, y a veces esas leyes permiten a los funcionarios recopilar información sin notificarle a usted ni darle la oportunidad de impugnarla. El proveedor de VPN también puede estar sujeto a solicitudes legales de información de países con los que los países con los que opera tienen un Convenio de asistencia legal.

    La mayoría de las VPNs comerciales requieren que usted efectúe el pago con una tarjeta de crédito, la cual incluye información sobre usted que tal vez no desee revelar a su proveedor de VPN, ya que fácilmente puede conectarse a su identidad. Si desea evitar que su número de tarjeta de crédito le llegue a su proveedor de VPN comercial, utilice un proveedor de VPN que acepte tarjetas bitcoin o de regalo, o bien utilice números de tarjetas de crédito temporales o desechables. Además, tenga en cuenta que el proveedor de VPN puede seguir recopilando su dirección IP cuando utilice el servicio, lo que también se puede utilizar para identificarle, incluso si utiliza un método de pago alternativo. Si desea ocultar su dirección IP a su proveedor de VPN, puede usar Tor cuando se conecte a su VPN, o conectarse a la VPN sólo desde una red Wi-Fi pública.

    ¿Cómo escojo una VPN adecuada para mí?

    Todos tienen necesidades diferentes respecto a cómo pretenden utilizar una VPN. Y el alcance y la calidad de las VPNs varían mucho de un servicio a otro. Para encontrar la VPN adecuada para usted, es posible evaluar las VPN basándose en los siguientes criterios:

    Afirmaciones

    ¿El proveedor de VPN está haciendo promesas sobre sus productos o servicios? Tal vez afirman no registrar ningún dato de conexión del usuario (ver recogida de datos más abajo), o afirman no compartir ni vender datos. Recuerde que un afirmación no es una garantía, así que asegúrese de verificar estas declaraciones. Profundice en la política de privacidad de un proveedor de VPN para descubrir detalles sobre cómo se monetizan sus datos, incluso si la VPN no los vende directamente a un tercero.

    Modelo de negocio

    Aun si una VPN no está vendiendo sus datos, debe ser capaz de permanecer en funcionamiento de alguna manera . Si la VPN no vende su servicio, ¿cómo mantiene su negocio a flote? ¿Solicita donaciones? ¿Cuál es el modelo de negocio del servicio? Algunas VPNs se ejecutan en un modelo "freemium", lo que significa que son libres de unirse, pero después de transferir una cierta cantidad de datos le cobrarán. Si su presupuesto es limitado, esta es información útil que debe tener en mente.

    Reputación

    Vale la pena hacer una búsqueda sobre las personas y organizaciones asociadas a la VPN. ¿Está avalada por profesionales de la seguridad? ¿La VPN tiene artículos de noticias escritos al respecto? Si la VPN fue establecida por personas conocidas en la comunidad de seguridad de la información, es más probable que sea confiable. Sea escéptico ante la posibilidad de que una VPN ofrezca un servicio en el que nadie quiera arriesgar su reputación personal, o que esté gestionado por una empresa de la que nadie sabe nada.

    Recolección de datos

    Cuando un servicio no recopila datos para empezar, no podrá venderlos. Al examinar la política de privacidad, compruebe si la VPN realmente recopila datos de los usuarios. Si no indica explícitamente que los datos de conexión de los usuarios no se están registrando, es muy probable que así sea. Y, dependiendo de la jurisdicción, un gobierno puede exigir esa información o emitir una petición para obtenerla.

    Incluso si una empresa afirma no registrar los datos de conexión, esto no siempre puede ser una garantía de buen comportamiento. Le animamos a que investigue los casos en los que se ha mencionado una VPN en los medios de comunicación. Pueden haber sido sorprendidos engañando o mintiendo a sus clientes. Una simple búsqueda puede llegar muy lejos.

    Localización y leyes

    Puede seleccionar una VPN en función de la ubicación de su sede central. La elección de una VPN basada en las leyes de privacidad de datos de ese país puede ser un factor importante, pero tenga en cuenta que las leyes y políticas pueden cambiar.

    Cifrado

    ¿Qué tan segura es la encriptación VPN? Si una VPN utiliza un cifrado erróneo - como el Protocolo de tunelado punto a punto (PPTP) o un cifrado débil - cualquier dato que fluya a través de ella puede descifrarse con facilidad y ser visto por su proveedor de servicios de Internet (ISP) o por el país en que se encuentre. Si está utilizando una VPN en el trabajo, póngase en contacto con su departamento de TI y pregunte sobre la seguridad de la conexión. Evaluar cuan robusto es el cifrado de una VPN puede ser difícil de hacer, por lo que puede que desee consultar esta tabla de comparación de servicios de VPN por That One Privacy Site, que analiza a casi 200 proveedores de VPNs en función de sus jurisdicciones y políticas.

    .

    EFF no puede responder por esta o cualquier otra calificación de servicos de VPN. Algunas VPNs con políticas de privacidad ejemplares podrían ser administradas por las personas equivocadas. No utilice una VPN en la que no confíe

    Recuerde: No existe una VPN que sirva para todos los casos. Hay muchos factores a considerar cuando se elige una VPN. Recuerde siempre considerar su modelo de amenazas antes de tomar cualquier decisión sobre las herramientas que utiliza para proteger su seguridad digital.

    Última actualización: 
    07-03-2019
  • Cosas a Considerar al Cruzar la Frontera de los Estados Unidos

    ¿Está pensando cruzar la frontera hacia los Estados Unidos pronto? ¿Sabía que el gobierno de los EE.UU. tiene el derecho de registrar a los viajeros en la frontera sin necesidad de una orden judicial, incluso cuando aterrizan en los aeropuertos internacionales, como parte de su poder tradicional para controlar el flujo de artículos en el país? (Tenga en cuenta que si bien algunas de las mismas justificaciones legales existen para las búsquedas de los que abandonan los EE.UU. y que tales búsquedas son posibles, los viajeros no son registrados rutinariamente a la salida del país.)

    También puede revisar más profundamente el tema en Privacidad Digital en la Frontera de los Estados Unidos: Protección de los datos en sus dispositivos.

    Mientras tanto, aquí hay algunas sugerencias a tener en cuenta al cruzar la frontera de los Estados Unidos:

    Los agentes fronterizos pueden exigir sus datos digitales. Considere sus factores de riesgo individuales. Su estatus migratorio, su historial de viaje, la sensibilidad de sus datos y otros factores pueden influir en sus decisiones.

    Tenga en cuenta que las precauciones inusuales pueden hacer que los agentes fronterizos sospechen.

    • Realice copias de seguridad de sus dispositivos. Esto puede ayudar en el caso de que uno o más de sus dispositivos sean confiscados. Puede utilizar un servicio de copia de seguridad en línea o una unidad de disco duro externa, aunque no recomendamos llevar su portátil y su unidad de disco duro de copia de seguridad al mismo tiempo.
    • Reduzca la cantidad de datos que lleva al otro lado de la frontera. Considere viajar con una computadora portátil "limpia". Pero tenga en cuenta que el simple hecho de arrastrar archivos a la papelera no los elimina por completo. Asegúrese de eliminar sus archivos de forma segura. Considere dejar su teléfono móvil regular en casa y comprar un teléfono temporal y transferir su tarjeta SIM o conseguir un nuevo número cuando llegue a su destino.
    • Cifre sus dispositivos. Recomendamos utilizar cifrado de disco completo en sus dispositivos (portátiles, teléfonos móviles, etc.) y elegir frases de contraseña seguras.
    • Si un agente de fronteras le pide su contraseña, no está obligado a darsela. Sólo un juez puede obligarlo a revelar dicha información. Sin embargo, la negativa a cumplir podría acarrear consecuencias: para los no ciudadanos, se le puede negar la entrada al país; para los ciudadanos, su dispositivo puede ser confiscado o puede ser detenido durante varias horas.
    • Apague sus dispositivos antes de llegar a la frontera para bloquear ataques de alta tecnología.
    • No confíe en las huellas dactilares u otras cerraduras biométricas; son más débiles que las contraseñas.
    • Los agentes pueden obtener contenido en la nube en vivo o en caché de las aplicaciones y navegadores que tiene en su dispositivo. Considere cerrar la sesión, eliminar las credenciales de inicio de sesión guardadas o desinstalar.
    • Al tratar con los guardias fronterizos, recuerde estas tres cosas: Sea cortés, no mienta y no interfiera físicamente con la búsqueda del agente. Los agentes fronterizos tienen derecho a examinar los aspectos físicos de su dispositivo (por ejemplo, para asegurarse de que los medicamentos no estén almacenados en el compartimiento de la batería de una computadora portátil).

    ¿No está seguro de recordar estos consejos? Consulte La Guía de Búsqueda en la Frontera, de EFF, diseñada para ser impresa, doblada y llevada en su bolsillo mientras viaja.

    Última actualización: 
    29-10-2018
  • Cómo Borrar Tu Información de Forma Segura en macOS

    Nota: Las versiones modernas de macOS le pedirán que use FileVault 2 para cifrar toda el disco. Le recomendamos encarecidamente que tome este paso para proteger sus datos. Si cifra todo el disco, no tiene que preocuparse mucho por realizar una eliminación segura, ya que la clave de cifrado maestra está protegida con una contraseña que usted controla y que puede cambiar o borrar para que los datos de la unidad sean irrecuperables. Hay más información disponible Más información disponible al cifrar con FileVault 2.

    Las siguientes instrucciones sólo deben utilizarse para eliminar de forma segura los datos de discos de platos rotativos . Estas instrucciones se aplican solo a las unidades de disco tradicionales y no a las unidades de estado sólido (SSD), que son estándar en los equipos portátiles modernos, las llaves USB o las unidades USB, o las tarjetas SD o las tarjetas de memoria flash. El borrado seguro en unidades SSD, unidades flash USB y tarjetas SD es muy difícil. Esto se debe a que estos tipos de unidades utilizan una técnica llamada nivelación de desgaste y no proporcionan acceso de bajo nivel a los bits almacenados en la unidad. (Puede leer más acerca de por qué esto causa problemas para la eliminación segura aquí ). Si está utilizando una unidad flash SSD o USB, puede saltar a la siguiente sección.

    ¿Sabía que cuando mueve un archivo del equipo a la carpeta de basura del equipo y lo vacía, el archivo no se borra completamente? Los ordenadores normalmente no "borran" archivos; cuando mueves un archivo a la papelera, tu ordenador simplemente hace que el archivo sea invisible y permite que el espacio que ocupaba sea sobrescrito por otra cosa en algún momento en el futuro. Por lo tanto, pueden pasar semanas, meses o incluso años antes de que se sobrescriba ese archivo. Hasta que esto suceda, ese archivo "eliminado" sigue en su disco; es invisible para las operaciones normales. Y con un poco de trabajo y las herramientas adecuadas (como el software "undelete" o los métodos forenses), ese archivo "eliminado" puede ser recuperado.

    Entonces, ¿cuál es la mejor manera de borrar un archivo para siempre? Asegúrese de que se sobrescriba inmediatamente. Esto dificulta la recuperación de lo que solía estar escrito allí. Es probable que su sistema operativo ya tenga software que pueda hacer esto por usted, software que puede sobreescribir todo el espacio "vacío" de su disco con galimatías y así proteger la confidencialidad de los datos eliminados.

    Borrado seguro en macOS

    En OS X 10.4 a 10.10, puede eliminar archivos de forma segura moviéndolos a la Papelera y seleccionando Finder > Vaciar Papelera Segura.

    La característica de "Secure Empty Empty Trash" fue eliminada en OS X 10.11 porque Apple sintió que no podía garantizar una eliminación segura en las unidades flash rápidas (SSD) que la mayoría de sus modelos modernos usan ahora

    Si utiliza un disco duro tradicional con OS X 10.11 y se siente cómodo con la línea de comandos, puede utilizar el comando srm del Mac para sobrescribir el archivo. Las instrucciones completas (en inglés) están disponibles aquí .

    srm fue eliminado en OS X 10.12, pero es todavía es posible instalarlo .

    En las últimas versiones de macOS, puede usar rm -P para sobrescribir el archivo. Este comando sobrescribe el contenido del archivo varias veces.

    Una advertencia sobre las limitaciones de las herramientas de borrado seguro

    Recuerde que la advertencia anterior sólo elimina los archivos del disco del equipo que está utilizando. Ninguna de las herramientas anteriores eliminará las copias de seguridad realizadas en otro lugar de su ordenador, otro disco o unidad USB, una "Time Machine", en un servidor de correo electrónico, en la nube o enviadas a sus contactos. Para eliminar un archivo de forma segura, debe eliminar todas las copias de ese archivo, dondequiera que se haya almacenado o enviado. Además, una vez que un archivo se almacena en la nube (por ejemplo, a través de Dropbox o algún otro servicio de intercambio de archivos), normalmente no hay forma de garantizar que se eliminará para siempre.

    Desafortunadamente, también hay otra limitación para asegurar las herramientas de borrado. Incluso si sigue el consejo anterior y ha eliminado todas las copias de un archivo, existe la posibilidad de que persistan ciertos rastros de archivos eliminados en el equipo, no porque los archivos en sí no se hayan eliminado correctamente, sino porque alguna parte del sistema operativo o algún otro programa mantiene un registro deliberado de ellos.

    Hay muchas maneras en las que esto podría ocurrir, pero dos ejemplos deberían ser suficientes para transmitir la posibilidad. En Windows o macOS, una copia de Microsoft Office puede conservar una referencia al nombre de un archivo en el menú "Documentos recientes", incluso si el archivo ha sido eliminado (Office puede incluso mantener archivos temporales que contengan el contenido del archivo). En un sistema Linux u otro sistema *nix, OpenOffice o Libre Office pueden mantener tantos registros como Microsoft Office, y el archivo de historial de shell de un usuario puede contener comandos que incluyan el nombre del archivo, aunque el archivo se haya eliminado de forma segura. En la práctica, puede haber docenas de programas que se comporten así.

    Es difícil saber cómo responder a este problema. Es seguro asumir que incluso si un archivo ha sido borrado de forma segura, su nombre probablemente seguirá existiendo durante algún tiempo en su ordenador. Sobrescribir todo el disco es la única manera de estar 100% seguro de que el nombre ha desaparecido. Algunos de ustedes se preguntarán: "¿Podría buscar los datos en bruto en el disco para ver si hay copias de los datos en alguna parte?" La respuesta es sí y no. Buscar en el disco le dirá si los datos están presentes en texto plano, pero no le dirá si algún programa ha comprimido o codificado referencias a él. Además, tenga cuidado de que la búsqueda en sí no deje un registro! La probabilidad de que el contenido del archivo persista es menor, pero no imposible. Sobrescribir todo el disco e instalar un nuevo sistema operativo es la única manera de estar 100% seguro de que los registros de un archivo han sido borrados.

    Borrado seguro al descartar hardware viejo

    Si desea deshacerse de una pieza de hardware o venderla en eBay, asegúrese de que nadie pueda recuperar sus datos de ella. Los estudios han encontrado repetidamente que los propietarios de computadoras generalmente no lo hacen; los discos duros a menudo se revenden repletos de información altamente sensible. Por lo tanto, antes de vender o reciclar una computadora, asegúrese de sobreescribir sus medios de almacenamiento con galimatías primero. E incluso si no te estás deshaciendo de él de inmediato, si tienes un ordenador que ha llegado al final de su vida útil y ya no está en uso, también es más seguro limpiar el disco duro antes de guardar la máquina en una esquina o un armario. Darik's Boot and Nuke es una herramienta diseñada para este propósito, y hay una variedad de tutoriales sobre cómo usarlo a través de la web (incluyendo aquí ).

    Algunos programas de cifrado de disco completo tienen la capacidad de destruir la clave maestra, haciendo que los contenidos cifrados en el disco duro sean permanentemente incomprensibles. Dado que la clave es una cantidad minúscula de datos y puede destruirse casi instantáneamente, esto representa una alternativa mucho más rápida a la sobrescritura con software como Darik's Boot y Nuke, que puede llevar bastante tiempo para unidades de disco más grandes. Sin embargo, esta opción sólo es factible si el disco duro siempre ha estado cifrado. Si no utilizaba el cifrado de disco completo de antemano, tendrá que sobrescribir toda la unidad antes de deshacerse de ella.

    Desechando CDs o DVD-ROMs

    Cuando se trata de CD-ROMs, debe hacer lo mismo que con el papel, triturarlos. Hay trituradoras baratas que mastican CD-ROMs. Nunca arroje un CD-ROM a la basura a menos que esté absolutamente seguro de que no hay nada sensible en él.

    Eliminación segura en discos de estado sólido (SSD), unidades flash USB y tarjetas SD

    Por desgracia, debido a la forma en que funcionan las unidades SSD, las unidades flash USB y las tarjetas SD, es difícil, si no imposible, eliminar de forma segura tanto los archivos individuales como el espacio libre. Como resultado, su mejor apuesta en términos de protección es usar encryption-de esa manera, incluso si el archivo todavía está en el disco, al menos parecerá un galimatías para cualquiera que se apodere de él y no pueda obligarle a descifrarlo. En este momento, no podemos ofrecer un buen procedimiento general que elimine definitivamente sus datos de una unidad SSD. Si quiere saber por qué es tan difícil borrar datos, siga leyendo.

    Como hemos mencionado anteriormente, los SSD y las unidades flash USB utilizan una técnica llamada wear leveling. A un alto nivel, la nivelación del desgaste se realiza de la siguiente manera. El espacio en cada disco está dividido en bloques, como las páginas de un libro. Cuando un archivo se escribe en el disco, se asigna a un determinado bloque o conjunto de bloques (páginas). Si desea sobrescribir el archivo, todo lo que tiene que hacer es decirle al disco que reescriba esos bloques. Pero en las unidades SSD y USB, borrar y reescribir el mismo bloque puede desgastarlo. Cada bloque sólo puede ser borrado y reescrito un número limitado de veces antes de que el bloque deje de funcionar (de la misma manera si sigues escribiendo y borrando con lápiz y papel, eventualmente el papel podría romperse y ser inútil). Para contrarrestar esto, las unidades SSD y USB intentarán asegurarse de que la cantidad de veces que se ha borrado y reescrito cada bloque sea aproximadamente la misma, de modo que la unidad dure el mayor tiempo posible (de ahí el término nivelación de desgaste). Como efecto secundario, a veces, en lugar de borrar y escribir el bloque en el que se almacenó originalmente un archivo, la unidad dejará ese bloque en blanco, lo marcará como no válido y escribirá el archivo modificado en otro bloque. Esto es como dejar la página del libro sin cambios, escribir el archivo modificado en una página diferente, y luego actualizar el índice del libro para apuntar a la nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco, por lo que el sistema operativo ni siquiera se da cuenta de que ha ocurrido. Esto significa, sin embargo, que incluso si intenta sobrescribir un archivo, no hay garantía de que la unidad lo sobrescriba, y por eso la eliminación segura con las unidades SSD es mucho más difícil.

    Última actualización: 
    20-07-2018
  • Como borrar tu información de forma segura en Windows

    Usando BleachBit

    Vaya al menú Inicio, haga clic en el icono de Windows y seleccione BleachBit en el menú.

    Una pequeña ventana se abrirá y validará que desea abrir BleachBit.

    Se abrirá la ventana principal de BleachBit. BleachBit detectará varios programas instalados comúnmente y mostrará opciones especiales para cada programa.

    Uso de Presets

    BleachBit es capaz de borrar las huellas que deja Internet Explorer usando la configuración preestablecida de Internet Explorer. Marque la casilla junto a Internet Explorer. Observe cómo todas las casillas pertenecientes a Cookies, Historial de formularios, Historial y Archivos temporales también están marcadas. Puede desactivarlos según sea necesario. Haga clic en el botón Limpiar.

    BleachBit ahora limpiará algunos archivos y le mostrará el progreso.

    Cómo eliminar una carpeta de forma segura

    Haga clic en el menú Archivo y seleccione Destruir Carpetas.

    Se abrirá una pequeña ventana. Seleccione la carpeta que desea destruir.

    BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos que seleccionó. Haga clic en el botón Eliminar.

    BleachBit le mostrará ahora los archivos que ha eliminado. Note que BleachBit borrará de forma segura cada archivo en la carpeta, luego borrará de forma segura la carpeta.

    Cómo eliminar un archivo de forma segura

    Haga clic en el menú Archivo y seleccione Destruir Archivos.

    Se abrirá una ventana donde se seleccionarán los archivos. Seleccione los que desea destruir.

    BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos que seleccionó. Haga clic en el botón Eliminar.

    BleachBit tiene un gran número de otras características. La más útil puede ser limpiar el espacio libre. Esto intentará eliminar cualquier rastro de archivos que ya haya eliminado. A menudo, Windows dejará todos o parte de los datos de los archivos eliminados en el espacio libre restante que queda en el disco duro.  Borrar espacio libre sobrescribirá estas partes presuntamente vacías del disco duro con datos aleatorios. Limpiar el espacio libre puede llevar mucho tiempo, dependiendo de cuánta capacidad libre tenga su unidad.

    Instalando BleachBit

    Puede obtener BleachBit en Windows descargando el instalador desde BleachBit página de descarga

    Haga clic en el enlace installer.exe en la página de BleachBit. Se le llevará a la página de descargas.

    Muchos navegadores le pedirán que confirme si desea descargar este archivo. Microsoft Edge 40 muestra una barra en la parte inferior de la ventana del navegador con un borde azul.

    Para cualquier navegador es mejor guardar primero el archivo antes de continuar, por lo tanto haga clic en el botón "Guardar". De forma predeterminada, la mayoría de los navegadores guardan los archivos descargados en la carpeta Descargas.

     

    Mantenga abierta la ventana del Explorador de Windows y haga doble clic en la configuración de BleachBit-2.0. Se le preguntará si desea permitir la instalación de este programa. Haga clic en el botón "Sí".

    Se abrirá una ventana solicitándole que seleccione un idioma de instalación. Seleccione el idioma que desee y haga clic en el botón Aceptar.

    La siguiente ventana le mostrará la Licencia Pública General de GNU. Haga clic en "Acepto ".

    En la siguiente ventana BleachBit muestra algunas opciones de personalización. Puede dejar las opciones como están. Recomendamos quitar la marca de verificación de la opción Escritorio. Haga clic en el botón Siguiente.

    Ahora BleachBit le pedirá que confirme la ubicación donde desea instalar. Haga clic en el botón Instalar.

    Finalmente, el instalador de BleachBit muestra una ventana indicándole que la instalación ha finalizado. Haga clic en el botón Siguiente.

    La última ventana en el instalador le pregunta si desea ejecutar BleachBit. Quite la marca de verificación de la opción Ejecutar BleachBit. Haga clic en el botón Finalizar

    Utilizando BleachBit

    Haga clic en el icono BleachBit de sus Favoritos en el lado izquierdo de la pantalla.

    Se abrirá la ventana principal de BleachBit y BleachBit le dará una visión general de las preferencias. Recomendamos seleccionar la opción "Sobreescribir el contenido de los archivos para evitar la recuperación".

    Haga clic en el botón "Cerrar".

    BleachBit detectará varios programas instalados comúnmente y mostrará opciones especiales para cada programa.

    Uso de Presets

    Algunos programas dejan constancia de cuándo y cómo se utilizaron. Dos ejemplos importantes que, simplemente, empiezan a ilustrar este tema, cada vez más extendido, son el menú de Documentos Recientes y el historial del navegador web. El software que rastrea los documentos recientemente editados deja un registro de los nombres de los archivos con los que ha estado trabajando, incluso si esos archivos han sido eliminados. Y los navegadores web suelen mantener registros detallados de los sitios que ha visitado recientemente, e incluso guardan copias en caché de las páginas e imágenes de esos sitios para que se carguen más rápido la próxima vez que los visite.

    BleachBit proporciona "presets" que pueden eliminar algunos de estos registros por usted, basándose en la investigación de los autores de BleachBit sobre las ubicaciones de los registros en su ordenador que tienden a revelar su actividad anterior. Describiremos el uso de sólo dos de estos presets para que pueda hacerse una idea de cómo funcionan.

    Marque la casilla junto a Sistema. Observe que esto marca todas las casillas de verificación bajo la categoría Sistema. Desmarque la casilla Sistema y marque las siguientes casillas: Lista de documentos recientes y Papelera. Haga clic en el botón "Limpiar".

    BleachBit le pedirá confirmación. Haga clic en el botón Eliminar.

    BleachBit ahora limpiará ciertos archivos y le mostrará el progreso.

    Cómo eliminar una carpeta de forma segura

    Haga clic en el menú "File" y seleccione "Shred Folders".

    Se abrirá una pequeña ventana. Seleccione la carpeta que desea destruir.

    BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos que seleccionó. Haga clic en el botón "Eliminar".

    BleachBit le mostrará los archivos que ha eliminado. Note que BleachBit borra de manera segura cada archivo en la carpeta, luego borra de manera segura la carpeta.

    Cómo eliminar un archivo de forma segura

    Haga clic en el menú Archivo y seleccione Destruir archivos.

    Se abrirá una ventana donde se seleccionarán los archivos. Seleccione los que desea destruir.

    BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos que seleccionó. Haga clic en el botón Eliminar.

    BleachBit tiene un gran número de otras características. La más útil puede ser limpiar el espacio libre. Esto intentará eliminar cualquier rastro de archivos que ya haya eliminado. A menudo, Windows dejará todos o parte de los datos de los archivos eliminados en el espacio libre restante que queda en el disco duro. Borrar espacio libre sobrescribirá estas partes presuntamente vacías del disco duro con datos aleatorios. Limpiar el espacio libre puede llevar mucho tiempo, dependiendo de cuánta capacidad libre tenga en su unidad.

    Una advertencia sobre las limitaciones de las herramientas de borrado seguro

    Recuerde que la advertencia anterior sólo elimina los archivos del disco del equipo que está utilizando. Ninguna de las herramientas anteriores eliminará las copias de seguridad realizadas en otro lugar de su ordenador, otro disco o unidad USB, una "Time Machine", en un servidor de correo electrónico, en la nube o enviadas a sus contactos. Para eliminar un archivo de forma segura, debe eliminar todas las copias de ese archivo, dondequiera que se haya almacenado o enviado. Además, una vez que un archivo se almacena en la nube (por ejemplo, a través de Dropbox o algún otro servicio de intercambio de archivos), normalmente no hay forma de garantizar que se eliminará para siempre.

    Desafortunadamente, también hay otra limitación para asegurar las herramientas de borrado. Incluso si sigue el consejo anterior y ha eliminado todas las copias de un archivo, existe la posibilidad de que persistan ciertos rastros de archivos eliminados en el equipo, no porque los archivos en sí no se hayan eliminado correctamente, sino porque alguna parte del sistema operativo o algún otro programa mantiene un registro deliberado de ellos.

    Hay muchas maneras en las que esto podría ocurrir, pero dos ejemplos deberían ser suficientes para transmitir la posibilidad. En Windows o macOS, una copia de Microsoft Office puede conservar una referencia al nombre de un archivo en el menú "Documentos recientes", incluso si el archivo ha sido eliminado (Office puede incluso mantener archivos temporales que contengan el contenido del archivo). En un sistema Linux u otro sistema *nix, OpenOffice o Libre Office pueden mantener tantos registros como Microsoft Office, y el archivo de historial de shell de un usuario puede contener comandos que incluyan el nombre del archivo, aunque el archivo se haya eliminado de forma segura. En la práctica, puede haber docenas de programas que se comporten así.

    Es difícil saber cómo responder a este problema. Es seguro asumir que incluso si un archivo ha sido borrado de forma segura, su nombre probablemente seguirá existiendo durante algún tiempo en su ordenador. Sobrescribir todo el disco es la única manera de estar 100% seguro de que el nombre ha desaparecido. Algunos de ustedes se preguntarán: "¿Podría buscar los datos en bruto en el disco para ver si hay copias de los datos en alguna parte?" La respuesta es sí y no. Buscar en el disco le dirá si los datos están presentes en texto plano, pero no le dirá si algún programa ha comprimido o codificado referencias a él. Además, tenga cuidado de que la búsqueda en sí no deje un registro! La probabilidad de que el contenido del archivo persista es menor, pero no imposible. Sobrescribir todo el disco e instalar un nuevo sistema operativo es la única manera de estar 100% seguro de que los registros de un archivo han sido borrados.

    Borrado seguro al descartar hardware viejo

    Si desea deshacerse de una pieza de hardware o venderla en eBay, asegúrese de que nadie pueda recuperar sus datos de ella. Los estudios han encontrado repetidamente que los propietarios de computadoras generalmente no lo hacen; los discos duros a menudo se revenden repletos de información altamente sensible. Por lo tanto, antes de vender o reciclar una computadora, asegúrese de sobreescribir sus medios de almacenamiento con galimatías primero. E incluso si no te estás deshaciendo de él de inmediato, si tienes un ordenador que ha llegado al final de su vida útil y ya no está en uso, también es más seguro limpiar el disco duro antes de guardar la máquina en una esquina o un armario. Darik's Boot and Nuke es una herramienta diseñada para este propósito, y hay una variedad de tutoriales sobre cómo usarlo a través de la web (incluyendo aquí ).

    Algunos programas de cifrado de disco completo tienen la capacidad de destruir la clave maestra, haciendo que los contenidos cifrados en el disco duro sean permanentemente incomprensibles. Dado que la clave es una cantidad minúscula de datos y puede destruirse casi instantáneamente, esto representa una alternativa mucho más rápida a la sobrescritura con software como Darik's Boot y Nuke, que puede llevar bastante tiempo para unidades de disco más grandes. Sin embargo, esta opción sólo es factible si el disco duro siempre ha estado cifrado. Si no utilizaba el cifrado de disco completo de antemano, tendrá que sobrescribir toda la unidad antes de deshacerse de ella.

    Desechando CDs o DVD-ROMs

    Cuando se trata de CD-ROMs, debe hacer lo mismo que con el papel, triturarlos. Hay trituradoras baratas que mastican CD-ROMs. Nunca arroje un CD-ROM a la basura a menos que esté absolutamente seguro de que no hay nada sensible en él.

    Eliminación segura en discos de estado sólido (SSD), unidades flash USB y tarjetas SD

    Por desgracia, debido a la forma en que funcionan las unidades SSD, las unidades flash USB y las tarjetas SD, es difícil, si no imposible, eliminar de forma segura tanto los archivos individuales como el espacio libre. Como resultado, su mejor apuesta en términos de protección es usar encryption-de esa manera, incluso si el archivo todavía está en el disco, al menos parecerá un galimatías para cualquiera que se apodere de él y no pueda obligarle a descifrarlo. En este momento, no podemos ofrecer un buen procedimiento general que elimine definitivamente sus datos de una unidad SSD. Si quiere saber por qué es tan difícil borrar datos, siga leyendo.

    Como hemos mencionado anteriormente, los SSD y las unidades flash USB utilizan una técnica llamada wear leveling. A un alto nivel, la nivelación del desgaste se realiza de la siguiente manera. El espacio en cada disco está dividido en bloques, como las páginas de un libro. Cuando un archivo se escribe en el disco, se asigna a un determinado bloque o conjunto de bloques (páginas). Si desea sobrescribir el archivo, todo lo que tiene que hacer es decirle al disco que reescriba esos bloques. Pero en las unidades SSD y USB, borrar y reescribir el mismo bloque puede desgastarlo. Cada bloque sólo puede ser borrado y reescrito un número limitado de veces antes de que el bloque deje de funcionar (de la misma manera si sigues escribiendo y borrando con lápiz y papel, eventualmente el papel podría romperse y ser inútil). Para contrarrestar esto, las unidades SSD y USB intentarán asegurarse de que la cantidad de veces que se ha borrado y reescrito cada bloque sea aproximadamente la misma, de modo que la unidad dure el mayor tiempo posible (de ahí el término nivelación de desgaste). Como efecto secundario, a veces, en lugar de borrar y escribir el bloque en el que se almacenó originalmente un archivo, la unidad dejará ese bloque en blanco, lo marcará como no válido y escribirá el archivo modificado en otro bloque. Esto es como dejar la página del libro sin cambios, escribir el archivo modificado en una página diferente, y luego actualizar el índice del libro para apuntar a la nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco, por lo que el sistema operativo ni siquiera se da cuenta de que ha ocurrido. Esto significa, sin embargo, que incluso si intenta sobrescribir un archivo, no hay garantía de que la unidad lo sobrescriba, y por eso la eliminación segura con las unidades SSD es mucho más difícil.

    Última actualización: 
    24-08-2018
  • Cómo borrar su información seguramente en Linux

    Las siguientes instrucciones sólo deben utilizarse para eliminar de forma segura los datos de discos de platos rotativos . Estas instrucciones se aplican sólo a las unidades de disco tradicionales y no a las unidades de estado sólido (SSD), que son estándar en los equipos portátiles modernos, las llaves USB o las unidades USB, o las tarjetas SD o las tarjetas de memoria flash. El borrado seguro en unidades SSD, unidades flash USB y tarjetas SD es muy difícil. Esto se debe a que estos tipos de unidades utilizan una técnica llamada nivelación de desgaste y no proporcionan acceso de bajo nivel a los bits almacenados en la unidad. (Puede leer más acerca de por qué esto causa problemas para la eliminación segura aquí .) Si está utilizando una unidad flash SSD o USB, puede saltar a la siguiente sección.

    Instalando BleachBit

    Instalando con el gestor de aplicaciones Ubuntu Software

    Puede obtener BleachBit en Ubuntu usando la tienda de software de Ubuntu. Si está entre sus aplicaciones instaladas, puede hacer clic en él en el lado izquierdo de la pantalla.

    De lo contrario, haga clic en el botón de aplicación en la parte inferior izquierda de la pantalla y use el campo de búsqueda.

    Escriba "software" en el campo de búsqueda y haga clic en el icono del software Ubuntu.

    BleachBit no aparecerá en la lista de manera predeterminada. Para asegurarse de que aparece en la lista, habilite los repositorios de paquetes mantenidos por la comunidad haciendo clic en "Ubuntu Software" en el menú superior y, a continuación, haciendo clic en "Software & Updates".

    En la nueva ventana, asegúrese de que la casilla junto a "Community-maintained free and open-source software (universe)" está marcada, luego haga clic en " Cerrar " y " Recargar ". Si ya está marcada, puede hacer clic en " Cerrar ".

    Ahora puede navegar a través del software Ubuntu para buscar BleachBit, pero buscarlo es más rápido. Utilice el campo de búsqueda haciendo clic en la lupa de la esquina superior derecha de la ventana .

    Introduzca "BleachBit" en el campo de búsqueda.

    Haga clic en BleachBit y haga clic en el botón Instalar.

    El software de Ubuntu pedirá su contraseña para el autorizar la instalación. Ingrese su contraseña y haga clic en el botón Autenticar.

    El Centro de Software de Ubuntu instalará BleachBit y le mostrará una pequeña barra de progreso. Una vez finalizada la instalación, verá los botones "Launch" y "Remove".

    Instalación desde la terminal

    También puede obtener BleachBit en Ubuntu usando el Terminal. Haga clic en el botón de aplicación en la parte inferior izquierda de la pantalla y utilice el campo de bùsqueda.

    Escriba "sudo apt-get install bleachbit" y presione Enter.

    Se le pedirá que ingrese su contraseña para confirmar que desea instalar BleachBit. Introduzca su contraseña y pulse Enter.

    .

    Ahora verá el progreso de la instalación de BleachBit y cuando termine debería estar de vuelta en la línea de comandos donde empezó.

    Adición de BleachBit a la barra lateral

    Haga clic en el botón de aplicación en la parte inferior izquierda de la pantalla y utilice el campo de búsqueda.

    Escriba "bleach" en el campo de búsqueda y aparecerán dos opciones: BleachBit y BleachBit (como root).

    Use sólo la opción BleachBit (como root) si sabe lo que está haciendo porque puede causar daños irreparables si lo usa para eliminar los archivos que necesita el sistema operativo.

    Haga clic con el botón derecho del ratón en BleachBit y seleccione "Add to Favorites".

    Utilizando BleachBit

    Haga clic en el icono BleachBit de sus Favoritos en el lado izquierdo de la pantalla.

    Se abrirá la ventana principal de BleachBit y BleachBit le dará una visión general de las preferencias. Recomendamos seleccionar la opción "Sobreescribir el contenido de los archivos para evitar la recuperación".

    Haga clic en el botón "Cerrar".

    BleachBit detectará varios programas instalados comúnmente y mostrará opciones especiales para cada programa.

    Uso de Presets

    Algunos programas dejan constancia de cuándo y cómo se utilizaron. Dos ejemplos importantes que, simplemente, empiezan a ilustrar este tema, cada vez más extendido, son el menú de Documentos Recientes y el historial del navegador web. El software que rastrea los documentos recientemente editados deja un registro de los nombres de los archivos con los que ha estado trabajando, incluso si esos archivos han sido eliminados. Y los navegadores web suelen mantener registros detallados de los sitios que ha visitado recientemente, e incluso guardan copias en caché de las páginas e imágenes de esos sitios para que se carguen más rápido la próxima vez que los visite.

    BleachBit proporciona "presets" que pueden eliminar algunos de estos registros por usted, basándose en la investigación de los autores de BleachBit sobre las ubicaciones de los registros en su ordenador que tienden a revelar su actividad anterior. Describiremos el uso de sólo dos de estos presets para que pueda hacerse una idea de cómo funcionan.

    Marque la casilla junto a Sistema. Observe que esto marca todas las casillas de verificación bajo la categoría Sistema. Desmarque la casilla Sistema y marque las siguientes casillas: Lista de documentos recientes y Papelera. Haga clic en el botón "Limpiar".

    BleachBit le pedirá confirmación. Haga clic en el botón Eliminar.

    BleachBit ahora limpiará ciertos archivos y le mostrará el progreso.

    Cómo eliminar una carpeta de forma segura

    Haga clic en el menú "File" y seleccione "Shred Folders".

    Se abrirá una pequeña ventana. Seleccione la carpeta que desea destruir.

    BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos que seleccionó. Haga clic en el botón "Eliminar".

    BleachBit le mostrará los archivos que ha eliminado. Note que BleachBit borra de manera segura cada archivo en la carpeta, luego borra de manera segura la carpeta.

    Cómo eliminar un archivo de forma segura

    Haga clic en el menú Archivo y seleccione Destruir archivos.

    Se abrirá una ventana donde se seleccionarán los archivos. Seleccione los que desea destruir.

    BleachBit le pedirá que confirme si desea eliminar permanentemente los archivos que seleccionó. Haga clic en el botón Eliminar.

    BleachBit tiene un gran número de otras características. La más útil puede ser limpiar el espacio libre. Esto intentará eliminar cualquier rastro de archivos que ya haya eliminado. A menudo, Windows dejará todos o parte de los datos de los archivos eliminados en el espacio libre restante que queda en el disco duro. Borrar espacio libre sobrescribirá estas partes presuntamente vacías del disco duro con datos aleatorios. Limpiar el espacio libre puede llevar mucho tiempo, dependiendo de cuánta capcacidad libre tenga en su unidad.

    Una advertencia sobre las limitaciones de las herramientas de borrado seguro

    Recuerde que la advertencia anterior sólo elimina los archivos del disco del equipo que está utilizando. Ninguna de las herramientas anteriores eliminará las copias de seguridad realizadas en otro lugar de su ordenador, otro disco o unidad USB, una "Time Machine", en un servidor de correo electrónico, en la nube o enviadas a sus contactos. Para eliminar un archivo de forma segura, debe eliminar todas las copias de ese archivo, dondequiera que se haya almacenado o enviado. Además, una vez que un archivo se almacena en la nube (por ejemplo, a través de Dropbox o algún otro servicio de intercambio de archivos), normalmente no hay forma de garantizar que se eliminará para siempre.

    Desafortunadamente, también hay otra limitación para asegurar las herramientas de borrado. Incluso si sigue el consejo anterior y ha eliminado todas las copias de un archivo, existe la posibilidad de que persistan ciertos rastros de archivos eliminados en el equipo, no porque los archivos en sí no se hayan eliminado correctamente, sino porque alguna parte del sistema operativo o algún otro programa mantiene un registro deliberado de ellos.

    Hay muchas maneras en las que esto podría ocurrir, pero dos ejemplos deberían ser suficientes para transmitir la posibilidad. En Windows o macOS, una copia de Microsoft Office puede conservar una referencia al nombre de un archivo en el menú "Documentos recientes", incluso si el archivo ha sido eliminado (Office puede incluso mantener archivos temporales que contengan el contenido del archivo). En un sistema Linux u otro sistema *nix, OpenOffice o Libre Office pueden mantener tantos registros como Microsoft Office, y el archivo de historial de shell de un usuario puede contener comandos que incluyan el nombre del archivo, aunque el archivo se haya eliminado de forma segura. En la práctica, puede haber docenas de programas que se comporten así.

    Es difícil saber cómo responder a este problema. Es seguro asumir que incluso si un archivo ha sido borrado de forma segura, su nombre probablemente seguirá existiendo durante algún tiempo en su ordenador. Sobrescribir todo el disco es la única manera de estar 100% seguro de que el nombre ha desaparecido. Algunos de ustedes se preguntarán: "¿Podría buscar los datos en bruto en el disco para ver si hay copias de los datos en alguna parte?" La respuesta es sí y no. Buscar en el disco le dirá si los datos están presentes en texto plano, pero no le dirá si algún programa ha comprimido o codificado referencias a él. Además, tenga cuidado de que la búsqueda en sí no deje un registro! La probabilidad de que el contenido del archivo persista es menor, pero no imposible. Sobrescribir todo el disco e instalar un nuevo sistema operativo es la única manera de estar 100% seguro de que los registros de un archivo han sido borrados.

    Borrado seguro al descartar hardware viejo

    Si desea deshacerse de una pieza de hardware o venderla en eBay, asegúrese de que nadie pueda recuperar sus datos de ella. Los estudios han encontrado repetidamente que los propietarios de computadoras generalmente no lo hacen; los discos duros a menudo se revenden repletos de información altamente sensible. Por lo tanto, antes de vender o reciclar una computadora, asegúrese de sobreescribir sus medios de almacenamiento con galimatías primero. E incluso si no te estás deshaciendo de él de inmediato, si tienes un ordenador que ha llegado al final de su vida útil y ya no está en uso, también es más seguro limpiar el disco duro antes de guardar la máquina en una esquina o un armario. Darik's Boot and Nuke es una herramienta diseñada para este propósito, y hay una variedad de tutoriales sobre cómo usarlo a través de la web (incluyendo aquí ).

    Algunos programas de cifrado de disco completo tienen la capacidad de destruir la clave maestra, haciendo que los contenidos cifrados en el disco duro sean permanentemente incomprensibles. Dado que la clave es una cantidad minúscula de datos y puede destruirse casi instantáneamente, esto representa una alternativa mucho más rápida a la sobrescritura con software como Darik's Boot y Nuke, que puede llevar bastante tiempo para unidades de disco más grandes. Sin embargo, esta opción sólo es factible si el disco duro siempre ha estado cifrado. Si no utilizaba el cifrado de disco completo de antemano, tendrá que sobrescribir toda la unidad antes de deshacerse de ella.

    Desechando CDs o DVD-ROMs

    Cuando se trata de CD-ROMs, debe hacer lo mismo que con el papel, triturarlos. Hay trituradoras baratas que mastican CD-ROMs. Nunca arroje un CD-ROM a la basura a menos que esté absolutamente seguro de que no hay nada sensible en él.

    Eliminación segura en discos de estado sólido (SSD), unidades flash USB y tarjetas SD

    Por desgracia, debido a la forma en que funcionan las unidades SSD, las unidades flash USB y las tarjetas SD, es difícil, si no imposible, eliminar de forma segura tanto los archivos individuales como el espacio libre. Como resultado, su mejor apuesta en términos de protección es usar encryption-de esa manera, incluso si el archivo todavía está en el disco, al menos parecerá un galimatías para cualquiera que se apodere de él y no pueda obligarle a descifrarlo. En este momento, no podemos ofrecer un buen procedimiento general que elimine definitivamente sus datos de una unidad SSD. Si quiere saber por qué es tan difícil borrar datos, siga leyendo.

    Como hemos mencionado anteriormente, los SSD y las unidades flash USB utilizan una técnica llamada wear leveling. A un alto nivel, la nivelación del desgaste se realiza de la siguiente manera. El espacio en cada disco está dividido en bloques, como las páginas de un libro. Cuando un archivo se escribe en el disco, se asigna a un determinado bloque o conjunto de bloques (páginas). Si desea sobrescribir el archivo, todo lo que tiene que hacer es decirle al disco que reescriba esos bloques. Pero en las unidades SSD y USB, borrar y reescribir el mismo bloque puede desgastarlo. Cada bloque sólo puede ser borrado y reescrito un número limitado de veces antes de que el bloque deje de funcionar (de la misma manera si sigues escribiendo y borrando con lápiz y papel, eventualmente el papel podría romperse y ser inútil). Para contrarrestar esto, las unidades SSD y USB intentarán asegurarse de que la cantidad de veces que se ha borrado y reescrito cada bloque sea aproximadamente la misma, de modo que la unidad dure el mayor tiempo posible (de ahí el término nivelación de desgaste). Como efecto secundario, a veces, en lugar de borrar y escribir el bloque en el que se almacenó originalmente un archivo, la unidad dejará ese bloque en blanco, lo marcará como no válido y escribirá el archivo modificado en otro bloque. Esto es como dejar la página del libro sin cambios, escribir el archivo modificado en una página diferente, y luego actualizar el índice del libro para apuntar a la nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco, por lo que el sistema operativo ni siquiera se da cuenta de que ha ocurrido. Esto significa, sin embargo, que incluso si intenta sobrescribir un archivo, no hay garantía de que la unidad lo sobrescriba, y por eso la eliminación segura con las unidades SSD es mucho más difícil.

    Última actualización: 
    20-07-2018
  • Asistiendo a Las Protestas (Estados Unidos)

    Con la proliferación de la tecnología personal, es cada vez mas común que los manifestantes de todas las tendencias políticas documenten sus protestas—y sus encuentros con la policía—usando dispositivos como  cámaras y teléfonos móviles. En algunos casos, conseguir esa toma de la policía anti-motínes viniendo hacía ti y publicarlo en alguna parte de la Internet es un acto sumamente poderoso y puede atraer una atención vital a tu causa.

    Los siguientes consejos son para que los recuerdes por si te encuentras en una protesta y estás preocupado en como proteger tus equipos electrónicos si te están interrogando, o si estás detenido o arrestado por la policía. Recuerde que estos consejos son guías generales; si tienes otras preocupaciones específicas, por favor consulte con un abogado.

    ¿Vives fuera de los Estados Unidos? Dale un vistazo a nuestra guía para Asistiendo a Protestas (Internacional).

    Protegiendo tu teléfono antes de asistir a la  protesta

    Piensa cuidadosamente en lo que tienes en tu teléfono antes de llevarlo a una protesta.

    Tu teléfono es rico en información personal, la cual puede incluir tu lista de contactos, las personas que has llamado recientemente, tus mensajes de texto, tus correos electrónicos, fotos y vídeos, datos de localización del GPS (sistema de posicionamiento global), tu historial de navegación en la Internet, tus contraseñas y logins activos, y el contenido de tus correos electrónicos y tus cuentas en las redes sociales. A través de las contraseñas guardadas en la memoria, podrían darle todavía mucho mas acceso a tu información de manera remota desde otro servidor/computadora. 

    La Corte Suprema de los Estados Unidos determinó hace poco que la policía está obligada a obtener esta información cuando arrestan a alguien, pero los límites exactos de esa determinación judicial todavía se están examinando.  Además, a veces la policía está buscando confiscar un teléfono porque suponen que contiene evidencia de un crimen (como fotos que pudiste haber tomado durante la protesta), o como parte de un chequeo ordinario de un vehículo.

    Para proteger tus derechos, debes de asegurar tus equipos contra búsquedas. También debes  considerar llevar contigo un equipo que puedas descartar u otra alternativa a tu teléfono personal que no contenga datos sensibles que no te interesaría perder o dejar de lado por un tiempo. Además, debe ser un teléfono que no has usado nunca para entrar a tus correos electrónicos o tus cuentas en las redes sociales. Si tienes mucha información personal o sensitiva en tu teléfono, la ultima opción sería la mejor. 

    Protección de contraseñas y opciones de cifrado: Siempre protege tu teléfono con una contraseña.  Ten presente que el simple hecho de proteger el móvil con una contraseña o bloquear tu teléfono con una contraseña no es una barrera efectiva contra los expertos en análisis forense. Android y iPhone  les ofrecen opciones para cifrado de disco completo en sus sistemas operativos, y deberías usarlas, aunque la opción más segura sería dejar tu teléfono personal en otra parte.

    Uno de los problemas con el cifrado de los teléfonos móviles es que en Android  la misma contraseña se usa para el cifrado de disco-completo y el desbloqueo de la pantalla. Este diseño es malo porque obliga al usuario a seleccionar una contraseña demasiado débil para el cifrado o una contraseña demasiada larga e inconveniente para la pantalla. El mejor compromiso puede  ser el uso de 8-12 caracteres aleatorios que se puedan ingresar rápidamente en tu móvil. Si tienes acceso “root” a tu teléfono Android y sabes como usar un “shell,” lee esta página para instrucciones sobre como establecer una frase clave (mas larga) para el cifrado de disco completo.

    Copia de seguridad de tus datos: Es importante que asegures los datos en tu teléfono con frecuencia, especialmente si tu equipo termina en las manos de un oficial de la policía. Es posible que no te lo devuelvan por un largo tiempo (si es que te lo devuelvan) y es posible que todo tu contenido sea borrado, ya sea de manera intencional o no. Aunque nosotros creemos que sería impropio por parte de la policía borrar tu información, existe una posibilidad de que eso pase.

    Por motivos similares, considera escribir un número telefónico importante, pero no incriminatorio en tu cuerpo, en caso de que pierdas tu teléfono, pero te permitan hacer una llamada.

    Información de localización de tu celular: Si llevas tu teléfono celular a una protesta, esto le hace mas fácil el trabajo de ubicarte al gobierno buscando la información con tu proveedor. (Nosotros creemos que la ley requiere al gobierno obtener una orden de la corte para pedir la información de tu localización, pero ellos no están de acuerdo). Si necesitas mantener secreta tu participación en una protesta, no lleves tu teléfono móvil contigo. Si es absolutamente necesario que lleves un teléfono móvil contigo,  que sea uno que no esté registrado a tu nombre.

    Es posible que no puedas contactar a tus colegas si te detienen. Tal vez desees coordinar una llamada preestablecida después de la protesta con un amigo, que les permita asumir que, pasado un tiempo sin saber de ti después de la protesta, has sido arrestado.

    Ya Estás en la Protesta—Y Ahora Qué?

    Manten el control de tu teléfono: Mantener el control significa tener el teléfono contigo siempre, o confiarlo a alguien fiable si estás haciendo algo que te podría llevar a un arresto.

    Considerar el tomar de fotografías y videos: El simple hecho de estar consciente de que hay cámaras documentando el evento puede ser lo suficiente para desalentar a la policía a que cometen maltratos durante una protesta. EFF cree que ese derecho a documentar las protestas públicas, incluyendo la acción de la policía, está respaldado por la Primera Enmienda (First Amendment). Sin embargo, también es posible que la policía esté en desacuerdo, además de algunas leyes locales y del estado. Si  tienes planes de grabar audio, debes de revisar esta guía de gran ayuda, El Reporte del Comité de Ayuda a la Libertad de la Prensa/Reporter’s Committee for Freedom of the Press: “Can We Tape?” (“Podemos Grabar?”).

    Si quieres mantener tu identidad y tu ubicación secreta, asegúrate de borrar todo la metadata de tus fotos antes de publicarlas.

    En otras circunstancias, dejar los metadatos en tus fotografías, especialmente aquella que involucra tiempo y localización, le dan a tus imágenes credibilidad. El Guardian Project tiene una herramienta llamada InformaCam que permite que registres los metadatos, incluyendo información corriente de las coordenadas del GPS, altitud, medición de la brújula, lecturas métricas, firmas de dispositivos vecinos, torres de los celulares, y las redes wifi; y estos sirven para dar luz de fe a las circunstancias y contextos exactos bajo el cual ésta imagen fue tomada.

    Si estás tomando fotos o vídeos, la policía también podría confiscar tu teléfono para obtenerlo como material de evidencia. Si estás envuelto en el periodismo, puedes valerte de  tus privilegios como tal para proteger material que no ha sido publicado. El RCFP tiene una guía explicando los Privilegios del Reportero/Reporter’s Privilege en varios estados.

    Si te preocupa ser identificado, cubre tu cara de modo que no puedas ser identificado fotográficamente. Las máscaras pueden meterte en problemas en algunos lugares debido a la legislación anti-máscara.

    Socorro! Socorro! Me están arrestando

    Recuerde que tienes el derecho de mantener silencio—este incluye a tu teléfono y todo lo demás.

    Si estás interrogado por la policía, puedes pedir de una manera firme pero respetuosa que suspendan sus preguntas hasta que tengas a tu abogado presente. Es mejor no decir nada hasta que no tengas la oportunidad de hablar con un abogado. Sin embargo, si decides responder a las preguntas, debes estar seguro de decir la verdad. Mentir a la policía es probablemente un crimen y podrías encontrar mas problemas al mentirles que los que podrías tener por el material en tu computadora o teléfono celular.

    Si la policía pide ver el teléfono, le puedes decir que no los autorizas a hacerlo. Ellos pueden revisar tu teléfono con una orden judicial después de arrestarte, pero por lo menos estará bien claro que autorizaste la revisión.

    Si la policía pide la contraseña de tu aparato electrónico o si piden que tú lo abras, puedes negarte de una manera respetuosa y pedir hablar con un abogado. Cada arresto presenta una situación diferente, y vas a necesitar un abogado para aclarar las particularidades de tus circunstancias.

    Pregúntale al abogado sobre la Quinta Enmienda (Fifth Amendment), la cual te protege de tener que darle al gobierno información y testimonios que te auto-incriminen. Si el darles la llave cifrada o contraseña activa este derecho, ni siquiera la corte puede forzarte a que divulgues la información. Si el darle la llave cifrada o la contraseña le da al gobierno información que ellos no tienen, entonces ahí hay un fuerte argumento sobre la Quinta Enmienda que te protege. Sin embargo, si entregar la contraseña y la llave cifrada no te incrimina, entonces la Quinta Enmienda no te protegería.  Si, por alguna razón, entregar su contraseña y su llave de cifrado no resultan en “un acto testimonial,” de hecho si demuestran que usted tiene control sobre la data, entonces la Quinta Enmienda no te podría protegerle. Tu abogado te podría ayudar a ver como esto aplica en tu situación particular.

    Y solo por el hecho que la policía no pueda obligarte a que le des tu contraseña, esto no quiere decir que ellos no puedan presionarte. La policía te puede detener y puedes ir a la cárcel en lugar de ser puesto en libertad rápidamente si ellos piensan que te estás negando a cooperar. Necesitas decidir si obedecer o no.

    La policía tiene mi teléfono, como lo consigo de regreso?

    Si tu teléfono u otro equipo electrónico ha sido confiscado ilegalmente y no se te ha devuelto rápidamente una vez liberado, tu abogado puede llenar una moción a la corte para que te devuelvan tu propiedad. Si la policía cree que ha encontrado evidencia criminal en tu equipo electrónico, incluyendo en esta fotos y vídeos, la policía puede conservarlo como evidencia. Ellos podrían tratar de confiscar tu equipo electrónico, pero tú lo puedes pelear en la corte.

    Los teléfonos celulares y otras tecnologías electrónicas son un componente esencial en las protestas del siglo veintiuno. Todas las personas en los Estados Unidos—tanto ciudadanos como no-ciudadanos-- pueden y deben practicar los derechos de la Primera Enmienda con relación a la libertad de hablar y reunirse si así lo desean, y esperamos que los consejos dados le sirvan de mucho para que puedas navegar los riesgos de tus propiedades y tu privacidad de una manera inteligente.

    Última actualización: 
    09-01-2015
Next:
JavaScript license information