Surveillance
Self-Defense

¿Quiéres un Kit Básico de Seguridad?

  • ¿Quiéres un Kit Básico de Seguridad?

    Cómo comenzar con una selección de pasos simples

    La vigilancia nos impacta a todas y todos, no importa dónde vivas o qué haces. Mientras que algunos de nosotros podríamos estar directamente afectados, otros quisieran saber qué medidas podrían tomar para proteger sus comunicaciones y datos frente a cualquier espionaje en línea. Esta lista preliminar te podría ayudar a descubrir cómo medir tus riesgos personales, proteger tus más preciadas comunicaciones y comenzar a pensar cómo incorporar herramientas para el aumento de privacidad dentro de tus rutinas diarias.

  • Eligiendo sus Herramientas

    Con tantas empresas y sitios web que ofrecen herramientas orientadas a ayudar a las personas a mejorar su propia seguridad digital. ¿Cómo elige las herramientas adecuadas para usted?

    No tenemos una lista infalible de herramientas capaces de defenderlo (aunque puede ver algunas opciones comunes en nuestras Guías Básicas ) Pero si tiene una buena idea de lo que está tratando de proteger y respecto a quién trata de protegerlo, esta guía puede ayudarlo a elegir las herramientas adecuadas utilizando algunas pautas básicas.

    Recuerde: la seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con comprender las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas. Consulte nuestra guía Evaluación de sus riesgos para obtener más información.

    La seguridad es un proceso, no una compra

    Lo primero que debe recordar antes de cambiar el software que usa o comprar nuevas herramientas es que ninguna herramienta o software le dará protección absoluta contra la vigilancia en todas las circunstancias. Por lo tanto, es importante pensar en sus prácticas de seguridad digital de manera integral. Por ejemplo, si usa herramientas seguras en su teléfono, pero no pone una contraseña en su computadora, las herramientas en su teléfono podrían no serle de mucha ayuda. Si alguien quiere obtener información sobre usted, elegirá la forma más fácil de obtener esa información, no la más difícil.

    En segundo lugar, es imposible protegerse contra todo tipo de argucia o ataque, por lo que debe concentrarse en qué personas podrían querer sus datos, qué podrían querer de ellos y cómo podrían obtenerlos. Si su mayor amenaza es la vigilancia física de alguna agencia de investigación privada que no tiene acceso a las herramientas de vigilancia de Internet, no necesita comprar algún sistema caro de telefonía cifrada que afirme ser "a prueba de NSA". Alternativamente, si se enfrenta a un gobierno que regularmente encarcela a los disidentes porque usan herramientas de cifrado, puede tener sentido utilizar tácticas más simples, como organizar un conjunto de códigos preestablecidos conteniendo mensajes, en lugar de arriesgarse a dejar evidencia de que usa software de cifrado en su computadora portátil. Contar con un conjunto de posibles ataques contra los que planea protegerse se llama modelado de amenazas.

    Ante todo, aquí hay algunas preguntas que puede hacer sobre una herramienta antes de descargarla, comprarla o usarla.

    ¿Qué tan transparente es?

    Los investigadores de seguridad creen firmemente que la apertura y la transparencia conducen a herramientas más seguras.

    Gran parte del software que la comunidad de seguridad digital usa y recomienda es de código abierto. Esto significa que el código que define cómo funciona está públicamente disponible para que otros lo examinen, modifiquen y compartan. Al ser transparentes sobre cómo funciona su programa, los creadores de estas herramientas invitan a otros a buscar fallas de seguridad y ayudar a mejorar el programa.

    El software de código abierto brinda la oportunidad de mejorar la seguridad, pero no la garantiza. La ventaja del código abierto se basa, en parte, en una comunidad de tecnólogos que realmente verifican el código, lo cual, para proyectos pequeños (e incluso para los populares, complejos), puede ser difícil de lograr.

    Al considerar una herramienta, vea si su código fuente está disponible y si cuenta con una auditaría de seguridad independiente para confirmar la calidad de su seguridad. Como mínimo, el software o hardware debe tener una explicación técnica detallada de cómo funciona para que otros expertos lo inspeccionen.

    h2> ¿Cuán claros son sus creadores sobre sus ventajas y desventajas?

    Ningún software o hardware es completamente seguro. Busque herramientas respecto a las cuales, sus creadores o vendedores sean honestos acerca de las limitaciones de sus productos.

    Las afirmaciones generales que dicen que el código es de "grado militar" o "a prueba de NSA" son realmente alertas. Estas declaraciones indican que los creadores están demasiado confiados o no están dispuestos a considerar los posibles fallos en su producto.

    Debido a que los atacantes siempre intentan descubrir nuevas formas de romper la seguridad de las herramientas, es necesario actualizar el software y el hardware para corregir las vulnerabilidades. Puede ser un problema grave si los creadores no están dispuestos a hacerlo, ya sea porque temen a la mala publicidad o porque no han construido la infraestructura para hacerlo. Busque creadores que estén dispuestos a hacer estas actualizaciones, y que sean honestos y claros acerca de por qué lo hacen.

    Un buen indicador de cómo se comportarán los fabricantes de herramientas en el futuro es su actividad pasada. Si el sitio web de la herramienta enumera problemas anteriores y se muestran enlaces a actualizaciones e información periódicas, como - específicamente - cuánto tiempo ha pasado desde la última actualización del software, puede tener más confianza en que continuarán brindando este servicio en el futuro.

    ¿Qué sucede si los creadores están comprometidos?

    Cuando los fabricantes de herramientas de seguridad crean software y hardware, deben (al igual que usted) tener un modelo de amenaza claro. Los mejores creadores describen explícitamente respecto a qué tipo de adversarios pueden protegerlo en su documentación.

    Pero hay un atacante en el que muchos fabricantes no quieren pensar: ¡ellos mismos! ¿Qué pasa si han sido vulnerados o deciden atacar a sus propios usuarios? Por ejemplo, un tribunal o un gobierno puede obligar a una empresa a entregar datos personales o crear una "puerta trasera" que eliminará todas las protecciones que ofrece su herramienta. Así que considere la(s) jurisdicción(es) de origen de los creadores. Si está preocupado por protegerse del gobierno de Irán, por ejemplo, una compañía con sede en los EE. UU. Podrá resistir las órdenes judiciales iraníes, incluso si debe cumplir con las órdenes estadounidenses.

    Incluso si un creador puede resistir la presión del gobierno, un atacante puede intentar entrar en los sistemas de los propios fabricantes de herramientas para atacar a sus clientes.

    Las herramientas más resistentes son aquellas que lo consideran un posible ataque y están diseñadas para defenderse de esto. Busque un lenguaje que afirme que un creador no puede acceder a datos privados, en lugar de prometer que un creador no lo hará . Busque instituciones con una reputación por combatir órdenes judiciales de datos personales .

    ¿Ha sido quejas de usuarios o ha sido criticado en línea?

    Las compañías que venden productos y entusiastas que anuncian su último software pueden ser engañadas, ser engañosas o incluso mentir abiertamente. Un producto que originalmente era seguro podría tener defectos terribles en el futuro. Asegúrese de estar bien informado sobre las últimas noticias sobre las herramientas que usa.

    Es muy trabajoso para una persona mantenerse al día con las últimas noticias sobre una herramienta. Si tiene colegas que usan un producto o servicio en particular, trabaje con ellos para mantenerse informado.

    ¿Qué teléfono debería comprar? ¿Qué computadora?

    A los formadores de seguridad a menudo se les pregunta: "¿Debo comprar un Smartphone Android o un iPhone?" o "¿Debo usar una PC o una Mac?" o "¿Qué sistema operativo debo usar?" No hay respuestas simples a estas preguntas. La seguridad relativa del software y los dispositivos cambia constantemente a medida que se descubren nuevos defectos y se subsanan errores antiguos. Las empresas pueden competir entre sí para proporcionarle una mejor seguridad, o pueden estar bajo la presión de los gobiernos para debilitar esa seguridad.

    Sin embargo, algunos consejos generales casi siempre son ciertos. Cuando compra un dispositivo o un sistema operativo, mantenga su dispositivo actualizado con las ultimas actualizaciones de software. Las actualizaciones a menudo solucionan problemas de seguridad en código antiguo que los ataques pueden explotar. Tenga en cuenta que es posible que algunos teléfonos y sistemas operativos más antiguos ya no sean compatibles, incluso para las actualizaciones de seguridad. En particular, Microsoft ha dejado en claro que las versiones de Windows Vista, XP y posteriores no recibirán correcciones incluso para graves problemas de seguridad. Esto significa que si los usa, no puede esperar estar a salvo de los atacantes. Lo mismo es cierto para OSX antes de 10.11 o El Capitán.

    Ahora que ha considerado las amenazas que enfrenta y sabe qué buscar en una herramienta de seguridad digital, puede elegir con más confianza las herramientas más adecuadas para su situación particular.

    Productos mencionados en Autoprotección digital contra la vigilancia

    Intentamos garantizar que el software y el hardware mencionados en SSD cumplan con los criterios enumerados anteriormente. Hemos hecho un esfuerzo de buena fe para solo enumerar productos que:

    • tienen una sólida base en lo que sabemos actualmente sobre seguridad digital,
    • son generalmente transparentes sobre su operación (y sus fallos y problemas de operación),
    • tienen defensas contra la posibilidad de que los propios creadores se verán comprometidos, y
    • se mantienen actualmente, con una gran base de usuarios con conocimiento técnico.

    Creemos que existe, en el momento de redactar este informe, una amplia audiencia examinándolos en búsqueda de fallas y dispuestos a llevar esas inquietudes al público rápidamente. Por favor, comprendan que no tenemos los recursos para examinar o asegurar de forma independiente su seguridad. No respaldamos estos productos y no podemos garantizar una seguridad completa.

    Última actualización: 
    29-10-2018
  • Protegiéndose en las Redes Sociales

    Las redes sociales se encuentran entre los sitios web más populares de Internet. Facebook tiene más de mil millones de usuarios, e Instagram y Twitter tienen cientos de millones de usuarios cada uno. En general, las redes sociales se construyeron con la idea de intercambiar mensajes, fotografías e información personal. Ahora también se han convertido en foros para organizar y hablar. Cualquiera de estas actividades se puede basar en la privacidad y el seudónimo.

    Por lo tanto, es importante tener en cuenta las siguientes preguntas al utilizar las redes sociales: ¿Cómo puedo interactuar con estos sitios mientras me protejo? ¿Mi privacidad básica? ¿Mi identidad? ¿Mis contactos y asociaciones? ¿Qué información quiero mantener en privado y de quién quiero mantenerla en privado?

    Dependiendo de sus circunstancias, es posible que deba protegerse contra la propia red social, contra otros usuarios del sitio o ambos.

    Consejos a tener en cuenta al crear una cuenta

    • ¿Quiere usar su nombre real? Algunos sitios de medios sociales tienen las llamadas "políticas de nombres reales", pero éstas se han vuelto más laxas con el tiempo. Si no desea utilizar su nombre real al registrarse en un sitio de medios sociales, no lo haga.
    • Cuando se registre, no proporcione más información de la necesaria. Si le preocupa ocultar su identidad, use una dirección de correo electrónico y evite entregar su número de teléfono . Esa información puede identificarlo individualmente y puede vincular diferentes cuentas entre sí.
    • Tenga cuidado al elegir una foto de perfil o imagen . Además de los metadatos que pueden incluir la hora y el lugar en que se tomó la foto, la imagen por si misma puede proporcionar alguna información. Antes de elegir una foto, pregunte: ¿Fue tomada fuera de su casa o lugar de trabajo? ¿Hay direcciones o señales de calles visibles?
    • Tenga en cuenta que su dirección IP puede ser registrada en el momento del registro.
    • Elija una contraseña segura y si es posible habilite autenticación de dos factores.
    • Tenga cuidado con las preguntas de recuperación de contraseña como "¿En qué ciudad nació?" o "¿Cuál es el nombre de su mascota?" Es posible que prefiera elegir respuestas de recuperación de contraseña que sean falsas. Una buena forma de recordar las respuestas a las preguntas sobre la recuperación de contraseñas, en caso de que decida utilizar respuestas falsas para mayor seguridad, es anotar las respuestas elegidas en un administrador de contraseñas.

    Consulte la Política de Privacidad del Sitio de Medios Sociales

    La información almacenada por terceros está sujeta a sus propias políticas y puede ser usada con fines comerciales o compartida con otras empresas, como empresas de marketing. Si bien la lectura de las políticas de privacidad es una tarea casi imposible, es posible que desee leer las secciones que describen cómo se usan sus datos, cuándo se comparten con otras partes y cómo responde el servicio a las solicitudes de las autoridades.

    Los sitios de redes sociales suelen ser empresas con fines de lucro y a menudo recopilan información confidencial más allá de lo que usted proporciona explícitamente: dónde se encuentra, a qué intereses y anuncios reacciona, qué otros sitios visitó (por ejemplo, a través de los botones "Me gusta"). Considere la posibilidad de bloquear las cookies de terceros y utilizar extensiones de navegador para bloquear el seguimiento para asegurarse de que no se está transmitiendo información ajena de forma pasiva a terceros.

    Cambie su configuración de privacidad

    Específicamente, cambie la configuración por defecto. Por ejemplo, ¿desea compartir sus mensajes con el público o sólo con un grupo específico de personas? ¿Debería la gente ser capaz de encontrarlo usando su dirección de correo electrónico o número de teléfono? ¿Desea que su ubicación se comparta automáticamente?

    Aunque cada plataforma de medios sociales tiene su propia configuración única, usted podrá encontrar algunos patrones.

    • Configuraciones de Privacidad tienden a responder a la pregunta: "¿Quién puede ver qué?" Aquí probablemente encuentre la configuración relativa a los valores predeterminados de la audiencia ("público", "amistades de sus amistades", "sólo sus amistades", etc.), ubicación, fotos, información de contacto, etiquetado y si la gente puede encontrar su perfil en las búsquedas.
    • Configuraciones de Seguridad probablemente tendrán más que ver con el bloqueo o silenciamiento de otras cuentas, y si desea ser notificado si hay un intento no autorizado de autorizar su cuenta. A veces, encontrará configuraciones de inicio de sesión como autenticación de dos factores y un número de correo electrónico/teléfono de respaldo en esta sección. Otras veces, estos ajustes de inicio de sesión estarán en una sección de ajustes de cuenta o ajustes de inicio de sesión, junto con opciones para cambiar su contraseña.

    Tome las riendas de las "comprobaciones." de seguridad y privacidad. Facebook, Google y otros sitios web importantes ofrecen funciones de "chequeo de seguridad". Estas guías de estilo tutorial le guiarán a través de las configuraciones comunes de privacidad y seguridad en lenguaje sencillo y son una excelente característica para los usuarios.

    Por último, recuerde que la configuración de privacidad está sujeta a cambios. A veces, estas configuraciones de privacidad se hacen más fuertes y granulares; a veces no. Preste gran atención a estos cambios para ver si alguna información que antes era privada será compartida, o si alguna configuración adicional le permitirá tomar más control de su privacidad.

    Separe los perfiles

    Para muchos de nosotros, es crucial mantener separadas las distintas identidades de las cuentas. Esto puede aplicarse a sitios web para citas, perfiles profesionales, cuentas anónimas y cuentas en varias comunidades.

    Los números de teléfono y las fotos son dos tipos de información que hay que tener en cuenta. Las fotografías, en particular, pueden enlazar sigilosamente las cuentas que desea mantener separadas. Este es un problema sorpresivamente común en los sitios de citas y perfiles profesionales. Si desea mantener su anonimato o mantener la identidad de una determinada cuenta separada de las demás, utilice una foto o imagen que no utilice en ningún otro lugar en línea. Para verificarlo, es posible usar la función de búsqueda de imágenes inversas de Google. Otras variables potencialmente vinculantes a las que hay que prestar atención incluyen su nombre (incluso apodos) y su correo electrónico. Si descubre que una de estas piezas de información está en un lugar que no esperaba, no se asuste ni entre en pánico. En vez de eso, piense en pequeños pasos: en lugar de tratar de borrar toda la información sobre usted de toda la Internet, concéntrese en piezas específicas de información, dónde están y qué puede hacer al respecto.

    Familiarícese con la configuración de los grupos de Facebook

    Los grupos de Facebook son lugares donde cada vez más se realizan actividades de acción social, defensa y promoción y otras actividades potencialmente delicadas, y los entornos grupales pueden ser confusos. Obtenga más información sobre la configuración del grupo y si los participantes están interesados en obtener más información sobre configuraciones del grupo, y trabajar con otros para mantener sus grupos de Facebook privados y seguros.

    La privacidad es un deporte de equipo

    No se conforme con cambiar su propia configuración y comportamiento en las redes sociales. Da el paso adicional de hablar con sus amistades sobre los datos potencialmente delicados que usted revela sobre los demás en línea. Incluso si no tienes una cuenta de medios sociales, o incluso si te quitas la etiqueta de los mensajes, sus amistades pueden identificarle sin querer, informar de su ubicación y hacer públicas sus conexiones con usted. Proteger la privacidad significa no sólo cuidar de nosotros mismos, sino también de los demás.

    Última actualización: 
    30-10-2018
  • Evaluando tus riesgos

    Intentar proteger todos sus datos de todo el mundo, todo el tiempo, es poco práctico y agotador. ¡Pero no tema! La seguridad es un proceso, y a través de una planificación cuidadosa, puede evaluar lo apropiado para usted. La seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con la comprensión de las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas.

    En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas".

    Esta guía le enseñará cómo modelar la amenaza, o cómo evaluar los riesgos para su información digital y cómo determinar qué soluciones son las mejores para usted.

    ¿Cómo podría lucir este  modelo de amenazas? Digamos que usted quiere mantener su casa y sus posesiones seguras, aquí hay algunas preguntas que se podría hacer:

    ¿Qué tengo dentro de mi casa que valga la pena proteger?

    • Los activos incluirían: joyas, electrónica, documentos financieros, pasaportes o fotos

    ¿De quién lo quieres proteger?

    • Los adversarios podrían incluir: ladrones, con quienes compartes la habitación o invitados

    ¿Cuán probable es que necesites protegerlo?

    • ¿Mi barrio tiene un historial de robos? ¿Qué tan confiables son mis compañeros o compañeras de cuarto o la gente que invito? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo considerar?

    ¿Cuán destructivas pueden ser las consecuencias en caso de fallar?

    • ¿Tengo algo en mi casa que no pueda reemplazar? ¿Tengo tiempo o dinero para reemplazar estas cosas? ¿Tengo un seguro que cubra el robo de bienes de mi casa?

    ¿Cuánto esfuerzo está dispuesto/a a hacer para prevenirlas?

    •  ¿Deseo comprar una caja fuerte para documentos sensibles? ¿Puedo comprar una cerradura de alta calidad? ¿Tengo tiempo para abrir una caja de seguridad en mi banco local y guardar mis objetos de valor?

    Una vez que se ha hecho estas preguntas  está en posición de poder evaluar qué medidas tomar. Si sus posesiones son valiosas, pero el riesgo de un robo es bajo, entonces usted puede no desear invertir demasiado dinero en una cerradura. Pero, si el riesgo es alto, usted querrá conseguir la mejor disponible en el mercado y considerar sumarle un sistema de seguridad.

    La construcción de un modelo de amenaza  ayuda a comprender las amenazas únicas a las que se enfrenta, sus activos, sus adversarios, sus capacidades y la probabilidad de riesgos a los que se enfrenta.

    ¿Qué es el modelado de amenazas y por dónde comienzo?

    El modelado de amenazas le ayuda a identificar amenazas a las cosas que usted valora y determina respecto a quién necesita protegerlas. Cuando construya un modelo de amenaza, responda a estas cinco preguntas:

    1. ¿Qué es lo que quiere proteger?
    2. ¿De quién lo quiere proteger?
    3. ¿Cuán probable es que necesite protegerlo?
    4. ¿Cuán destructivas pueden ser las consecuencias si falla?
    5. ¿Cuánto esfuerzo está dispuesto/a a hacer para prevenirlas?

    Miremos estas preguntas más de cerca

    ¿Qué quiero proteger?

    Un "activo o acción" es algo que valora y quiere proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, sus correos electrónicos, listas de contactos, mensajes instantáneos, ubicación y archivos son todos los activos posibles. Sus dispositivos también pueden ser activos.

    Haga una lista de sus activos: datos que guarda, donde los guarda, quién tiene acceso a éllos y qué impide que otros accedan a éllos.

    ¿De quién quiero protegerlo?

    Para responder a esta pregunta, es importante identificar quién podría querer acceder a usted o a su información. Una persona o entidad que represente una amenaza para sus activos es un/una "adversario/a". Ejemplos de adversarios potenciales son su jefe, su ex pareja, su competencia empresarial, su gobierno o un o una hacker en una red pública.

    Haga una lista de sus adversarios, o de aquellos que puedan querer obtener sus bienes. Su lista puede incluir individuos, una agencia gubernamental, o corporaciones.

    Dependiendo de quiénes son sus adversarios, en algunas circunstancias, esta lista podría ser algo que desee destruir después de terminar de modelar la amenaza.

    ¿Qué tan malas son las consecuencias en caso de fallar?

    Hay muchas maneras en que un adversario puede amenazar su información. Por ejemplo, un adversario puede leer sus comunicaciones privadas a medida que pasan a través de la red o pueden eliminar o dañar sus datos.

    Los motivos de los o las adversarios difieren mucho, al igual que sus ataques. A un gobierno deseoso de evitar la difusión de un video demuestrando violencia policial puede bastarle simplemente con borrar o reducir la disponibilidad de ese video. En contraste, su oponente político puede desear tener acceso a contenido secreto y publicar ese contenido a sus espaldas.

    El modelado de amenazas implica entender cuán malas podrían ser las consecuencias si su adversario ataca con éxito uno de sus activos. Para determinarlo, debe considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos y por lo tanto tiene la capacidad de utilizar esos datos en su contra. Un o una hacker en una red Wi-Fi abierta puede acceder a sus comunicaciones sin cifrar. Su gobierno podría tener capacidades más fuertes.

    Anote lo que su adversario podría querer hacer con sus datos privados.

    ¿Qué tan probable es que necesite protegerlo?

    El riesgo es la probabilidad de que ocurra una amenaza particular contra un activo particular. Va de la mano con la capacidad. Aunque su proveedor de telefonía móvil tiene la capacidad de acceder a todos sus datos, el riesgo de que publiquen sus datos privados en línea para dañar su reputación es bajo.

    Es importante distinguir entre amenazas y riesgos. Si bien una amenaza es algo malo que puede suceder, el riesgo es la probabilidad de que ocurra la amenaza. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto suceda es mucho mayor en San Francisco (donde los terremotos son comunes) que en Estocolmo (donde no lo son).

    Realizar un análisis de riesgo es un proceso personal y subjetivo; no todo el mundo tiene las mismas prioridades o ve amenazas de la misma manera. Muchas personas encuentran ciertas amenazas inaceptables sin importar el riesgo, porque la mera presencia de la amenaza en cualquier probabilidad no vale la pena el costo. En otros casos, las personas no tienen en cuenta los riesgos elevados porque no ven la amenaza como un problema.

    Tome nota de las amenazas que va a tomar en serio, y de aquellas que puedan ser demasiado raras o inofensivas (o demasiado difíciles de combatir) para preocuparse.

    ¿Cuánto problemas estoy dispuesto a afrontar para prevenir posibles consecuencias?

    Responder a esta pregunta requiere llevar a cabo el análisis de riesgo. No todo el mundo tiene las mismas prioridades o ve las amenazas de la misma forma.

    Por ejemplo, un abogado o abogada que representen a un cliente en un caso de seguridad nacional probablemente estarían dispuestos a ir más lejos para proteger las comunicaciones sobre ese caso, como usar un correo electrónico cifrado, que una madre que regularmente envía correos electrónicos a su hija.

    Escriba las opciones que tiene disponibles para ayudar a mitigar sus amenazas únicas. Tenga en cuenta si tiene restricciones financieras, restricciones técnicas o restricciones sociales.

    El modelado de amenazas como práctica regular

    Tenga en cuenta que su modelo de amenaza puede cambiar mientras cambia su situación. Por lo tanto, realizar evaluaciones frecuentes de modelos de amenazas es una buena práctica.

    Cree su propio modelo de amenaza basado en su propia y particular situación. A continuación, marque su calendario para una fecha en el futuro. Esto le pedirá que revise su modelo de amenaza y vuelva a comprobar si sigue siendo relevante en su caso.

    Última actualización: 
    10-01-2019
  • Comunicándote Con Otros

    Las redes de telecomunicaciones e Internet han facilitado más que nunca la comunicación con la gente, pero también han hecho que la vigilancia sea más frecuente. Sin tomar medidas adicionales para proteger su privacidad, cada llamada telefónica, mensaje de texto, correo electrónico, mensaje instantáneo, chat de audio y video, y mensaje de medios sociales podría ser vulnerable a las personas que escuchan a escondidas.

    A menudo, la forma más respetuosa con la privacidad de comunicarnos con los demás es en persona, sin la intervención de ordenadores o teléfonos. Debido a que esto no siempre es posible, lo mejor es usar cifrado de extremo a extremo.

    ¿Cómo funciona el cifrado de extremo a extremo?

    El cifrado de extremo a extremo garantiza que la información se convierta en un mensaje secreto por parte del remitente original (el primer " extremo "), y que sólo sea decodificado por su destinatario final (el segundo " extremo "). Esto significa que nadie puede "escuchar" y fisgonear en su actividad, incluyendo a posibles ladrones de información en redes públicas o Cafés Wifi, su proveedor de servicios de Internet, e incluso el sitio web o la aplicación que usted está usando por sí mismo. De manera algo contradictoria, el hecho de que acceda a los mensajes de una aplicación en su teléfono o a la información de un sitio web en su computadora no significa que la empresa de aplicaciones o la propia plataforma del sitio web puedan verla. Esta es una característica fundamental de un buen cifrado: incluso las personas que lo diseñan e implementan no pueden romperlo por sí mismas.

    Todas las herramientas que tienen guías en el sitio del proyecto SSD usan cifrado de extremo a extremo. Puede utilizar el cifrado de extremo a extremo para cualquier tipo de comunicación, incluidas las llamadas de voz y vídeo, la mensajería, el chat y el correo electrónico.

    (No debe confundirse con el cifrado de extremo a extremo con el cifrado de capa de transporte. Mientras que el cifrado de extremo a extremo protege los mensajes, por ejemplo, desde usted hasta su destinatario, el cifrado de la capa de transporte sólo los protege cuando viajan desde su dispositivo hasta los servidores de la aplicación y desde los servidores de la aplicación hasta el dispositivo de su destinatario. En el medio, su proveedor o el sitio web que está navegando, o la aplicación que está utilizando, pueden ver copias no cifradas de sus mensajes.)

    Bajo el capó, el cifrado de extremo a extremo funciona así: Cuando dos personas desean comunicarse mediante cifrado de extremo a extremo (por ejemplo, Akiko y Boris) deben generar cada una de ellas datos, denominados llaves. Estas llaves se pueden usar para convertir datos que cualquiera puede leer en datos que sólo pueden ser leídos por alguien que tiene una llave correspondiente. Antes de que Akiko envíe un mensaje a Boris, lo cifra en la clave de Boris para que sólo Boris pueda descifrarlo. Entonces ella envía este mensaje cifrado a través de Internet. Si alguien está escuchando a escondidas a Akiko y Boris -incluso si tienen acceso al servicio que Akiko está usando para enviar este mensaje (como su cuenta de correo electrónico)- sólo verán los datos cifrados y no podrán leer el mensaje. Cuando Boris lo recibe, debe usar su clave para descifrarlo en un mensaje legible.

    Algunos servicios, como Google Hangouts, anuncian "cifrado", pero utilizan claves creadas y controladas por Google, no por el remitente y el receptor final del mensaje. Esto no es un cifrado de extremo a extremo. Para que la conversación sea realmente segura, sólo los "extremos" de la conversación deben tener las llaves que les permitan cifrar y descifrar. Si el servicio que utiliza controla las llaves, se trata de un cifrado de capa de transporte.

    El cifrado de extremo a extremo significa que los usuarios deben mantener sus llaves en secreto. También puede significar trabajar para asegurarse de que las llaves usadas para cifrar y descifrar pertenecen a las personas adecuadas . El uso del cifrado de extremo a extremo puede implicar un cierto esfuerzo, desde simplemente elegir descargar una aplicación que lo ofrezca hasta verificar las claves de forma proactiva, pero es la mejor manera de que los usuarios verifiquen la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están utilizando.

    Más información sobre el cifrado en ¿Qué debo saber sobre el cifrado? , Conceptos clave de cifrado , y Diferentes tipos de cifrado . También explicamos un tipo particular de cifrado de extremo a extremo -llamado "cifrado de llave pública"- con más detalle en A Deep Dive on End-to-End Encryption

     

    Llamadas telefónicas y mensajes de texto frente a mensajería cifrada por Internet

    Cuando hace una llamada desde un teléfono fijo o móvil, la llamada no está cifrada de extremo a extremo. Cuando usted envía un mensaje de texto (también conocido como SMS) en un teléfono, el texto no está cifrado en absoluto. Ambos permiten a los gobiernos o a cualquier otra persona con poder sobre la compañía telefónica leer sus mensajes o grabar sus llamadas. Si su evaluación de riesgos incluye una intervención del gobierno, es posible que prefiera usar alternativas cifradas que funcionen a través de Internet. Además, muchas de estas alternativas cifradas también ofrecen vídeo.

    Algunos ejemplos de servicios o software que ofrecen texto cifrado de extremo a extremo y llamadas de voz y video incluyen:

    Algunos ejemplos de servicios que no ofrecen cifrado de extremo a extremo por defecto incluyen:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Y algunos servicios, como Facebook Messenger y Telegram, sólo ofrecen cifrado de extremo a extremo si se activa explícitamente. Otros, como iMessage, sólo ofrecen cifrado de extremo a extremo cuando ambos usuarios utilizan un dispositivo en particular (en el caso de iMessage, ambos usuarios deben utilizar un iPhone).

    ¿Cuánto puede confiar en su servicio de mensajería?

    El cifrado de extremo a extremo puede defenderle contra la vigilancia por parte de los gobiernos, los hackers y el propio servicio de mensajería. Pero todos esos grupos podrían ser capaces de hacer cambios secretos en el software que usted usa, de modo que incluso si dice que usa cifrado de extremo a extremo, realmente está enviando sus datos sin cifrar o con un cifrado debilitado.

    Muchos grupos, entre ellos EFF, dedican tiempo para observar a proveedores conocidos (como WhatsApp, que es propiedad de Facebook, o Signal) para asegurarse de que realmente están proporcionando el cifrado de extremo a extremo que prometen. Pero si le preocupan estos riesgos, puede utilizar herramientas que utilizan técnicas de cifrado conocidas y revisadas públicamente y que están diseñadas para ser independientes de los sistemas de transporte que utilizan. OTR y PGP son dos ejemplos. Estos sistemas se basan en la experiencia del usuario para operar, a menudo son menos fáciles de usar y son protocolos más antiguos que no usan todas las mejores técnicas de cifrado modernas..

    Off-the-Record (OTR) es un protocolo de cifrado de extremo a extremo para conversaciones de texto en tiempo real que se puede usar además de una variedad de servicios de mensajería instantánea. Algunas de las herramientas que incorporan OTR incluyen:

    PGP (o Pretty Good Privacy) es el estándar para el cifrado de extremo a extremo del correo electrónico. Para obtener instrucciones detalladas sobre cómo instalar y utilizar el cifrado PGP para su correo electrónico, consulte:

    PGP para correo electrónico es el más adecuado para usuarios con experiencia técnica que se comunican con otros usuarios con experiencia técnica y que conocen bien las complejidades y limitaciones de PGP.

    Lo que no hace el cifrado de extremo a extremo

    El cifrado de extremo a extremo sólo protege el contenido de su comunicación, pero no el hecho de que usted se esté comunicando en primer lugar. No protege sus metadatos, que incluyen, por ejemplo, la línea de asunto de un correo electrónico, con quién se está comunicando y cuándo. Si está haciendo una llamada desde un teléfono móvil, la información sobre su ubicación también es metadatos.

    Los metadatos pueden proporcionar información extremadamente reveladora sobre usted, incluso cuando el contenido de su comunicación permanece en secreto.

    Los metadatos sobre sus llamadas telefónicas pueden revelar información muy íntima y delicada. Por ejemplo:

    • Saben que llamó a un proveedor de sexo telefónico a las 2:24 am y habló durante 18 minutos, pero no saben de qué hablaste.
    • Saben que llamó a la línea directa de prevención del suicidio desde el puente Golden Gate, pero el tema de la llamada sigue siendo un secreto.
    • Saben que usted habló con un servicio de pruebas de VIH, luego con su médico y luego con su compañía de seguro médico en la misma hora, pero no saben de qué se habló.
    • Saben que usted recibió una llamada de la oficina local de la NRA mientras estaba haciendo una campaña contra la legislación sobre armas de fuego, y luego llamó a sus senadores y representantes en el Congreso inmediatamente después, pero el contenido de esas llamadas sigue a salvo de la intrusión del gobierno.
    • Saben que llamó a un ginecólogo, habló durante media hora y luego llamó al número local de Planned Parenthood ese mismo día, pero nadie sabe de qué habló.

    Otras características importantes

    El cifrado de extremo a extremo es sólo una de las muchas características que pueden ser importantes para usted en comunicación segura . Como se ha descrito anteriormente, el cifrado de extremo a extremo es ideal para evitar que las empresas y los gobiernos accedan a sus mensajes. Pero para muchas personas, las empresas y los gobiernos no son la mayor amenaza y, por lo tanto, el cifrado de extremo a extremo puede no ser la mayor prioridad.

    Por ejemplo, si a alguien le preocupa que un cónyuge, padre o empleador con acceso físico a su dispositivo , la capacidad de enviar mensajes efímeros y "que desaparecen" podría ser un factor decisivo a la hora de elegir una aplicación de mensajería . Alguien más podría estar preocupado por dar su número de teléfono y, por lo tanto, la capacidad de usar un "alias" que no sea un número de teléfono podría ser importante.

    Hablando en términos más generales, las características de seguridad y privacidad no son las únicas variables que importan a la hora de elegir un método de comunicación seguro. Una aplicación con grandes características de seguridad no tiene valor si ninguno de sus amigos y contactos la usan, y las aplicaciones más populares y ampliamente usadas pueden variar significativamente según el país y la comunidad. La mala calidad del servicio o tener que pagar por una aplicación también pueden hacer que una aplicación de mensajería sea inadecuada para algunas personas.

    Mientras más claramente entienda lo que quiere y necesita de un método de comunicación seguro, más fácil será navegar por la riqueza de extensa, conflictiva y a veces anticuada información disponible.

    Última actualización: 
    07-12-2018
  • Creando Contraseñas Seguras

    Creando contraseñas seguras usando administradores de contraseñas

    Reutilizar contraseñas es una práctica de seguridad excepcionalmente mala. Si un mal actor obtiene una contraseña que ha reutilizado en varios servicios, puede obtener acceso a muchas de sus cuentas. Es por eso que tener contraseñas múltiples, fuertes y únicas es tan importante.

    Afortunadamente, un administrador de contraseñas puede ayudar. Un administrador de contraseñas es una herramienta que crea y almacena contraseñas para usted, por lo que puede usar muchas contraseñas diferentes en diferentes sitios y servicios sin tener que memorizarlas. Los Administradores de contraseñas: 

    • Pueden generar contraseñas seguras, que un ser humano no tenga probabilidades de adivinar
    • almacena varias contraseñas (y respuestas a preguntas de seguridad) de forma segura.
    • protejen todas sus contraseñas con una sola contraseña maestra (o frase clave).

    KeePassXC es un ejemplo de administrador de contraseñas, es de código abierto y gratuito. Puede mantener esta herramienta en su escritorio o integrarla en su navegador web. KeePassXC no guarda automáticamente los cambios que realice al usarlo, por lo que si se bloquea después de haber agregado algunas contraseñas, puede perderlas para siempre. Pero puede cambiar esto en la configuración.

    ¿Preguntándose si un administrador de contraseñas es la herramienta adecuada para usted? Si un adversario poderoso como un gobierno lo tiene en la mira, puede que no lo sea.

    Recuerde:

    • el uso de un administrador de contraseñas crea un único punto de falla.
    • los administradores de contraseñas son un objetivo obvio para los adversarios.
    • las investigaciones sugiere que muchos administradores de contraseñas tienen vulnerabilidades.

    Si le preocupan ataques digitales más costosos, considere algo más de baja tecnología. Puede crear contraseñas seguras manualmente (consulte "Crear contraseñas seguras usando dados" a continuación), escríbalas y guárdelas en un lugar seguro para usted.

    Espera, ¿no se supone que debemos guardar las contraseñas en nuestras cabezas y nunca escribirlas? En realidad, escribirlass y guardarlos en un lugar como su billetera, es útil para que al menos sepa si sus contraseñas escritas faltan o son robadas.

    Creando contraseñas seguras usando dados

    Hay algunas contraseñas que debe memorizar y que deben ser particularmente fuertes. Éstas incluyen:

    Una de las muchas dificultades cuando las personas eligen las contraseñas es que las personas no son muy eficientes tomando decisiones aleatorias e impredecibles. Una forma efectiva de crear una contraseña segura y memorable es usar dados y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase clave". Una "frase clave" es un tipo de contraseña que es más larga para mayor seguridad. Para el cifrado del disco y su administrador de contraseñas, recomendamos seleccionar un mínimo de seis palabras.

    ¿Por qué usar un mínimo de seis palabras? ¿Por qué usar los dados para elegir palabras en una frase al azar? Cuanto más larga y aleatoria sea la contraseña, más difícil será adivinar para las computadoras y los humanos. Para descubrir por qué necesita una contraseña tan larga y difícil de adivinar, aquí hay un video explicativo.

    Intente crear una frase clave usando una de las listas de palabras de EFF.

    Si su computadora o dispositivo se ve comprometido y hay spyware  instalado, el spyware puede ver como escribe su contraseña maestra y robar el contenido del administrador de contraseñas. Por lo tanto, es muy importante mantener su computadora y otros dispositivos limpios de malware cuando se usa un administrador de contraseñas.

    Una palabra sobre las "Preguntas de seguridad"

    Tenga cuidado con las "preguntas de seguridad" que los sitios web usan para confirmar su identidad. Las respuestas honestas a estas preguntas son, a menudo, hechos descubribles públicamente, que un adversario con determinación puede encontrar y utilizar fácilmente para eludir por completo su contraseña.

    En cambio, de respuestas ficticias que nadie más conozca además de usted. Por ejemplo, si la pregunta de seguridad es:

    "¿Cómo se llamaba su primera mascota?"

    Su respuesta podría ser una contraseña aleatoria generada por su administrador de contraseñas. Puede almacenar estas respuestas ficticias en su administrador de contraseñas.

    Piense en los sitios donde ha utilizado preguntas de seguridad y considere cambiar sus respuestas. No use las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en diferentes sitios web o servicios.

    Sincronizando tus contraseñas entre múltiples dispositivos

    Muchos administradores de contraseñas le permiten acceder a sus contraseñas en todos los dispositivos a través de una función de sincronización de contraseñas. Esto significa que cuando sincronice su archivo de contraseña en un dispositivo, lo actualizará en todos sus dispositivos.

    Los administradores de contraseñas pueden almacenar sus contraseñas "en la nube", es decir cifradas en un servidor remoto. Cuando necesite sus contraseñas, estos administradores recuperarán y descifrarán las contraseñas automáticamente. Los administradores de contraseñas que usan sus propios servidores para almacenar o ayudar a sincronizar sus contraseñas son más convenientes, pero son un poco más vulnerables a los ataques. Si sus contraseñas están almacenadas tanto en su computadora como en la nube, un atacante no necesita hacerse cargo de su computadora para encontrar sus contraseñas. (Sin embargo, necesitarán romper la frase clave de su administrador de contraseñas).

    Si esto le resulta preocupante, no sincronice sus contraseñas con la nube y opte por guardarlas solo en sus dispositivos.

    Mantenga una copia de seguridad de su base de datos de contraseñas por si acaso. Tener una copia de seguridad es útil por si pierde la base de datos de sus contraseñas en un choque o si le quitan su dispositivo. Los administradores de contraseñas generalmente tienen una forma de crear una copia de seguridad, o puede usar su programa de respaldo regular.

    Verificación de múltiples factores y contraseñas de un solo uso

    Las contraseñas sólidas y únicas hacen que sea mucho más difícil para los malos actores acceder a sus cuentas. Para proteger aún más sus cuentas, habilite la autenticación de dos factores.

    Algunos servicios ofrecen verificación de dos factores (también llamada 2FA, verificación de múltiples factores o verificación en dos pasos), que requiere que los usuarios posean dos componentes (una contraseña y un segundo factor) para obtener acceso a su cuenta. El segundo factor podría ser un código secreto único o un número generado por un programa que se ejecuta en un dispositivo móvil.

    La autenticación de dos factores con un teléfono móvil se puede hacer de una de estas dos formas:

    • su teléfono puede ejecutar una aplicación verificadora que genere códigos de seguridad (como Google Authenticator o Authy) o puede usar un dispositivo de hardware independiente (como una YubiKey); o
    • el servicio puede enviarle un mensaje de texto SMS con un código de seguridad adicional que debe ingresar cada vez que inicie sesión.

    Si tiene otra opción, elija la aplicación autenticadora o el dispositivo de hardware autónomo en lugar de recibir códigos por mensaje de texto. Es más fácil para un atacante redirigir estos códigos a su propio teléfono que eludir el autenticador.

    Algunos servicios, como Google, también le permiten generar una lista de contraseñas de un solo uso, también llamadas contraseñas desechables. Estos están destinados a ser impresos o escritos en papel y llevados con usted. Cada una de estas contraseñas funciona solo una vez, por lo que si una es robada por spyware al usarla, el ladrón no podrá usarla para nada en el futuro.

    Si usted o su organización manejan su propia infraestructura de comunicaciones, hay software libre disponible que puede usarse para habilitar la autenticación de dos factores para acceder a sus sistemas. Busque software que ofrezca implementaciones del estándar abierto "Contraseñas de un solo uso basadas en el tiempo" o RFC 6238.

    A veces, deberá revelar su contraseña

    Las leyes sobre la revelación de contraseñas difieren de un lugar a otro. En algunas jurisdicciones, es posible que pueda impugnar legalmente la demanda de su contraseña, mientras que en otras, las leyes locales le permiten al gobierno exigir la divulgación e incluso lo encarcelan bajo la sospecha de que puede conocer una contraseña o llave. Las amenazas de daño físico se pueden usar para obligar a alguien a renunciar a su contraseña. O puede encontrarse en una situación, como cruzar una frontera, donde las autoridades pueden retrasarlo o confiscar sus dispositivos si se niega a dar una contraseña o desbloquear su dispositivo.

    Tenemos una guía independiente para cruzar la frontera de los EE. UU. Que brinda asesoramiento sobre cómo tratar las solicitudes de acceso a dispositivos mientras viajan hacia o desde los Estados Unidos. En otras situaciones, debe pensar en cómo alguien podría obligarlo a usted o a otros a entregar sus contraseñas, y cuáles serían las consecuencias.

    Última actualización: 
    29-10-2018
  • Manteniendo sus Datos Seguros

    Si dispone de un teléfono inteligente, un portátil o una tableta, lleva consigo una gran cantidad de datos en todo momento. Sus agenda social, comunicaciones privadas, documentos y fotos personales (muchos de los cuales tienen información confidencial de docenas, incluso miles de personas) son sólo algunos ejemplos de cosas que puede almacenar en sus dispositivos digitales. Debido a que almacenamos y transportamos tantos datos, puede ser difícil mantenerlos a salvo, especialmente porque se los pueden quitar con relativa facilidad..

    Sus datos pueden ser incautados en la frontera, arrebatados en la calle, o robados de su casa y copiados en segundos. Desafortunadamente, bloquear su dispositivo con contraseñas, números de identificación personal (PIN) o gestos puede no proteger sus datos si el dispositivo mismo es confiscado. Es relativamente fácil pasar por alto estos bloqueos porque los datos se almacenan en un formato de fácil lectura dentro del dispositivo. Un adversario sólo tendría que acceder directamente al almacenamiento para copiar o examinar sus datos sin su contraseña.

    Dicho esto, puede hacer que sea más difícil para aquellos que roban físicamente sus datos para desbloquear sus secretos. Estas son algunas maneras en las que puede ayudar a mantener sus datos seguros.

    Cifrar sus datos

    Si usa cifrado, su adversario necesita tanto su dispositivo como su contraseña para descifrar los datos cifrados. Por lo tanto, lo más seguro es cifrar todos sus datos, no sólo unas pocas carpetas. La mayoría de los teléfonos inteligentes y ordenadores ofrecen un cifrado completo y completo del disco como opción.

    Para smartphones y tabletas:

    • Android ofrece cifrado de disco completo cuando configura el teléfono por primera vez en dispositivos nuevos, o en la configuración de "Seguridad" en dispositivos antiguos.
    • Los dispositivos Apple como el iPhone y el iPad lo describen como "Protección de datos" y lo activan si usted configura una contraseña.

    Para computadoras:

    • Apple proporciona una caracteristica incorporada de cifrado de disco completo en macOS llamada FileVault.  
    • Las distribuciones Linux normalmente ofrecen cifrado de disco completo al configurar su sistema por primera vez
    • Windows Vista o posteriores incluyen una función de cifrado de disco completo llamada BitLocker.

    El código de BitLocker es cerrado y patentado, lo que significa que es difícil para evaluadores externos determinar exactamente qué tan seguro es. El uso de BitLocker requiere que confíe en que Microsoft suministra un sistema de almacenamiento seguro sin vulnerabilidades ocultas. Por otro lado, si ya está usando Windows, ya está confiando en Microsoft en el mismo sentido. Si le preocupa la vigilancia de la clase de adversarios que podrían conocer o beneficiarse de una puerta trasera en Windows o BitLocker, considere un sistema operativo alternativo de código abierto como GNU/Linux o BSD, especialmente una versión que haya sido reforzada contra ataques de seguridad, como Tails o Qubes OS. Como alternativa, considere la posibilidad de instalar un software de cifrado de disco alternativo, Veracrypt, para cifrar tu disco duro.

    Recuerde: Cualquiera que sea el nombre de su dispositivo, el cifrado es sólo tan eficaz como su contraseña. Si un adversario tiene su dispositivo, tienen todo el tiempo del mundo para averiguar sus contraseñas. Una forma eficaz de crear una contraseña segura y recordable es usar un dado y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase de contraseña". Una "frase de contraseña" es un tipo de contraseña más larga para mayor seguridad. Para el cifrado del disco recomendamos seleccionar un mínimo de seis palabras. Compruebe nuestra guía Creando contraseñas seguras para más información.

    Puede que no sea realista aprender e introducir una frase de contraseña larga en su smartphone o dispositivo móvil. Por lo tanto, aunque el cifrado puede ser útil para evitar el acceso casual, debe preservar los datos verdaderamente confidenciales manteniéndolos ocultos al acceso físico de cualquier adversario o adversaria o almacenados en un dispositivo mucho más seguro.

    Creando un dispositivo seguro

    Mantener un ambiente seguro puede ser difícil. En el mejor de los casos, debe cambiar las contraseñas, los hábitos y, quizás, el software que utiliza en el equipo o dispositivo principal. En el peor de los casos, debe pensar constantemente si está filtrando información confidencial o utilizando prácticas inseguras. Incluso cuando conoce los problemas, es posible que no pueda implementar soluciones porque a veces las personas con las que necesita comunicarse utilizan prácticas de seguridad digital inseguras. Por ejemplo, los compañeros de trabajo pueden querer que abra archivos adjuntos de correo electrónico de ellos, aunque sepa que sus adversarios podrían hacerse pasar por ellos y enviarle malware.

    Entonces, ¿cuál es la solución? Considere la posibilidad de acordonar datos y comunicaciones valiosos en un dispositivo más seguro. Puede usar el dispositivo seguro para mantener la copia principal de sus datos confidenciales. Utilice este dispositivo sólo de vez en cuando y, cuando lo haga, tenga mucho más cuidado con sus acciones. Si necesita abrir archivos adjuntos o utilizar software inseguro, hágalo en otro equipo.

    Una computadora extra y segura puede no resultar tan costosa como usted cree. Una computadora que se use muy poco y que corra muy pocos programas, no necesita ser particularmente rápida o nueva. Se puede comprar un netbook antiguo por una fracción del precio de un portátil o teléfono moderno. Las máquinas más viejas también tienen la ventaja de que el software seguro como Tails puede funcionar con ellas con mayor facilidad que en los modelos más nuevos. Algunos consejos generales son casi siempre ciertos: Cuando compre un dispositivo o un sistema operativo, manténgalo actualizado con las últimas versiones del software. Las actualizaciones a menudo solucionan problemas de seguridad en código antiguo que los ataques pueden explotar. Tenga en cuenta que es posible que algunos sistemas operativos antiguos ya no sean compatibles, incluso para las actualizaciones de seguridad.

    Al configurar un equipo seguro, ¿qué pasos puede seguir para hacerlo seguro?

    1. Mantenga su dispositivo bien oculto y no hable de su ubicación, en algún lugar en el que pueda saber si ha sido manipulado, por ejemplo, en un armario cerrado con llave.
    2. Cifre el disco duro de su ordenador con una contraseña segura para que, en caso de robo, los datos no puedan leerse sin la contraseña..
    3. Instale un sistema operativo centrado en la privacidad y la seguridad como Tails. Puede que no pueda (o quiera) usar un sistema operativo de código abierto en el trabajo diario, pero si sólo es necesario almacenar, editar y escribir mensajes de correo electrónico confidenciales o mensajes instantáneos desde este dispositivo seguro, Tails funcionará bien y los ajustes predeterminados de alta seguridad.
    4. Mantenga su dispositivo sin conexión. No es sorprendente que la mejor manera de protegerse de los ataques de Internet o de la vigilancia en línea sea no conectarse nunca a Internet. Puede asegurarse de que su dispositivo seguro nunca se conecte a una red local o Wifi y sólo copie archivos en el equipo utilizando medios físicos, como DVD o unidades USB. En el ámbito de la seguridad de las redes, esto se conoce como "brecha de aire" entre el ordenador y el resto del mundo. Aunque extremo, esto puede ser una opción si desea proteger los datos a los que rara vez accede, pero que nunca desea perder (como una clave de cifrado, una lista de contraseñas o una copia de seguridad de los datos privados de otra persona que se le han confiado). En la mayoría de estos casos, es posible que desee considerar simplemente tener un dispositivo de almacenamiento oculto, en lugar de un equipo completo. Una llave USB cifrada que se mantiene oculta de forma segura, por ejemplo, es probablemente tan útil (o tan inútil) como un ordenador completo desconectado de Internet..
    5. No inicie sesión en sus cuentas habituales. Si utiliza su dispositivo seguro para conectarse a Internet, cree cuentas web o de correo electrónico separadas que utilice para las comunicaciones desde este dispositivo y utilice Tor (consulte las guías para Linux, macOS, Windows) para mantener su dirección IP oculta a esos servicios. Si alguien está eligiendo atacar específicamente a su identidad con malware, o sólo está interceptando sus comunicaciones, cuentas separadas y Tor pueden ayudar a romper el vínculo entre su identidad, y esta máquina en particular.

    Si bien tener un dispositivo seguro que contiene información importante y confidencial puede ayudar a protegerla de los adversarios, también crea un objetivo obvio. También existe el riesgo de perder la única copia de sus datos si se destruye la máquina. Si su adversario se beneficiaría de que usted perdiera todos sus datos, no los mantenga en un solo lugar, no importa cuán seguros sean. Cifre una copia y guárdela en otro lugar.

    Una variante de la idea de una máquina segura es tener una máquina insegura: un dispositivo que sólo se usa cuando se entra en un lugar peligroso o se intenta realizar una operación arriesgada. Muchos periodistas y activistas, por ejemplo, llevan consigo un netbook básico cuando viajan. Esta computadora no tiene ninguno de sus documentos o información usual de contacto o correo electrónico, por lo que hay una pérdida mínima si es confiscada o escaneada. Puede aplicar la misma estrategia a los teléfonos móviles. Si por lo general utiliza un teléfono inteligente, considere la posibilidad de comprar un teléfono desechable o desechable barato cuando viaje para comunicaciones específicas.

    Última actualización: 
    02-11-2018
  • Qué debo saber sobre el cifrado?

    Probablemente ha escuchado el término "cifrado" usado en varios contextos y asociado con diferentes palabras. Generalmente, cifrado; se refiere al proceso matemático de hacer que un mensaje sea ilegible, excepto para la persona que posee la clave para descifrarlo en forma legible.

    A lo largo de la historia, la gente ha empleado el cifrado para enviarse mensajes entre sí que (con algo de esperanza) no pudieran ser leídos por nadie más que por el destinatario previsto. Hoy en día, tenemos computadoras que son capaces de realizar el cifrado para nosotros. La tecnología de cifrado digital se ha ampliado más allá de los simples mensajes secretos; hoy en día, se puede utilizar el cifrado para fines más elaborados, por ejemplo, para verificar el autor de los mensajes.

    El cifrado es la mejor tecnología que tenemos para proteger la información de los malos actores, gobiernos y proveedores de servicios, y se ha desarrollado hasta el punto de que es virtualmente imposible romperla cuando se utiliza correctamente.

    En esta guía, analizaremos dos formas principales en las que se aplica el cifrado: la codificación de datos en reposo y la codificación de datos en tránsito.

    Cifrado de datos en reposo

    Datos “en reposo” son los datos que se almacenan en algún lugar: en un dispositivo móvil, portátil, servidor o disco duro externo, por ejemplo. Cuando los datos están en reposo, no se mueven de un lugar a otro.

    Un ejemplo de una forma de encriptación que protege los datos en reposo es el cifrado “disco completo” (also sometimes called “device encryption”). (también llamado a veces " cifrado de dispositivos "). La activación del cifrado de disco completo cifra toda la información almacenada en un dispositivo y protege la información con una frase de contraseña u otro método de autenticación. En un dispositivo móvil o portátil, esto suele parecerse a una pantalla de bloqueo de dispositivo típica, que requiere una clave de acceso, una frase de contraseña o una huella dactilar. Sin embargo, bloquear el dispositivo (es decir, solicitar una contraseña para "desbloquear" el dispositivo) no siempre significa que esté activado el cifrado de todo el disco.

         
    Un Smartphone y un ordenador portátil con una pantalla de bloqueo protegida por contraseña.

    Asegúrese de comprobar cómo su sistema operativo habilita y gestiona el cifrado de todo el disco. Aunque algunos sistemas operativos tienen el cifrado de disco completo habilitado de forma predeterminada, otros no lo tienen. Esto significa que alguien podría acceder a los datos de su dispositivo móvil simplemente forzando el bloqueo del dispositivo, pero sin tener que romper la clave de cifrado, ya que el dispositivo mismo no está cifrado. Algunos sistemas siguen almacenando texto sin cifrar en RAM, incluso cuando se utiliza el cifrado de disco completo. La RAM es un almacenamiento temporal, lo que significa que poco después de apagarse el dispositivo, la memoria normalmente no se puede leer, pero un adversario sofisticado podría intentar un cold boot attack y, posiblemente, recuperar el contenido de la RAM.

    El cifrado de disco completo puede proteger sus dispositivos de las personas que tienen acceso físico a ellos. Esto es útil si desea proteger sus datos de compañeros de cuarto, compañeros de trabajo o empleadores, funcionarios escolares, miembros de la familia, socios, agentes de policía u otros agentes del orden público. También protege los datos de sus dispositivos en caso de robo o pérdida, como si accidentalmente deja su teléfono en un autobús o en un restaurante.

    Hay formas adicionales de cifrar los datos en reposo. Una opción, conocida como "cifrado de archivos", cifra sólo archivos específicos e individuales en un ordenador u otro dispositivo de almacenamiento. Otra opción es el "cifrado de la unidad" (también conocido como "cifrado del disco"): cifra todos los datos de una zona de almacenamiento específica de un dispositivo.

    Puede utilizar estos diferentes tipos de cifrado en reposo en combinación. Por ejemplo, supongamos que desea proteger la información confidencial de sus documentos médicos. Puede utilizar cifrado de archivos para cifrar por separado un archivo médico individual almacenado en su dispositivo. A continuación, puede utilizar el cifrado cifrado de disco para cifrar la parte de su dispositivo en la que se almacena esta información médica. Por último, si ha habilitado cifrado de disco completo en su dispositivo, todo -toda la información médica, así como cualquier otro archivo de la unidad, incluidos los archivos para el sistema operativo del ordenador- se cifrará.

    En Autoprotección Digital Contra La Vigilancia, hemos escrito un par de guías para habilitar el cifrado en sus dispositivos. Aunque puede encontrar descripciones detalladas de las opciones de cifrado en reposo en línea (¡y aquí en SSD!), tenga en cuenta que estas opciones cambian con frecuencia y que las instrucciones pueden quedar obsoletas rápidamente.

    Cifrado de datos en tránsito

    El diagrama muestra datos no cifrados en tránsito, que a menudo es la configuración predeterminada de los proveedores de servicios de Internet. A la izquierda, un smartphone envía un mensaje verde sin cifrar a otro smartphone del extremo derecho. A lo largo del camino, una torre de telefonía móvil pasa el mensaje a los servidores de la compañía y luego a otra torre de telefonía móvil, que puede ver el mensaje "Hola" sin cifrar. Todas las computadoras y redes que pasan el mensaje sin cifrar pueden ver el mensaje. Al final, el otro smartphone recibe el mensaje "Hola" sin cifrar.

    Datos “en transito” es la información que se está moviendo a través de una red de un lugar a otro. Cuando envía un mensaje usando una aplicación de mensajería, por ejemplo, ese mensaje se mueve desde su dispositivo, a los servidores de la compañía de la aplicación, al dispositivo de su destinatario. Otro ejemplo es la navegación web: cuando usted va a un sitio web, los datos de esa página web viajan desde los servidores del sitio web a su navegador.

    Algunas aplicaciones populares ofrecen funciones que parecen proteger los mensajes, como por ejemplo, la desaparición de mensajes. Sin embargo, el hecho de que una comunicación (como un chat o un mensaje) pueda sentirse segura, no significa que realmente es segura. Las computadoras que transmiten su mensaje pueden ser capaces de ver el contenido de su mensaje.

    Es importante verificar que las conversaciones entre usted y su destinatario estén cifradas, y saber si están cifradas mediante el cifrado de la capa de transporte o el cifrado de extremo a extremo.

    Hay dos maneras de cifrar los datos en tránsito: Cifrado de la capa de transporte y cifrado de extremo a extremo . El tipo de cifrado que un proveedor de servicios soporta puede constituir un factor importante a la hora de decidir qué servicios son los adecuados para usted. Los ejemplos siguientes ilustran las diferencias entre el cifrado de la capa de transporte y el cifrado de extremo a extremo.

    Cifrado de la capa de transporte

    El diagrama muestra el cifrado de la capa de transporte. A la izquierda, un teléfono inteligente envía un mensaje verde sin cifrar: "Hola." Ese mensaje está cifrado y después se transmite a una torre de telefonía móvil. En el centro, los servidores de la empresa pueden descifrar el mensaje, volver a cifrarlo y enviarlo a la siguiente torre de telefonía móvil. Al final, el otro smartphone recibe el mensaje cifrado y lo descifra para que diga "Hola".

    El cifrado de la capa de transporte, también conocido como seguridad de la capa de transporte (TLS, por sus siglas en inglés), protege los mensajes a medida que viajan desde su dispositivo a los servidores de la aplicación y desde los servidores de la aplicación al dispositivo de su destinatario. En el medio, su proveedor de servicios de mensajería (o el sitio web que está navegando, o la aplicación que está utilizando) puede ver copias no cifradas de sus mensajes. Debido a que sus mensajes pueden ser vistos por los servidores de la empresa (y a menudo se almacenan en ellos), pueden ser vulnerables a las solicitudes de las fuerzas de seguridad o filtrarse si los servidores de la empresa están en peligro.

    Ejemplo de cifrado de la capa de transporte: HTTPS

    ¿Nota el candado verde y "https://" al lado de la dirección web de ssd.eff.org en la parte de la dirección web de la ventana de su navegador? HTTPS es un ejemplo de cifrado de la capa de transporte que encontramos con frecuencia en la web. Proporciona más seguridad que el HTTP no cifrado. ¿Por qué? Debido a que los servidores del sitio web HTTPS que está navegando pueden ver los datos que ingresa mientras está en el sitio (por ejemplo, mensajes, búsquedas, números de tarjetas de crédito e inicios de sesión), sin embargo, esta información no es legible para los que escuchan a escondidas en la red.

    Si alguien está espiando en la red e intentando ver qué sitios web están visitando los usuarios, una conexión HTTP no ofrece protección. Una conexión HTTPS, por otro lado, oculta la página específica de un sitio web al que navega, es decir, todo "después de la barra oblicua". Por ejemplo, si está usando HTTPS para conectarse a "https://ssd.eff.org/en/module/what-encryption", un fisgón sólo puede ver "https://ssd.eff.org".

    La web se encuentra en medio de un gran cambio hacia el uso de HTTPS para todas las páginas web. Esto se debe a que HTTP carece de seguridad significativa, y HTTPS es seguro por defecto. Las páginas web que llegan a usted a través de HTTP son vulnerables a las escuchas clandestinas, la inyección de contenido, el robo de cookies, el robo de nombres de usuario y contraseñas, la censura selectiva y otros problemas.

    Recomendamos usar la extensión para el navegador HTTPS Everywhere de EFF para obtener la mayor cantidad de protección con HTTPS. HTTPS Everywhere garantiza que si un sitio web que conocemos ofrece HTTPS además de HTTP, siempre estará utilizando la versión segura de HTTPS del sitio.

    El simple hecho de que un servicio utilice HTTPS no significa que el servicio proteja necesariamente la privacidad de los usuarios que visitan su sitio web. Por ejemplo, un sitio protegido con HTTPS puede seguir utilizando cookies de seguimiento o alojando malware.

    Ejemplo de cifrado de la capa de transporte: VPN

    Una Red Privada Virtual (VPN) es otro ejemplo de cifrado de la capa de transporte. Sin una VPN, su tráfico viaja a través de la conexión de su proveedor de servicios de Internet (ISP). Con una VPN, su tráfico sigue viajando a través de la conexión de su ISP, pero será cifrado entre usted y su proveedor de VPN. Si alguien está espiando su red local e intentando ver qué sitios web está visitando, podrá ver que está conectado a una VPN, pero no podrá ver qué sitios web está visitando en última instancia. Su ISP puede detectar quién es su proveedor de VPN.

    Mientras que el uso de una VPN oculta su tráfico a su ISP, también expone todo su tráfico al propio proveedor de VPN. El proveedor de VPN podrá ver, almacenar y modificar su tráfico. El uso de una VPN esencialmente transfiere su confianza de su ISP a la VPN, por lo que es importante asegurarse de que confía en su proveedor de VPN para proteger sus datos.

    Para obtener más información sobre cómo elegir una VPN adecuada para usted, lea la guía de SSD sobre VPNs.

    Cifrado de extremo a extremo

    El diagrama muestra el cifrado de extremo a extremo. A la izquierda, un teléfono inteligente envía un mensaje verde sin cifrar: "Hola." Ese mensaje es cifrado y luego transmitido a una torre de telefonía móvil y a los servidores de la compañía. Al final, el otro smartphone recibe el mensaje cifrado y lo descifra para que diga "Hola". A diferencia del cifrado de la capa de transporte, los servidores de su ISP no pueden descifrar el mensaje; sólo los endpoints (los dispositivos originales que envían y reciben mensajes cifrados) tienen las claves para descifrar el mensaje.  

    El cifrado de extremo a extremo protege los mensajes en tránsito desde el remitente hasta el receptor. Garantiza que la información se convierta en un mensaje secreto por su remitente original (el primer " extremo ") y que sólo sea decodificado por su destinatario final (el segundo " extremo "). Nadie, incluyendo la aplicación que usted está usando, puede "escuchar" y acceder a su actividad.

    Acceder a mensajes cifrados de extremo a extremo en una aplicación en su dispositivo significa que la propia aplicación no puede leerlos. Esta es una característica fundamental de un buen cifrado: incluso las personas que lo diseñan e implementan no pueden romperlo por sí mismas.

    En Autopretección Digital Contra La Vigilancia, ofrecemos guías para el uso de herramientas de cifrado de extremo a extremo en nuestra guía Comunicandonos con otros

    ¿Cifrado de la capa de transporte o cifrado de extremo a extremo?

    Las preguntas importantes que debe realizarse para decidir si necesita cifrado de capa de transporte o de extremo a extremo son: ¿Confía en la aplicación o servicio que está utilizando? ¿Confía en su infraestructura técnica? ¿Qué hay de sus políticas de protección contra las solicitudes de las fuerzas de seguridad?

    Si la respuesta a cualquiera de estas preguntas es "no", entonces usted necesita un cifrado de extremo a extremo. Si su respuesta es "sí", entonces un servicio que sólo soporta cifrado de capa de transporte puede ser suficiente para usted, pero generalmente es mejor ir con servicios que soporten el cifrado de extremo a extremo cuando sea posible.

     

    Hemos creado la siguiente animación para demostrar cómo funciona el cifrado de extremo a extremo y de capa de transporte para los datos en tránsito. A la izquierda hay una herramienta de chat con cifrado de extremo a extremo (una caja de chat que utiliza el protocolo cifrado de mensajería instantánea "Off-the-Record" ("OTR")). A la derecha, hay una caja de chat con cifrado de capa de transporte (cifrado mediante el uso de HTTPS en el sitio web de Google Hangouts).

    En el GIF, el usuario principal escribe un mensaje en el cuadro de chat de Google Hangouts:

    “¡Hola! Esto no está cifrado de extremo a extremo. Google puede ver nuestra conversación.”

    Este usuario también tiene una casilla de chat OTR abierta y habilita la configuración de "conversación privada". En el cuadro de chat de OTR, el texto descriptivo dice:

    “Intentando iniciar una conversación privada con[cuenta de gmail]. Se ha iniciado la conversación privada con[cuenta de gmail]. Sin embargo, su identidad no ha sido verificada."

    Simultáneamente, en la casilla de chat de Google Hangouts, se está intercambiando texto cifrado en forma de galimatías, lo que demuestra que los usuarios se encuentran ahora en el protocolo de cifrado de extremo a extremo Off-the-Record (OTR). Cada mensaje pasado a través de la caja de chat de OTR también aparece en la caja de chat de Google Hangouts, sin embargo, en lugar de ser legible, aparece como galimatías. El otro usuario escribe un mensaje en el cliente OTR:

    “A cualquiera le parecerá un galimatías.”

    El usuario principal escribe:

    “Sí, luce como un absurdo.”

    El otro usuario envía un emoji sonriente.

    Qué hace o no el cifrado en tránsito

    El cifrado no lo cura todo. Incluso si está enviando mensajes cifrados, el mensaje será descifrado por la persona con la que se está comunicando. Si sus puntos finales (los dispositivos que utiliza para la comunicación) están comprometidos, sus comunicaciones cifradas pueden verse comprometidas. Además, la persona con la que se está comunicando puede tomar capturas de pantalla o mantener registros (logs) de su comunicación.

    Si almacena automáticamente copias de seguridad de conversaciones cifradas en "la nube" (otros ordenadores), tenga en cuenta que sus copias de seguridad también están cifradas. Esto asegura que sus conversaciones no sólo estén cifradas en tránsito, sino también en reposo.

    Si cifra los datos en tránsito, protegerá el contenido de sus comunicaciones, pero no lo cifrará.metadata. Por ejemplo, puede usar el cifrado para cifrar los mensajes entre usted y su amigo en galimatías, pero no se ocultará:

    • que usted y su amigo se están comunicando
    • que se está usando cifrado para comunicarse.
    • otros tipos de información sobre su comunicación, como el lugar, las horas y la duración de la comunicación.

    Las personas con grandes problemas de vigilancia (como las que se preocupan por la monitorización activa de sus redes) pueden ponerse en peligro utilizando únicamente el cifrado en momentos delicados o para actividades específicas. Por qué? Si sólo utiliza el cifrado a veces, podría vincular sus metadatos a fechas y horas importantes. Por lo tanto, utilice el cifrado tanto como sea posible, incluso para actividades mundanas.

    Además, si usted es la única persona que utiliza el cifrado en una red, estos metadatos pueden ser considerados sospechosos. Esta es la razón por la que muchos entusiastas del cifrado animan a todo el mundo a utilizar herramientas de cifrado siempre que puedan: para normalizar el uso del cifrado para las personas que realmente lo necesitan.

    Poniendo todo junto

    Juntos, el cifrado de los datos en tránsito y en reposo le ofrecerán una seguridad más completa que el uso de uno u otro. Esto es lo que los expertos en seguridad de la información llaman "defensa en profundidad". Al utilizar múltiples métodos para defender sus datos, puede lograr un nivel más profundo de protección.

    Por ejemplo, si envía mensajes sin cifrar (sin cifrar los datos en tránsito) desde un dispositivo móvil cifrado (cifrando los datos en reposo), estos mensajes seguirán siendo vulnerables a las escuchas clandestinas y a la interceptación de la red por parte de gobiernos, proveedores de servicios o adversarios con conocimientos técnicos. Sin embargo, el registro de los mensajes en su dispositivo móvil estará protegido de alguien con acceso físico a su dispositivo móvil si no tiene la clave de acceso.

    Por el contrario, si envía mensajes cifrados de extremo a extremo (cifrado de sus datos en tránsito) en un dispositivo no cifrado (no cifrado de sus datos en reposo), esos mensajes serán impermeables a las escuchas en la red. Sin embargo, si alguien obtiene acceso físico a su dispositivo móvil, podrá acceder y leer los mensajes.

    Con estos ejemplos en mente, cifrar sus datos mientras están en tránsito en la red y mientras están en reposo en su dispositivo es ideal para protegerse de una gama más amplia de riesgos potenciales.

    Para una inmersión más profunda sobre cómo utilizar el cifrado, por favor, continúe en nuestra guía Conceptos claves en cifrado.

    Última actualización: 
    24-11-2018
Next:
JavaScript license information