Surveillance
Self-Defense

¿Realizas investigaciones académicas?

  • ¿Realizas investigaciones académicas?

    Aprende las mejores formas de minimizar el impacto en la realización en tu investigación.

    Esta lista resume cómo evaluar los riesgos que tú, el asunto de tu investigación y los datos que recopiles puedan enfrentar; y qué tener en cuenta mientras produces, almacenas, y reportas durante la investigación.

  • Evaluando tus riesgos

    Intentar proteger todos sus datos de todo el mundo, todo el tiempo, es poco práctico y agotador. ¡Pero no tengas miedo! La seguridad es un proceso, y a través de una planificación cuidadosa, puede evaluar lo apropiado para usted. La seguridad no se trata de las herramientas que usa o del software que descarga. Comienza con la comprensión de las amenazas únicas que enfrenta y cómo puede contrarrestar esas amenazas.

    En seguridad informática, una amenaza es un evento potencial capaz de socavar cualquier esfuerzo para defender sus datos. Puede contrarrestar las amenazas que afronta determinando lo que necesita proteger y de quien necesita protegerlo. Este proceso se llama "modelado de amenazas".

    Esta guía le enseñará cómo modelar la amenaza, o cómo evaluar los riesgos para su información digital y cómo determinar qué soluciones son las mejores para usted.

    ¿Cómo podría lucir este  modelo de amenazas? Digamos que usted quiere mantener su casa y sus posesiones seguras, aquí hay algunas preguntas que se podría hacer:

    ¿Qué tengo dentro de mi casa que valga la pena proteger?

    • Los activos incluirían: joyas, electrónica, documentos financieros, pasaportes o fotos

    ¿De quién lo quieres proteger?

    • Los adversarios podrían incluir: ladrones, compañeros de habitación o invitados

    ¿Cuán probable es que necesites protegerlo?

    • ¿Mi barrio tiene un historial de robos? ¿Qué tan confiables son mis compañeros de cuarto/invitados? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo considerar?

    ¿Cuán destructivas pueden ser las consecuencias si fallas?

    • ¿Tengo algo en mi casa que no pueda reemplazar? ¿Tengo tiempo o dinero para reemplazar estas cosas? ¿Tengo un seguro que cubra el robo de bienes de mi casa?

    ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

    •  ¿Estoy dispuesto a comprar una caja fuerte para documentos sensibles? ¿Puedo comprar una cerradura de alta calidad? ¿Tengo tiempo para abrir una caja de seguridad en mi banco local y guardar mis objetos de valor?

    Una vez que se ha hecho estas preguntas,  está en posición de poder evaluar qué medidas tomar. Si sus posesiones son valiosas, pero el riesgo de un robo es bajo, entonces usted puede no desear invertir demasiado dinero en una cerradura. Pero, si el riesgo es alto, usted querrá conseguir la mejor disponible en el mercado y considerar sumarle un sistema de seguridad.

    La construcción de un modelo de amenaza  ayuda a comprender las amenazas únicas a las que se enfrenta, sus activos, su adversario, sus capacidades y la probabilidad de riesgos a los que se enfrenta.

    ¿Qué es el modelado de amenazas y por dónde empiezo?

    El modelado de amenazas le ayuda a identificar amenazas a las cosas que usted valora y determina de quién necesita protegerlas. Cuando construya un modelo de amenaza, responda a estas cinco preguntas:

    1. ¿Qué es lo que quieres proteger?
    2. ¿De quién lo quieres proteger?
    3. ¿Cuán probable es que necesites protegerlo?
    4. ¿Cuán destructivas pueden ser las consecuencias si fallas?
    5. ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

    Miremos estas preguntas más de cerca

    ¿Qué quiero proteger?

    Un "activo o acción" es algo que valoras y quieres proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, sus correos electrónicos, listas de contactos, mensajes instantáneos, ubicación y archivos son todos los activos posibles. Sus dispositivos también pueden ser activos.

    Haga una lista de sus activos: datos que guarda, donde se guarda, quién tiene acceso a él y qué impide que otros accedan a él.

    ¿De quién quiero protegerlo?

    Para responder a esta pregunta, es importante identificar quién podría querer acceder a usted o a su información. Una persona o entidad que represente una amenaza para sus activos es un "adversario". Ejemplos de adversarios potenciales son su jefe, su ex pareja, su competencia empresarial, su gobierno o un hacker en una red pública.

    Haga una lista de sus adversarios, o de aquellos que puedan querer obtener sus bienes. Su lista puede incluir individuos, una agencia gubernamental, o corporaciones.

    Dependiendo de quiénes son sus adversarios, en algunas circunstancias, esta lista podría ser algo que desee destruir después de terminar de modelar la amenaza.

    ¿Qué tan malas son las consecuencias en caso de fallo?

    Hay muchas maneras en que un adversario puede amenazar su información. Por ejemplo, un adversario puede leer sus comunicaciones privadas a medida que pasan a través de la red o pueden eliminar o dañar sus datos.

    Los motivos de los adversarios difieren mucho, al igual que sus ataques. A un gobierno deseoso de evitar la difusión de un video demuestrando violencia policial puede bastarle simplemente con borrar o reducir la disponibilidad de ese video. En contraste, un oponente político puede desear tener acceso a contenido secreto y publicar ese contenido a sus espaldas.

    El modelado de amenazas implica entender cuán malas podrían ser las consecuencias si un adversario ataca con éxito uno de sus activos. Para determinarlo, debe considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos y por lo tanto tiene la capacidad de utilizar esos datos en su contra. Un hacker en una red Wi-Fi abierta puede acceder a sus comunicaciones sin cifrar. Su gobierno podría tener capacidades más fuertes.

    Anote lo que su adversario podría querer hacer con sus datos privados.

    ¿Qué tan probable es que necesite protegerlo?

    El riesgo es la probabilidad de que ocurra una amenaza particular contra un activo particular. Va de la mano con la capacidad. Aunque su proveedor de telefonía móvil tiene la capacidad de acceder a todos sus datos, el riesgo de que publiquen sus datos privados en línea para dañar su reputación es bajo.

    Es importante distinguir entre amenazas y riesgos. Si bien una amenaza es algo malo que puede suceder, el riesgo es la probabilidad de que ocurra la amenaza. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto suceda es mucho mayor en San Francisco (donde los terremotos son comunes) que en Estocolmo (donde no lo son).

    Realizar un análisis de riesgo es un proceso personal y subjetivo; no todo el mundo tiene las mismas prioridades o ve amenazas de la misma manera. Muchas personas encuentran ciertas amenazas inaceptables sin importar el riesgo, porque la mera presencia de la amenaza en cualquier probabilidad no vale la pena el costo. En otros casos, las personas no tienen en cuenta los riesgos elevados porque no ven la amenaza como un problema.

    Tome nota de las amenazas que va a tomar en serio, y de aquellas que puedan ser demasiado raras o inofensivas (o demasiado difíciles de combatir) para preocuparse.

    ¿Cuánto problemas estoy dispuesto a afrontar para prevenir posibles consecuencias?

    Responder a esta pregunta requiere llevar a cabo el análisis de riesgo. No todo el mundo tiene las mismas prioridades o ve las amenazas de la misma forma.

    Por ejemplo, un abogado que representa a un cliente en un caso de seguridad nacional probablemente estaría dispuesto a ir más lejos para proteger las comunicaciones sobre ese caso, como usar un correo electrónico cifrado, que una madre que regularmente envía correos electrónicos a su hija.

    Escriba las opciones que tiene disponibles para ayudar a mitigar sus amenazas únicas. Tenga en cuenta si tiene restricciones financieras, restricciones técnicas o restricciones sociales.

    El modelado de amenazas como práctica regular

    Tenga en cuenta que su modelo de amenaza puede cambiar mientras cambia su situación. Por lo tanto, realizar evaluaciones frecuentes de modelos de amenazas es una buena práctica.

    Cree su propio modelo de amenaza basado en su propia y particular situación. A continuación, marque su calendario para una fecha en el futuro. Esto le pedirá que revise su modelo de amenaza y vuelva a comprobar si sigue siendo relevante en su caso.

    Última actualización: 
    2017-09-07
  • Comunicándote Con Otros

    Las redes de telecomunicación y el Internet han hecho la comunicación con otros mas fácil que nunca, sin embargo, han hecho la vigilancia mas prevalente en la historia de la humanidad. Sin tomar pasos extras para proteger tu privacidad, cada llamada telefónica, cada mensaje de texto, email, mensaje instantáneo, llamada de voz sobre IP (VoIP), video charla, y mensaje en la red social podrían ser vulnerables a la escucha secreta.

    Muchas veces la mejor manera de comunicarte con otros es en persona, sin involucrar computadoras o teléfonos. Sin embargo, ello no es siempre posible. Si necesitas proteger el contenido de tu comunicación, el otro medio preferido para comunicarte a través de una red es el uso del cifrado de punto-a-punto (“end-to-end encryption”)

    ¿Cómo Trabaja el Cifrado de Punto-a-Punto?

    Cuando dos personas quieren comunicarse de manera segura (por ejemplo, Akiko y Boris) ambos necesitan generar una llave de cifrado. Antes que Akiko envíe un mensaje a Boris, ella cifra su mensaje con la llave de Boris; así solo Boris podrá descifrarlo. De esta forma, lo que Akiko hará es enviar el mensaje ya cifrado vía Internet. Si alguien está escuchando a escondidas a Akiko y Boris-- inclusive sí el atacante tiene acceso a los servicios que Akiko está usando para enviar sus mensajes (tales como su cuenta de email)--los atacantes sólo podrán ver la información cifrada y no podrán leer el mensaje. Cuando Boris reciba el mensaje, él debe de usar su llave de cifrado para descifrar el mensaje y hacerlo legible.

    El cifrado de punto-a-punto involucra algunos esfuerzos adicionales, pero estos son la única manera para que el usuario puede verificar la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están usando. Algunos servicios como Skype dicen que ofrecen al público servicios de cifrado de punto-a-punto cuando en la realidad ellos no los ofrecen. Para que un cifrado de punto-a-punto sea seguro, los usuarios deben poder verificar que la llave cifrada, a la que ellos están enviando el mensaje cifrado, pertenece a la persona que ellos creen le pertenece. Si el software no lleva esa funcionalidad construida dentro de sí mismo, entonces cualquier mensaje cifrado podría ser interceptado por el mismo proveedor de servicio, de hecho ellos están obligados hacerlo, por ejemplo si el gobierno se lo requiere.

    Puedes leer el reporte de La Fundación de Libertad de Prensa (Freedom of the Press Foundation's whitepaper), Encryption Works para detalles e instrucciones de como usar cifrado de punto-a-punto para proteger mensajes instantáneos y email. Asegúrate de mirar también los siguientes módulos de SSD:

    Llamada de Voz

    Cuando haces una llamada desde un teléfono fijo o desde un móvil, tu llamada no es cifrada de punto-a-punto. Si estás usando un teléfono móvil, tu llamada puede ser cifrada (de forma débil) entre tu equipo y las torres de telefonía celular. Sin embargo, como la comunicación está viajando a través de las redes telefónicas, las mismas se hacen vulnerables a interceptaciones por parte de la compañía telefónica, del mismo modo que es vulnerable frente a cualquiera otra rama del gobierno, organización, o institución que tenga poder sobre la compañía. La manera mas fácil de asegurarte que tienes el sistema de cifrado de punto-a-punto en una conversación de voz, es usando en su lugar, el sistema VoIP (Voz-sobre-el Protócolo de Internet).

    ¡Ten cuidado! Los proveedores mas populares de VoIP, tales como Skype y Google Hangouts, ofrecen transporte de cifrado que los atacantes que vigilan a escondidas no pueden oír, pero los mismos proveedores tienen la capacidad técnica de escuchar la conversación. Dependiendo de tu modelo de amenaza, esto podría ser o no un problema.

    Algunos de los servicios que ofrecen cifrado de punto-a-punto de llamadas VoIP incluyen:

    Para poder tener una conversación VoIP cifrada de punto-a-punto, ambos lados tienen que usar el mismo software o software compatible.

    Mensajes de Texto

    Los mensajes de texto estándar no permiten el cifrado de punto a punto. Si quieres enviar mensajes cifrados desde tu teléfono, piensa en utilizar un programa de mensajería instantánea cifrada en vez de mensajes de texto.

    Algunos de estos servicios de mensajería cifrada de punto a punto utilizan su propio protocolo. Por eso, por ejemplo, los usuarios de Signal sobre Android e iOS pueden chatear con seguridad con otras personas que utilizan esos programas. ChatSecure es una aplicación para móviles que encripta conversaciones con OTR sobre cualquier red que utilice XMPP, lo que implica que puedes elegir entre una variedad de servicios de mensajería instantánea independientes.

    Mensajes Instantáneos

    Los mensajes “Off-the-record", comúnmente llamado OTR, es un protócolo de cifrado de punto-a-punto para conversaciones de textos en tiempo real (al momento), el cual puedes usar sobre una variedad de servicios.

    Algunas de las plataformas que incorporan OTR con mensajes instantáneos incluyen:

    Email

    La mayoría de los proveedores de email proporcionan una forma de acceso a tu email usando un navegador de web, tales como Firefox o Chrome. De estos proveedores, la mayoría apoyan los protócolos HTTPS, o transporte de cifrado en capa (“transport-layer encryption”). Puedes saber si tu proveedor de email soporta HTTPS si ingresas a tu Webmail y el URL (en la parte superior de tu navegador) comienza con las letras “HTTPS” en vez de “HTTP” (por ejemplo: https://mail.google.com).

    Si tu proveedor permite HTTPS, pero no lo hace por defecto, trata de reemplazar HTTP con HTTPS en la URL , y actualiza la página. Si quieres estar seguro que siempre estás usando HTTPS en los sitios donde HTTPS esté disponible, baja el HTTPS Everywhere, un “plug-in” para el navegador de Firefox o Chrome.

    Algunos proveedores de webmail que usan HTTPS de manera estándar incluyen:

    • Gmail
    • Riseup
    • Yahoo

    Algunos de los proveedores de webmail que le dan la opción de escoger el uso de HTTPS de manera estándar en sus ajustes. El servicio mas popular que todavía lo ofrece es Hotmail.

    ¿Qué hace el protócolo de transporte de cifrado en capa (“transport-layer encryption”)? y ¿por qué podrías necesitar éste? HTTPS, es también denominado SSL o TLS, éste cifra tu comunicación, y de esa manera no puede ser leída por otras personas en tu red. Estos pueden incluir otras personas usando el mismo Wi-Fi en un aeropuerto o en un café, las otras personas en tu oficina o escuela, el administrador en tu ISP, crackers malignos, gobiernos, e oficiales del órden público.

    Un atacante puede fácilmente interceptar y leer las comunicaciones que envias sobre tu navegador web, incluyendo las páginas web que visitas y el contenido de tus emails, entradas de blog, y mensajes si usas HTTP en vez de HTTPS.

    HTTPS es el nivel mas básico de cifrado para tu navegador que le podríamos recomendar a todo el mundo. Es tan básico como el ponerse el cinturón de seguridad cuando manejas.

    Pero hay algunas cosas que el HTTPS no hace. Cuando envías un email usando HTTPS, tu proveedor de email también recibe una copia descifrada de tu comunicación. El gobierno y las fuerzas del orden público podrían tener acceso a esta información con una orden judicial, o una citación. En los Estados Unidos, la mayoría de proveedores de email tienen una política de privacidad que dice que ellos te notificaran cuando reciban una solicitud del gobierno para recolectar tus datos, siempre y cuando ellos estén legalmente permitidos, pero estas políticas son estrictamente voluntarias, y en mucho de los casos, los proveedores están legalmente impedidos de informarles a los usuarios sobre la petición de información.

    Algunos proveedores de email, tales como Google, Yahoo, y Microsoft, publican un reporte de transparencia, detallando el número de solicitudes por parte del gobierno para obtener información de sus usuarios, que país hizo la solicitud, y cuántas veces la compañía ha obedecido a las solicitudes, entregándoles la información.

    Si tu modelo de amenaza incluye algún gobierno o fuerza de orden público o tienes otras razones de querer estar seguro que tu proveedor de servicios de email no entregará tu información a una tercera persona, quizás quieras considerar usar cifrado de punto-a-punto para tus comunicaciones de email.

    PGP (o Pretty Good Privacy/Privacidad Muy Buena) es el estandar de seguridad de punto-a-punto para tu email. Usado correctamente, éste ofrece una protección muy fuerte para sus comunicaciones. Para detalles e instrucciones de cómo instalar y usar PGP para cifrar tu email, vea esta sección:

    ¿Qué es lo que un Cifrado de Punto-a-Punto No Hace?

    El cifrado de punto-a-punto solo protege el contenido de tu comunicación, no la veracidad de la misma. Este no protege tus metadata, la cual es otra cosa, incluyendo el asunto de tu email, o con quien te está comunicando y cuando.

    Los metadatos puede revelar información extremadamente sensible sobre tí inclusive cuando el contenido de tu comunicación se mantiene privada.

    Los metadatos de tus llamadas telefónicas pueden proporcionar información muy íntima y sensible. Por ejemplo:

    • Ellos pueden saber que llamaste a un servicio de sexo telefónico a las 2:24 am y habló por 18 minutos, pero no pueden saber que conversaste.
    • Ellos pueden saber que llamaste a una línea de prevención de suicidio desde el Puente Golden Gate, pero el tópico de la conversación se mantiene en secreto.
    • Ellos pueden saber que llamaste a un servicio de prueba para VIH, después a tu doctor, después a tu seguro de salud a la misma hora. Pero ellos no pueden saber que discutiste.
    • Ellos saben que recibiste una llamada desde la oficina local de la Asociación Nacional del Rifle (o su acrónimo en inglés NRA) mientras que ellos desarrollaban tu campaña sobre la legislatura de armas, y llamaste a tu senador y a tus representantes en el congreso inmediatamente después, pero el contenido de esas llamadas se mantienen privadas frente a la intrusión del gobierno.
    • Ellos saben que llamaste a un ginecólogo, hablaste por media hora, y luego llamaste a la oficina local de Planificación Familiar, pero nadie sabe que conversaste.

    Si estás llamando desde un celular, la información de tu localidad es metadatos. En el 2009, el político del Partido Verde en Alemania, Malte Spitz, demandó a la compañía Deutsche Telekom para forzarlos a que le entreguen los metadatos de tu teléfono por un período de seis meses, la cual hizo público en un periódico alemán. La visualización resultante demuestra en detalles la historia de los movimientos de Spitz.

    El proteger tus metadatos requiere que utilices otras herramientas, por ejemplo Tor, al mismo tiempo que utilizas el cifrado de punto-a-punto.

    Para un ejemplo de cómo Tor y HTTPS trabajan conjuntamente para proteger el contenido de tus comunicaciones y tus metadatos de una variedad de posibles atacantes, tal vez desee echar un vistazo a esta explicación.

    Última actualización: 
    2017-01-12
  • Creando Contraseñas Seguras

    Creando contraseñas seguras usando administradores de contraseñas

    Reutilizar contraseñas es una práctica de seguridad excepcionalmente mala. Si un mal actor obtiene una contraseña que ha reutilizado en varios servicios, puede obtener acceso a muchas de sus cuentas. Es por eso que tener contraseñas múltiples, fuertes y únicas es tan importante.

    Afortunadamente, un administrador de contraseñas puede ayudar. Un administrador de contraseñas es una herramienta que crea y almacena contraseñas para usted, por lo que puede usar muchas contraseñas diferentes en diferentes sitios y servicios sin tener que memorizarlas. Los Administradores de contraseñas: 

    • Pueden generar contraseñas seguras, que un ser humano no tenga probabilidades de adivinar
    • almacena varias contraseñas (y respuestas a preguntas de seguridad) de forma segura.
    • protejen todas sus contraseñas con una sola contraseña maestra (o frase clave).

    KeePassXC es un ejemplo de administrador de contraseñas, es de código abierto y gratuito. Puede mantener esta herramienta en su escritorio o integrarla en su navegador web. KeePassXC no guarda automáticamente los cambios que realice al usarlo, por lo que si se bloquea después de haber agregado algunas contraseñas, puede perderlas para siempre. Pero puede cambiar esto en la configuración.

    ¿Preguntándose si un administrador de contraseñas es la herramienta adecuada para usted? Si un adversario poderoso como un gobierno lo tiene en la mira, puede que no lo sea.

    Recuerde:

    • el uso de un administrador de contraseñas crea un único punto de falla.
    • los administradores de contraseñas son un objetivo obvio para los adversarios.
    • las investigaciones sugiere que muchos administradores de contraseñas tienen vulnerabilidades.

    Si le preocupan ataques digitales más costosos, considere algo más de baja tecnología. Puede crear contraseñas seguras manualmente (consulte "Crear contraseñas seguras usando dados" a continuación), escríbalas y guárdelas en un lugar seguro para usted.

    Espera, ¿no se supone que debemos guardar las contraseñas en nuestras cabezas y nunca escribirlas? En realidad, escribirlass y guardarlos en un lugar como su billetera, es útil para que al menos sepa si sus contraseñas escritas faltan o son robadas.

    Creando contraseñas seguras usando dados

    Hay algunas contraseñas que debe memorizar y que deben ser particularmente fuertes. Éstas incluyen:

    Una de las muchas dificultades cuando las personas eligen las contraseñas es que las personas no son muy eficientes tomando decisiones aleatorias e impredecibles. Una forma efectiva de crear una contraseña segura y memorable es usar dados y una lista de palabras para elegir palabras al azar. Juntas, estas palabras forman su "frase clave". Una "frase clave" es un tipo de contraseña que es más larga para mayor seguridad. Para el cifrado del disco y su administrador de contraseñas, recomendamos seleccionar un mínimo de seis palabras.

    ¿Por qué usar un mínimo de seis palabras? ¿Por qué usar los dados para elegir palabras en una frase al azar? Cuanto más larga y aleatoria sea la contraseña, más difícil será adivinar para las computadoras y los humanos. Para descubrir por qué necesita una contraseña tan larga y difícil de adivinar, aquí hay un video explicativo.

    Intente crear una frase clave usando una de las listas de palabras de EFF.

    Si su computadora o dispositivo se ve comprometido y hay spyware  instalado, el spyware puede ver como escribe su contraseña maestra y robar el contenido del administrador de contraseñas. Por lo tanto, es muy importante mantener su computadora y otros dispositivos limpios de malware cuando se usa un administrador de contraseñas.

    Una palabra sobre las "Preguntas de seguridad"

    Tenga cuidado con las "preguntas de seguridad" que los sitios web usan para confirmar su identidad. Las respuestas honestas a estas preguntas son, a menudo, hechos descubribles públicamente, que un adversario con determinación puede encontrar y utilizar fácilmente para eludir por completo su contraseña.

    En cambio, de respuestas ficticias que nadie más conozca además de usted. Por ejemplo, si la pregunta de seguridad es:

    "¿Cómo se llamaba su primera mascota?"

    Su respuesta podría ser una contraseña aleatoria generada por su administrador de contraseñas. Puede almacenar estas respuestas ficticias en su administrador de contraseñas.

    Piense en los sitios donde ha utilizado preguntas de seguridad y considere cambiar sus respuestas. No use las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en diferentes sitios web o servicios.

    Sincronizando tus contraseñas entre múltiples dispositivos

    Muchos administradores de contraseñas le permiten acceder a sus contraseñas en todos los dispositivos a través de una función de sincronización de contraseñas. Esto significa que cuando sincronice su archivo de contraseña en un dispositivo, lo actualizará en todos sus dispositivos.

    Los administradores de contraseñas pueden almacenar sus contraseñas "en la nube", es decir cifradas en un servidor remoto. Cuando necesite sus contraseñas, estos administradores recuperarán y descifrarán las contraseñas automáticamente. Los administradores de contraseñas que usan sus propios servidores para almacenar o ayudar a sincronizar sus contraseñas son más convenientes, pero son un poco más vulnerables a los ataques. Si sus contraseñas están almacenadas tanto en su computadora como en la nube, un atacante no necesita hacerse cargo de su computadora para encontrar sus contraseñas. (Sin embargo, necesitarán romper la frase clave de su administrador de contraseñas).

    Si esto le resulta preocupante, no sincronice sus contraseñas con la nube y opte por guardarlas solo en sus dispositivos.

    Mantenga una copia de seguridad de su base de datos de contraseñas por si acaso. Tener una copia de seguridad es útil por si pierde la base de datos de sus contraseñas en un choque o si le quitan su dispositivo. Los administradores de contraseñas generalmente tienen una forma de crear una copia de seguridad, o puede usar su programa de respaldo regular.

    Verificación de múltiples factores y contraseñas de un solo uso

    Las contraseñas sólidas y únicas hacen que sea mucho más difícil para los malos actores acceder a sus cuentas. Para proteger aún más sus cuentas, habilite la autenticación de dos factores.

    Algunos servicios ofrecen verificación de dos factores (también llamada 2FA, verificación de múltiples factores o verificación en dos pasos), que requiere que los usuarios posean dos componentes (una contraseña y un segundo factor) para obtener acceso a su cuenta. El segundo factor podría ser un código secreto único o un número generado por un programa que se ejecuta en un dispositivo móvil.

    La autenticación de dos factores con un teléfono móvil se puede hacer de una de estas dos formas:

    • su teléfono puede ejecutar una aplicación verificadora que genere códigos de seguridad (como Google Authenticator o Authy) o puede usar un dispositivo de hardware independiente (como una YubiKey); o
    • el servicio puede enviarle un mensaje de texto SMS con un código de seguridad adicional que debe ingresar cada vez que inicie sesión.

    Si tiene otra opción, elija la aplicación autenticadora o el dispositivo de hardware autónomo en lugar de recibir códigos por mensaje de texto. Es más fácil para un atacante redirigir estos códigos a su propio teléfono que eludir el autenticador.

    Algunos servicios, como Google, también le permiten generar una lista de contraseñas de un solo uso, también llamadas contraseñas desechables. Estos están destinados a ser impresos o escritos en papel y llevados con usted. Cada una de estas contraseñas funciona solo una vez, por lo que si una es robada por spyware al usarla, el ladrón no podrá usarla para nada en el futuro.

    Si usted o su organización manejan su propia infraestructura de comunicaciones, hay software libre disponible que puede usarse para habilitar la autenticación de dos factores para acceder a sus sistemas. Busque software que ofrezca implementaciones del estándar abierto "Contraseñas de un solo uso basadas en el tiempo" o RFC 6238.

    A veces, deberá revelar su contraseña

    Las leyes sobre la revelación de contraseñas difieren de un lugar a otro. En algunas jurisdicciones, es posible que pueda impugnar legalmente la demanda de su contraseña, mientras que en otras, las leyes locales le permiten al gobierno exigir la divulgación e incluso lo encarcelan bajo la sospecha de que puede conocer una contraseña o llave. Las amenazas de daño físico se pueden usar para obligar a alguien a renunciar a su contraseña. O puede encontrarse en una situación, como cruzar una frontera, donde las autoridades pueden retrasarlo o confiscar sus dispositivos si se niega a dar una contraseña o desbloquear su dispositivo.

    Tenemos una guía independiente para cruzar la frontera de los EE. UU. Que brinda asesoramiento sobre cómo tratar las solicitudes de acceso a dispositivos mientras viajan hacia o desde los Estados Unidos. En otras situaciones, debe pensar en cómo alguien podría obligarlo a usted o a otros a entregar sus contraseñas, y cuáles serían las consecuencias.

    Última actualización: 
    2017-10-15
  • Borrado Seguro En El Sistema Operativo *NIX

    La mayoría de nosotros pensamos que una carpeta en nuestra computadora es borrada una vez que la ponemos en la carpeta de basura de nuestra computadora y posteriormente limpiamos el basurero; en realidad, el borrar la carpeta no borra completamente nuestra información. Cuando uno borra la carpeta, la computadora solo la hace invisible al usuario y marca la parte del disco donde contenía esta carpeta como “disponible”- queriendo decir que el sistema operativo ahora puede escribir sobre esta carpeta con nueva información. Por lo tanto, puede ser semanas, meses o inclusive años antes que esta carpeta sea sobre-escrita con una carpeta nueva. Hasta que esto pase, esa carpeta “borrada” está todavía en tu disco; solamente está invisible a las operaciones normales y con un poquito de trabajo y las herramientas correctas (como son los programas de recuperación o los métodos forenses), puedes recobrar las carpetas “borradas.” Cabe resaltar que las computadoras normalmente no “borran” las carpetas; ellas solamente facilitan que a futuro se pueda escribir sobre los espacios que ocuparon estas carpetas.

    La mejor manera de borrar una carpeta para siempre, entonces, es estar seguro que esta se sobreescriba inmediatamente, de una manera que haga imposible rescatar lo que se había escrito ahí. Tu sistema operativo probablemente cuente con un programa que pueda hacer este trabajo por tí, software que pueda sobre-escribir sobre todo el espacio en blanco o "vacío” en tu disco con galimatías o un lenguaje confuso y así proteger la confidencialidad de la información borrada.

    Note que el borrar de manera segura información de solid state drives (SSD), USB drives, y las tarjetas de SD es muy difícil!. Las instrucciones debajo solo aplican a discos duros tradicionales, y no a los solid state drives, las cuales se han convertido en estándar en los portátiles modernas, las llaves USB/USB thumb drives o tarjetas SD/tarjetas de memoria flash.

    Ello se debe a que estos tipos de drives usan una técnica llamada “wear leveling”. (Puedes leer mas sobre los problemas causados por borrado de seguridad aquí.)

    Si estás usando un solid state drives o un flash drive USB, puedes pasar a la sección de abajo.

    En Linux, actualmente sugerimos utilizar BleachBit. BleachBit es una herramienta de borrado seguro de código libre / abierto para Windows y Linux, y es mucho más sofisticado que la opción de triturado por defecto.

    BleachBit se puede utilizar de forma rápida y fácil para borrar con seguridad archivos individuales o para implementar políticas de borrado seguro periódicas. También es posible escribir instrucciones personalizadas de eliminación de archivos. Por favor revisa la documentación para más información.

    Instalando BleachBit

    Instalación con el Centro de Software de Ubuntu

    Puedes obtener BleachBit en Ubuntu Linux usando el Centro de Software de Ubuntu. Haz clic en el botón de la aplicación en el menú superior izquierdo y usa el campo de búsqueda.

    Escribe "software" en el campo de búsqueda y haz clic en el icono de Software de Ubuntu.

    Puedes navegar a través del Centro de Software de Ubuntu para buscar BleachBit pero la búsqueda es más rápida. Usa el campo de búsqueda.

    Introduce "BleachBit" en el campo de búsqueda y pulsa enter y BleachBit aparecerá como resultado.

    Haz clic en BleachBit y después clic en el botón Instalar.

    El Centro de Software de Ubuntu te preguntará por tu contraseña de autorización. Introdúcela y haz clic en el botón Autenticación.

    El Centro de Software de Ubuntu instalará BleachBit y mostrará una pequeña barra de progreso. Cuando la instalación esté lista verás un botón Quitar.

    Instalación desde el terminal

    Puedes descargar BleachBit en Ubuntu Linux usando la terminal. Haz clic en el botón de aplicaciones en el menú superior izquierdo y utiliza el campo de búsqueda.

    Ingresa “sudo apt-get install bleachbit” y presiona Enter.

    Te pedirá que introduzcas tu contraseña para verificar que deseas instalar BleachBit. Ingresa la contraseña y pulsa Enter.

    Ahora verás el progreso de la instalación de BleachBit y al terminar deberías volver a la línea de comandos como al inicio.

    Añadiendo BleachBit a la barra lateral

    Haz clic en el botón de la aplicación en el menú superior izquierdo y usa el campo de búsqueda.

    Digita "Bleach" en el campo de búsqueda y aparecerán dos opciones: BleachBit y BleachBit (como root). La opción BleachBit (como root) se debe utilizar solamente si sabes lo que estás haciendo, puedes causar un daño irreparable si lo usas para eliminar archivos que necesita el sistema operativo.

    Haz clic derecho en BleachBit y selecciona "Añadir a Favoritos".

    Usando BleachBit

    Haz clic en el botón de la aplicación en el menú superior izquierdo y haz clic en BleachBit desde los favoritos.

    La ventana principal BleachBit abrirá.

    Primero BleachBit nos da una visión general de las preferencias. Se recomienda comprobar la opción "Sobrescribir archivos para ocultar contenido".

    Haz clic en el botón Cerrarn.

    BleachBit detectará varios programas comúnmente instalados y mostrará opciones específicas para cada programa. BleachBit viene con cuatro ajustes predeterminados.

    Uso de valores predeterminados

    Algunos programas dejan tras de si registros de cuándo y cómo se utilizan. Dos ejemplos importantes que meramente empiezan a ilustrar este problema generalizado son Documentos Recientes y el historial del navegador web. El software que rastrea los documentos editados recientemente deja un registro de los nombres de los archivos que has estado trabajando, incluso si se han eliminado los archivos mismos. Y los navegadores web suelen mantener registros detallados de los sitios que ha visitado recientemente, y aún mantienen copias en caché de páginas e imágenes de estos sitios para hacerlos cargan más rápido la próxima vez que visite.

    BleachBit proporciona "presets" que pueden eliminar algunos de estos registros para ti, basado en la investigación de los autores de BleachBit acerca de las ubicaciones en el equipo de los registros que tienden a revelar su actividad anterior. Vamos a describir el uso de sólo dos de estos presets para que puedas tener una idea de cómo funcionan.

    Marca la casilla junto a Sistema. Observa que esto marca todas las casillas de verificación bajo la categoria Sistema. Desactive Sistema y marca las siguientes casillas: Lista reciente de documentos y Papelera. Haz clic en el botón Borrar.

    BleachBit ahora pedirá confirmación. Haz clic en el botón Eliminar.

    BleachBit ahora limpiará determinados archivos y te mostrará el progreso.

    Borrar una carpeta de forma segura

    Haz clic en el menú Archivo y seleccione triturar carpetas.

    Una pequeña ventana se abrirá. Selecciona la carpeta que desea triturar.

    BleachBit te pedirá que confirmes si efectivamente deseas eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

    BleachBit ahora te mostrará los archivos borrados. Observa que BleachBit suprime con seguridad cada archivo en la carpeta, a continuación, elimina de forma segura la carpeta.

    Eliminar de forma segura un archivo

    Haz clic en el menú Archivo y selecciona triturar archivos .

    Una ventana de selección de archivo se abrirá. Seleccione los archivos que desea triturar.

    BleachBit te pedirá confirmar si efectivamente deseas eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

    Un Aviso Sobre Las Limitaciones de las Herramientas de Borrado Seguro

    Primero, recuerda que los consejos previos solo se refieren al borrado de carpetas en la computadora que estás usando. Ningunas de las herramientas de arriba borrarán backups que fueron hechos en otra parte de tu computadora, como otro disco o USB drive, un “Time Machine,” en un servidor de correo o en la nube. Con el fin de borrar de manera segura una carpeta, debes borrar cada una de las copias de esa carpeta, donde quiera que estas estén guardadas o fueron enviadas. Adicionalmente, una vez que una carpeta esté guardada en la nube (ejemplo: vía Dropbox o en algún otro servicio de carpeta compartida) entonces no habrá manera de garantizar que estas sean borradas para siempre.

    Desafortunadamente, también hay otra limitación en las herramientas de borrado seguro. Inclusive si sigues los consejos de arriba y has borrado todas las copias de una carpeta, hay una posibilidad que algunos rastros de las carpetas borradas persistan en tu computadora, no porque las carpetas no hallan sido borradas propiamente, si no porque alguna otra parte del sistema operativo u otro programa mantengan esos registros de forma deliberada.

    Hay muchas maneras en que esto pueda ocurrir, pero dos ejemplos deben ser suficientes para ilustrar estas posibilidades. En Windows o Mac OS, una copia de Microsoft Office podría retener una referencia al nombre de una carpeta en el menú de "Documentos Recientes", inclusive si esta carpeta ha sido borrada (Office inclusive a veces mantiene copias temporales del contenido de la carpeta). En Linux u otro sistema *nix, LibreOffice podría mantener tantos récords como Microsoft Office, y el histórico de la consola de línea de comandos del usuario podrían contener registros que incluyan el nombre de la carpeta, inclusive cuando ésta halla sido borrada de manera segura. En la práctica, deben de haber docenas de programas que se comporten así.

    Es muy difícil saber como enfrentar este problema. Es seguro asumir que aunque una carpeta ha sido borrada de manera segura, es probable que su nombre todavía exista por algún tiempo en tu computadora. Sobre-escribir el disco completo es la única manera de estar 100% seguro que su nombre ha desaparecido. Algunos personas podrían pensar, "¿Podría buscar en la data en bruto del disco para saber si hay alguna copia de esta información en otro lugar?" La respuesta es si y no. Buscar en el disco (por ejemplo, usando comandos como grep -ab /dev/ en Linux) te dejará saber si tu data está presente en el texto plano/plaintext, pero no te dirá si algún programa lo tiene comprimido o codifica una referencia a el. ¡También es posible que la búsqueda por si mismo deje un récord! La probabilidad de que los contenidos puedan persistir es muy baja, pero no es imposible. Sobre escribir el disco completo e instalar un sistema operativo desde cero es la única manera de estar 100% seguro de que los registros de tus carpetas han sido borrados.

    Borrado Seguro al Desechar Equipos Viejos

    Si quieres finalmente desechar un equipo o venderlo en eBay, querrás estar seguro de que nadie pueda extraer tu data de él. Estudios han encontrado repetidamente que es muy frecuente que los dueños de las computadoras fallen en esto; los discos duros (hard drives) muchas veces se revenden llenos hasta-los-topes de informaciones altamente sensible. Entonces, antes de vender o reciclar una computadora, mantente seguro de sobre-escribir su memoria con galimatías sin sentido primero. E inclusive si no piensas deshacerse del equipo ahora; si tienes una computadora que ya ha llegado al fin de su vida y ya no sirve, es también seguro limpiarle la memoria antes de ponerla en una esquina o en el closet. Darik's Boot y Nuke son una herramienta diseñada para este propósito, y hay una variedad de manuales de como hacer esto a través de la red (incluyendo aquí).

    Algunos programas de cifrado de disco completo son capaces de destruir la llave maestra, dejando el contenido del disco duro cifrado permanentemente incomprensible. Ya que la llave es una cantidad muy pequeña de data y puede ser destruida casi instantáneamente, esto representa una alternativa mucho mas rápida que sobre-escribir con software como Darik's Boot y Nuke, la cual puede consumir mucho tiempo para discos largos. Sin embargo, esta opción es solo apropiada si tu disco duro siempre estuvo cifrado. Si tú no estabas usando un disco con cifrado completo anteriormente, tienes que sobre-escribir el disco completo antes de desecharlo.

    Descartando CD-ROMS

    Cuando se trata de CD-ROMs, debes hacer lo mismo que haces con los papeles; triturarlos. Hay muchas trituradoras baratas que procesarán/destruirán los CD-ROMs. Nunca simplemente tires un CD-ROM al basurero sin antes estar absolutamente seguro que lo has destruido.

    Borrado Seguro En Discos “solid-state” (SSDs), USB Flash Drives y Tarjetas SD

    Desafortunadamente, debido a la manera que los SSD, USB flash drives, y las tarjetas SD trabajan, es difícil, si no imposible, borrar, de manera segura, las carpetas individuales y los espacios libres o en blanco. Como resultado, la mejor manera en terminos de protección es usar el cifrado—de esta manera, si tu carpeta todavía está en el disco, por lo menos esta aparecerá como un galimatías a cualquier persona que acceda a ella y no pueda forzarte descifrarla.En este momento no podemos ofrecerte un buen procedimiento general que removerá definitivamente tu data de un SSD, pero si quieres saber por qué es tan difícil remover la información, sigue leyendo.

    Como nosotros hemos mencionado arriba, los SSDs y los USB flash drives usan una técnica llamada “wear leveling”. A un nivel mas alto, wear leveling trabaja de la siguiente manera. El espacio en cada disco es dividida en bloques, algo parecido a las paginas en un libro. Cuando una carpeta es escrita en disco, ésta es asignada a ciertos bloques o grupos de bloques (páginas). Si tu quieres sobre-escribir la carpeta, entonces lo que tienes que hacer es decirle al disco que sobre-escriba esos bloques. Pero en los SSD y USB drives, borrarlos y sobre-escribirlos pueden desgastarlos. Cada bloque puede ser solamente borrado y sobre-escrito un numero limitado de veces antes que el bloque no trabaja mas (de la misma manera que usted escribe y borra con lápiz y papel, eventualmente el papel se desgasta y no le servirá). Para contra-restar esto, los SSDs y USB drives tratan de estar seguros que la cantidad de veces que un bloque ha sido borrado y sobre-escrito son casi las mismas, así de esa manera el drive podrá durar lo mas posible (de esta manera el tiempo de desgaste se nivela). Como efecto secundario, a veces, en vez de borrar y escribir el bloque en la carpeta originalmente guardada, el drive la deja, marcandola como inválida, y pasa entonces a escribir la carpeta modificada en un diferente bloque. Esto es como dejar la página de un libro sin cambiar, escribiendo la carpeta modificada en una página diferente, y entonces pasar a actualizar la tabla de contenido del libro señalando a una nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco; por eso, el sistema de operación ni siquiera se da cuenta que esto está pasando. Sin embargo, esto significa, que aunque tu trates de sobre-escribir una carpeta, no hay garantía que de hecho el drive ha sido sobre-escrito—y es por eso que el borrado seguro con los SSDs son bastante más difíciles.

    Última actualización: 
    2015-03-02
  • Cómo Borrar Tu Información de Forma Segura en Mac OS X

    La mayoría de nosotras pensamos que una carpeta en nuestra computadora es borrada una vez que la pasamos a la papelera de nuestro sistema operativo y posteriormente la vaciamos; en realidad, el borrar la carpeta no borra completamente nuestra información. Cuando uno borra la carpeta, la computadora solo la hace invisible al usuario y marca la parte del disco donde contenía esta carpeta como “disponible”- queriendo decir que el sistema operativo ahora puede escribir sobre esta carpeta con nueva información. Por lo tanto, pueden pasar semanas, meses o inclusive años antes que esta carpeta sea sobre-escrita con una carpeta nueva. Hasta que esto pase, esa carpeta “borrada” está todavía en tu disco; solamente está invisible a las operaciones normales y con un poquito de trabajo y las herramientas correctas (como son los programas de recuperación o los métodos forenses), puedes recobrar las carpetas “borradas.” Cabe resaltar que las computadoras normalmente no “borran” las carpetas; ellas solamente facilitan que a futuro se pueda escribir sobre los espacios que ocuparon estas carpetas.

    La mejor manera de borrar una carpeta para siempre, entonces, es estar seguro que ésta se sobre escriba inmediatamente, de una manera que haga imposible rescatar lo que se había escrito ahí. Tu sistema operativo probablemente cuente con un programa que pueda hacer este trabajo por tí, software que pueda sobre-escribir sobre todo el espacio en blanco o "vacío” en tu disco con galimatías o un lenguaje confuso y así proteger la confidencialidad de la información borrada.

    Ten en cuenta que el borrar de manera segura información de solid state drives (SSD), USB drives, y las tarjetas de SD es muy difícil!. Las intrucciones debajo solo aplican a discos duros tradicionales, y no a los solid state drives, las cuales se han convertido en estándar en los portátiles modernas, las llaves USB/USB thumb drives o tarjetas SD/tarjetas de memoria flash.

    Ello se debe a que estos tipos de drives usan una técnica llamada “wear leveling”. (Puedes leer mas sobre los problemas causados por borrado de seguridad aquí.)

    Si estás usando un solid state drives o un flash drive USB, puedes pasar a la sección de abajo.

    Borrado seguro en Mac OS X

    En OS X, versiones de la 10.4 a 10.10, puedes eliminar archivos de forma segura moviéndolos a la papelera y, a continuación, seleccionando Finder> borrado seguro.



    La función Secure Empty Trash se eliminó en OS X 10.11 por que Apple consideró que no podía garantizar la eliminación segura en las únidades SSD que la mayoría de sus nuevos modelos  utilizan ahora.



    Si usas un disco duro tradicional y te sientes cómodo con la Línea de comandos,  puedes usar el comando srm de Mac para borrar tu archivo de manera segura. Instrucciones más completas (en inglés) están disponibles aquí.

     

    Un Aviso Sobre Las Limitaciones de las Herramientas de Borrado Seguro

    Primero, recuerde que los consejos previos solo se refieren al borrado de carpetas en la computadora que estás usando. Ningunas de las herramientas de arriba borrarán backups que fueron hechos en otra parte de tu computadora, como otro disco o USB drive, un “Time Machine,” en un servidor de correo o en la nube. Con el fin de borrar de manera segura una carpeta, debes borrar cada una de las copias de esa carpeta, donde quiera que estas estén guardadas o fueron enviadas. Adicionalmente, una vez que una carpeta esté guardada en la nube (ejemplo: vía Dropbox o en algún otra servicio de carpeta compartida) entonces no habrá manera de garantizar que estas sean borrados para siempre.

    Desafortunadamente, también hay otra limitación en las herramientas de borrado seguro. Inclusive si sigues los consejos de arriba y has borrado todas las copias de una carpeta, hay una posibilidad que algunos rastros de las carpetas borradas persistan en tu computadora, no porque las carpetas no hallan sido borradas propiamente, pero porque alguna otra parte del sistema operativo u otro programa mantengan esos registros de forma deliberada.

    Hay muchas maneras en que esto pueda ocurrir, pero dos ejemplos deben ser suficientes para ilustrar estas posibilidades. En Windows o Mac OS, una copia de Microsoft Office podría retener una referencia al nombre de una carpeta en el menú de "Documentos Recientes", inclusive si esta carpeta ha sido borrada (Office inclusive a veces mantiene copias temporales del contenido de la carpeta). En Linux u otro sistema *nix, LibreOffice podría mantener tantos récords como Microsoft Office, y el historico de la consola de línea de comandos del usuario podrían contener registros que incluyan el nombre de la carpeta, inclusive cuando ésta halla sido borrada de manera segura. En la práctica, deben de haber docenas de programas que se comporten así.

    Es muy difícil saber como enfrentar este problema. Es seguro asumir que aunque una carpeta ha sido borrada de manera segura, es probable que su nombre todavía exista por algún tiempo en tu computadora. Sobre-escribir el disco completo es la única manera de estar 100% seguro que su nombre ha desaparecido. Algunos personas podrían pensar, "¿Podría buscar en la data en bruto del disco para saber si hay alguna copia de esta información en otro lugar?" La respuesta es si y no. Buscar en el disco (por ejemplo, usando comandos como grep -ab /dev/ en Linux) te dejará saber si tu data está presente en el texto plano/plaintext, pero no te dirá si algún programa lo tiene comprimido o codifica una referencia a el. ¡También es posible que la búsqueda, por si misma, deje un registro! La probabilidad de que los contenidos puedan persistir es muy baja, pero no es imposible. Sobre escribir el disco completo e instalar un sistema operativo desde cero es la única manera de estar 100% seguro de que los registros de tus carpetas han sido borrados.

    Borrado Seguro al Desechar Equipos Viejos

    Si quieres finalmente desechar un equipo o venderlo en eBay, querrás estar seguro de que nadie pueda extraer tu data de el. Estudios han encontrado repetidamente que es muy frecuente que los dueños de las computadoras fallen en esto; los discos duros (hard drives) muchas veces se revenden llenos hasta-los-topes de información altamente sensible. Entonces, antes de vender o reciclar una computadora, mantente seguro de sobre-escribir su memoria con galimatías sin sentido primero. E inclusive si no piensas deshacerse del equipo ahora; si tienes una computadora que ya ha llegado al fin de su vida y ya no sirve, es también seguro limpiarle la memoria antes de ponerla en una esquina o en el closet. Darik's Boot y Nuke son una herramienta diseñada para este propósito, y hay una variedad de manuales de como hacer esto a través de la red (incluyendo aquí).

    Algunos programas de cifrado de disco completo son capaces de destruir la llave maestra, dejando el contenido del disco duro cifrado permanentemente incomprensible. Ya que la llave es una cantidad muy pequeña de data y puede ser destruida casi instantáneamente, esto representa una alternativa mucho mas rápida que sobre-escribir con software como Darik's Boot y Nuke, la cual puede consumir mucho tiempo para discos largos. Sin embargo, esta opción es solo apropiada si tu disco duro siempre estuvo cifrado. Si no usabas un disco con cifrado completo, tienes que sobre-escribir el disco completo antes de tirar este.

    Descartando CD-ROMS

    Cuando se trata de CD-ROMs, debes de hacer lo mismo que haces con los papeles; triturarlos. Hay muchas trituradoras baratas que procesarán/destruirán los CD-ROMs. Nunca simplemente tires un CD-ROM al basurero sin antes estar absolutamente seguro que lo has destruido.

    Borrado Seguro En Discos “solid-state” (SSDs), USB Flash Drives y Tarjetas SD

    Desafortunadamente, debido a la manera que los SSD, USB flash drives, y las tarjetas SD trabajan, es difícil, si no imposible, borrar, de manera segura, las carpetas individuales y los espacios libres o en blanco. Como resultado, la mejor manera en terminos de protección es usar el cifrado, de esta manera, si tu carpeta todavía está en el disco, por lo menos esta aparecerá como un galimatías a cualquier persona que acceda a ella y no pueda forzarte descifrarla.En este momento no podemos ofrecerte un buen procedimiento general que removerá definitivamente tu data de un SSD, pero si quieres saber por qué es tan difícil remover la información, sigue leyendo.

    Como nosotros hemos mencionado arriba, los SSDs y los USB flash drives usan una técnica llamada “wear leveling”. A un nivel mas alto, wear leveling trabaja de la siguiente manera. El espacio en cada disco es dividida en bloques, algo parecido a las paginas en un libro. Cuando una carpeta es escrita en disco, ésta es asignada a ciertos bloques o grupos de bloques (páginas). Si tu quieres sobre-escribir la carpeta, entonces lo que tienes que hacer es decirle al disco que sobre-escriba esos bloques. Pero en los SSD y USB drives, borrarlos y sobre-escribirlos pueden desgastarlos. Cada bloque puede ser solamente borrado y sobre-escrito un numero limitado de veces antes que el bloque no trabaja mas (de la misma manera que usted escribe y borra con lápiz y papel, eventualmente el papel se desgasta y no le servirá). Para contra-restar esto, los SSDs y USB drives tratan de estar seguros que la cantidad de veces que un bloque ha sido borrado y sobre-escrito son casi las mismas, así de esa manera el drive podrá durar lo mas posible (de esta manera el tiempo de desgaste se nivela). Como efecto secundario, a veces, en vez de borrar y escribir el bloque en la carpeta originalmente guardada, el drive la deja, marcandola como inválida, y pasa entonces a escribir la carpeta modificada en un diferente bloque. Esto es como dejar la página de un libro sin cambiar, escribiendo la carpeta modificada en una página diferente, y entonces pasar a actualizar la tabla de contenido del libro señalando a una nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco; por eso, el sistema de operación ni siquiera se da cuenta que esto está pasando. Sin embargo, esto significa, que aunque tu trates de sobre-escribir una carpeta, no hay garantía que de hecho el drive ha sido sobre-escrito—y es por eso que el borrado seguro con los SSDs son mucho mas difíciles.

    Última actualización: 
    2016-09-08
  • Borrado Seguro Para Windows

    La mayoría de nosotras pensamos que una carpeta en nuestra computadora es borrada una vez que la ponemos en la carpeta de basura de nuestra computadora y posteriormente limpiamos el basurero; en realidad, el borrar la carpeta no borra completamente nuestra información. Cuando uno borra la carpeta, la computadora solo la hace invisible al usuario y marca la parte del disco donde contenía esta carpeta como “disponible”- queriendo decir que el sistema operativo ahora puede escribir sobre esta carpeta con nueva información. Por lo tanto, puede ser semanas, meses o inclusive años antes que esta carpeta sea sobre-escrita con una carpeta nueva. Hasta que esto pase, esa carpeta “borrada” está todavía en tu disco; solamente está invisible a las operaciones normales y con un poquito de trabajo y las herramientas correctas (como son los programas de recuperación o los métodos forenses), puedes recobrar las carpetas “borradas.” Cabe resaltar que las computadoras normalmente no “borran” las carpetas; ellas solamente facilitan que a futuro se pueda escribir sobre los espacios que ocuparon estas carpetas.

    La mejor manera de borrar una carpeta para siempre, entonces, es estar seguro que ésta se sobre escriba inmediatamente, de una manera que haga imposible rescatar lo que se había escrito ahí. Tu sistema operativo probablemente cuente con un programa que pueda hacer este trabajo por tí, software que pueda sobre-escribir sobre todo el espacio en blanco o "vacío” en tu disco con galimatías o un lenguaje confuso y así proteger la confidencialidad de la información borrada.

    Nota que el borrar de manera segura información de solid state drives (SSD), USB drives, y las tarjetas de SD es muy difícil! Las instrucciones debajo solo aplican a discos duros tradicionales, y no a los solid state drives, las cuales se han convertido en estándar en los portátiles modernas, las llaves USB/USB thumb drives o tarjetas SD/tarjetas de memoria flash.

    Ello se debe a que estos tipos de drives usan una técnica llamada “wear leveling”. (Puedes leer mas sobre los problemas causados por borrado de seguridad aquí.)

    Si estás usando un solid state drive o un flash drive USB, puedes pasar a la sección de abajo.

    En Windows, nosotros actualmente sugerimos usar BleachBit. BleachBit es una herramienta de código fuente abierto y libre para borrado seguro en Windows, y es mucho mas sofisticado que Cipher.exe, el cual viene ya instalado en tu sistema.

    BleachBit se puede utilizar de forma rápida y fácil para borrar con seguridad archivos individuales o para implementar políticas de borrado seguro periódicas. También es posible escribir instrucciones personalizadas de eliminación de archivos. Por favor revisa la documentación para más información.

    Consiguiendo BleachBit

    Puedes obtener BleachBit en Windows descargando el instalador la página de descarga de la aplicación

    Haz clic en el enlace del programa de instalación .exe BleachBit. Esto te llevará a la página de descarga.

    Muchos navegadores pedirán que confirmes si deseas descargar este archivo. Internet Explorer 11 muestra una barra en la parte inferior de la ventana del navegador con un borde naranja.

    Para cualquier navegador lo mejor es guardar primero el archivo antes de continuar, así que haz clic en el botón "Guardar". Por defecto, la mayoría de los navegadores guardan archivos descargados en la carpeta Descargas.

    Instalando BleachBit

    Manten la ventana del Explorador de Windows y haz doble clic en BleachBit-1,6-setup. Te preguntará si deseas permitir la instalación de este programa. Haz clic en el botón "Sí".

    Se abrirá una ventana pidiendo que selecciones el idioma de instalación. Elige el idioma que desees y haz clic en el botón Aceptar.

    La siguiente ventana te mostrará la Licencia Pública General GNU. Marca la casilla en la ventana de aceptación y haz clic en el botón Siguiente.

    En la siguiente ventana BleachBit muestra algunas opciones de personalización. Puedes dejar las opciones como están. Se aconseja quitar la marca de verificación de la opción de escritorio. Haz clic en el botón Siguiente.

    Ahora BleachBit te pedirá, nuevamente, confirmar si, efectivamente, deseas instalar. Haz clic en el botón Instalar.

    Por último, el instalador BleachBit muestra una ventana diciendo que la instalación está completa. Haz clic en el botón Siguiente.

    La última ventana en el instalador pregunta si quiere ejecutar BleachBit. Desmarca la marca de verificación de la opción Ejecutar BleachBit. Haz clic en el botón Finalizar.

    Usando BleachBit

    BleachBit interface

    Ve al menú Inicio, haz clic en el icono de Windows y selecciona BleachBit en el menú.

    Una pequeña ventana se abrirá y confirmará si quieres abrir BleachBit.

    La ventana principal de BleachBit se abrirá. BleachBit detectará varios programas comúnmente instalados y mostrará opciones especiales para cada programa. BleachBit viene con cuatro configuraciones predeterminadas.

    Using Presets

    BleachBit puede borrar los rastros que Internet Explorer deja usando el ajuste preestablecido para Internet Explorer (sin embargo BleachBit no puede limpiar los rastros de cualquier otro navegador). Marca la casilla junto a Internet Explorer. Observa cómo también se marcan las casillas pertenecientes a cookies, historial de formularios, Historia, y la opción de archivos temporales. Puedes desactivarlas cuando sea necesario. Haz clic en el botón Limpiar.

    BleachBit ahora va a limpiar determinados archivos y te mostrará el progreso.

    Borrar una Carpeta de Manera Segura

    Haz clic en el menú Archivo y selecciona Triturar Carpetas.

    Una pequeña ventana se abrirá. Selecciona la carpeta que deseas triturar.

    BleachBit te pedirá que confirmar si efectivamente deseas eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

    BleachBit ahora te mostrará los archivos borrados. Observa que BleachBit suprime con seguridad cada archivo en la carpeta, a continuación, elimina de forma segura la carpeta.

    Borrar un Archivo de Manera Segura

    Haz clic en el menú Archivo y selecciona triturar archivos.

    Una ventana de selección de archivo aparecerá. Seleccione los archivos que deseas triturar.

    BleachBit le pedirá confirmar si desea eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

    BleachBit tiene un número de otras características. La más útil puede ser "limpiar el espacio libre." Esto va a intentar eliminar cualquier rastro de archivos que ya ha eliminado. A menudo Windows dejará parte o la totalidad de los datos de los archivos borrados en el espacio libre que queda en el disco duro. & nbsp; "limpiar el espacio libre" sobrescribirá estas partes supuestamente vacías del disco duro con datos aleatorios. Limpiar el espacio libre puede llevar mucho tiempo, dependiendo de la cantidad de capacidad de reserva tiene su unidad.

    Un Aviso Sobre Las Limitaciones de las Herramientas de Borrado Seguro

    Primero, recuerda que los consejos previos solo se refieren al borrado de carpetas en la computadora que estás usando. Ningunas de las herramientas de arriba borrarán backups que fueron hechos en otra parte de tu computadora, como otro disco o USB drive, un “Time Machine,” en un servidor de correo o en la nube. Con el fin de borrar de manera segura una carpeta, debes borrar cada una de las copias de esa carpeta, donde quiera que estas estén guardadas o fueron enviadas. Adicionalmente, una vez que una carpeta esté guardada en la nube (ejemplo: vía Dropbox o en algún otra servicio de carpeta compartida) entonces no habrá manera de garantizar que estas sean borradas para siempre.

    Desafortunadamente, también hay otra limitación en las herramientas de borrado seguro. Inclusive si sigues los consejos de arriba y has borrado todas las copias de una carpeta, hay una posibilidad que algunos rastros de las carpetas borradas persistan en tu computadora, no porque las carpetas no hallan sido borradas propiamente, pero porque alguna otra parte del sistema operativo u otro programa mantengan esos registros de forma deliberada.

    Hay muchas maneras en que esto puede ocurrir, pero dos ejemplos deben ser suficientes para ilustrar estas posibilidades. En Windows o Mac OS, una copia de Microsoft Office podría retener una referencia al nombre de una carpeta en el menú de "Documentos Recientes", inclusive si esta carpeta ha sido borrada (Office inclusive a veces mantiene copias temporales del contenido de la carpeta). En Linux u otro sistema *nix, LibreOffice podría mantener tantos récords como Microsoft Office, y el historico de la consola de línea de comandos del usuario podrían contener registros que incluyan el nombre de la carpeta, inclusive cuando ésta halla sido borrada de manera segura. En la práctica, deben de haber docenas de programas que se comporten así.

    Es muy difícil saber como enfrentar este problema. Es seguro asumir que aunque una carpeta ha sido borrada de manera segura, es probable que su nombre todavía exista por algún tiempo en tu computadora. Sobre-escribir el disco completo es la única manera de estar 100% seguro que su nombre ha desaparecido.

    Borrado Seguro al Desechar Equipos Viejos

    Si quieres finalmente desechar un equipo o venderlo en eBay, querrás estar seguro de que nadie pueda extraer tu data de el. Estudios han encontrado repetidamente que es muy frecuente que los dueños de las computadoras fallen en esto; los discos duros (hard drives) muchas veces se revenden llenos hasta-los-topes de informaciones altamente sensitivas. Entonces, antes de vender o reciclar una computadora, mantente seguro de sobre-escribir su memoria con galimatías sin sentido primero. E inclusive si no piensas deshacerse del equipo ahora; si tienes una computadora que ya ha llegado al fin de su vida y ya no sirve, es también seguro limpiarle la memoria antes de ponerla en una esquina o en el closet. Darik's Boot y Nuke son herramientas diseñada para este propósito, y hay una variedad de manuales de como hacer esto a través de la red (incluyendo aquí).

    Algunos programas de cifrado de disco completo son capaces de destruir la llave maestra, dejando el contenido del disco duro cifrado permanentemente incomprensible. Ya que la llave es una cantidad muy pequeña de data y puede ser destruida casi instantáneamente, esto representa una alternativa mucho mas rápida que sobre-escribir con software como Darik's Boot y Nuke, la cual puede consumir mucho tiempo para discos grandes. Sin embargo, esta opción es solo apropiada si tu disco duro siempre estuvo cifrado. Si no estabas usando un disco con cifrado completo anteriormente, tienes que sobre-escribir el disco completo antes de tirar este.

    Descartando CD-ROMS

    Cuando se trata de CD-ROMs, debes de hacer lo mismo que haces con los papeles; triturarlos. Hay muchas trituradoras baratas que procesarán/destruirán los CD-ROMs. Nunca simplemente tires un CD-ROM al basurero sin antes estar absolutamente seguro que lo has destruido.

    Borrado Seguro En Discos “solid-state” (SSDs), USB Flash Drives y Tarjetas SD

    Desafortunadamente, debido a la manera que los SSD, USB flash drives, y las tarjetas SD trabajan, es difícil, si no imposible, borrar, de manera segura, las carpetas individuales y los espacios libres o en blanco. Como resultado, la mejor manera en terminos de protección es usar el cifrado—de esta manera, si tu carpeta todavía está en el disco, por lo menos esta aparecerá como un galimatías a cualquier persona que acceda a ella y no pueda forzarte a descifrarla.En este momento no podemos ofrecerte un buen procedimiento general que removerá definitivamente tu data de un SSD, pero si quieres saber por qué es tan difícil remover la información, sigue leyendo.

    Como nosotros hemos mencionado arriba, los SSDs y los USB flash drives usan una técnica llamada “wear leveling”. A un nivel mas alto, wear leveling trabaja de la siguiente manera. El espacio en cada disco es dividida en bloques, algo parecido a las paginas en un libro. Cuando una carpeta es escrita en disco, ésta es asignada a ciertos bloques o grupos de bloques (páginas). Si tu quieres sobre-escribir la carpeta, entonces lo que tienes que hacer es decirle al disco que sobre-escriba esos bloques. Pero en los SSD y USB drives, borrarlos y sobre-escribirlos pueden desgastarlos. Cada bloque puede ser solamente borrado y sobre-escrito un numero limitado de veces antes que el bloque deje de funcionar (de la misma manera que escribes y borras con lápiz y papel, eventualmente el papel se desgastará y no servirá más). Para contra-restar esto, los SSDs y USB drives tratan de asegurse que la cantidad de veces que cada bloque ha sido borrado y sobre-escrito sean casi las mismas, así de esa manera el drive podrá durar lo mas posible (de esta manera el tiempo de desgaste se nivela). Como efecto secundario, a veces, en vez de borrar y escribir el bloque en la carpeta originalmente guardada, el drive la deja, marcandola como inválida, y pasa entonces a escribir la carpeta modificada en un diferente bloque. Esto es como dejar la página de un libro sin cambiar, escribiendo la carpeta modificada en una página diferente, y entonces pasar a actualizar la tabla de contenido del libro señalando a una nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco; por eso, el sistema de operación ni siquiera se da cuenta que esto está pasando. Sin embargo, esto significa, que aunque tu trates de sobre-escribir una carpeta, no hay garantía que de hecho el drive ha sido sobre-escrito—y es por eso que el borrado seguro con los SSDs sea mucho más difícil.

    Última actualización: 
    2015-03-03
  • Manteniendo Tus Datos Seguros

    Una de las mayores complicaciones para proteger tu información de aquellos que la quieran, es el tremendo volumen de información que llevas, o guardas, y la facilidad con que ésta puedan escapar de tus manos. Muchas de nosotras, llevamos la historia completa de nuestros contactos, comunicaciones, y documentos actuales en nuestra laptop e inclusive en nuestros teléfonos móviles. Esa información puede incluir docenas, inclusive miles, de datos confidenciales de personas. Un teléfono o laptop puede ser robado o copiado en segundos.

    Los Estados Unidos es uno de varios países que confisca y copia información en sus fronteras. El gobierno puede quitarte tu información en los puntos de registro en las carreteras, o - simplemente - terceros pueden arrebatártela en la calle o robártela en tu misma casa. Al igual que mantienes tu comunicación segura con el cifrado, también puedes hacer difícil que descubran tus secretos a quienes roban tu información físicamente. Las computadoras y los teléfonos móviles se bloquean con contraseñas, PINs o movimientos; pero estas formas de protección no bastan si el equipo no está en tu poder. Es relativamente sencillo derrotar estos obstaculos, porque tu información está guardada en una forma fácil de leer desde adentro del equipo. Un atacante sólo necesita acceder directamente al volumen donde está la información guardada y luego puede copiarla o examinarla sin necesidad de conocer tu clave.

    Si usas cifrado, tu adversario no solo necesita tu equipo, sino la clave también para poder descifrar la información, no hay atajo posible.

    Es más fácil y más seguro cifrar toda tu información, no limitarte a algunos archivos. La mayoría de las computadoras y teléfonos inteligentes te ofrecen la opción de cifrado de disco completo. Android te lo permite en la sección de ajustes de “Seguridad"; los equipos de Apple, tales como el iPhone y el iPad, lo describe como "Data Protection / Protección de Datos" y lo activas creando una clave. En las computadoras basadas en Windows Pro, ésto es conocido como "BitLocker."

    El Código de "BitLocker" es cerrado y propietario, lo que significa que es difícil para los colaboradores externos saber exactamente qué tan seguro es. El uso de "BitLocker" requiere de confiar en que Microsoft proporciona un sistema de almacenamiento seguro y sin vulnerabilidades ocultas. Por otro lado, si usted ya está usando Windows, ya está confiando Microsoft en la misma medida. Si usted está preocupado acerca de la vigilancia de la clase de atacantes que puedan saber o beneficiarse de una puerta trasera, ya sea en Windows o "BitLocker," es posible que desee considerar un sistema operativo de código abierto alternativa, como GNU / Linux o BSD, especialmente una versión que se ha endurecido contra ataques a la seguridad, tales como Tails o Qubes OS.

    Apple provee una opción de cifrado de disco completo en macOS llamada FileVault. En distribuciones de Linux, la encriptación de disco completo es una opción generalmente accesible en el momento de configuración o instalación de tu sistema. En el momento en que esta guía fue actualizada, no hay disponibles herramientas de cifrado de disco completo para versiones que Windows que no incluyan BitLocker y que podamos recomendar.

    No importa qué equipo uses, el cifrado es solamente tan bueno como tu contraseña. Si tu atacante tiene tu equipo, ellos tienen todo el tiempo del mundo para tratar de forzar tu contraseña. Los forenses de software pueden probar más de un millón de contraseñas en un segundo. Esto quiere decir que una contraseña de cuatro dígitos probablemente no pueda proteger tu información por mucho tiempo e inclusive una contraseña larga tampoco lo haría mucho mejor. Bajo estas condiciones, una contraseña tendría que ser de quince caracteres de largo, pero la mayoría de nosotros, siendo realista, no vamos a memorizar estas contraseñas tan largas para ponerlas en nuestros equipos de telefonía móvil.

    Así de esta manera, mientras que el cifrado puede ser muy útil para prevenir acceso casual, debe realmente preservar la información confidencial manteniéndola escondida del acceso físico de los atacantes o protegida en un equipo mas seguro.

    Creando una Máquina Más Segura

    Mantener un ambiente seguro puede ser una tarea laboriosa. En el mejor de los casos, tienes que cambiar contraseña, hábitos, y quizás el software que usas en tu computadora principal o tus equipos. En el peor de los casos, debes pensar constantemente si estás dejando salir información confidencial o estás usando prácticas inseguras. Inclusive cuando conoces cuáles son los problemas, algunas soluciones están fuera de tu alcance. Otras personas podrían exigirte a que continúes con esas prácticas digitales inseguras, incluso luego de que les hayas explicado los peligros que ellas conllevan. De hecho, tus colegas en el trabajo seguirán insistiendo que abras los archivos adjuntos a sus emails, a sabiendas de que tus atacantes pueden hacerse pasar por otra persona y pueden enviarte un malware. O podrías estar sospechando que tu computadora principal ya esté comprometida.

    Una estrategia a considerar es guardar la información y las comunicaciones de valor dentro de una computadora más segura. Usa el equipo solo de manera ocasional y cuando lo hagas, conscientemente, toma más precauciones sobre tus acciones. Si necesitas abrir un archivo adjunto, o si usas un programa inseguro, hazlo en otra computadora o equipo.

    Si estás construyendo un equipo seguro, ¿cuáles son los pasos adicionales que vas a tomar para hacer este equipo más seguro?

    Puedes, casi siempre y con certeza, mantener el equipo en un lugar físicamente seguro: por ejemplo, en un gabinete con una cerradura, donde podrías darte cuenta si lo han tratado de abrir.

    Puedes instalar un sistema operativo privado y seguro como Tails. Quizás no puedas (o no quisieras) usar un sistema operativo libre y de código abierto en tus tareas cotidianas, pero si lo que justamente necesitas es guardar, editar y escribir emails confidenciales o mensajes instantáneos desde un equipo seguro, Tails podría funcionar bien y es el estándar para operaciones de alta seguridad.

    Una computadora segura extra no constituye una opción tan cara como pudieras pensar. Una computadora, que es raramente usada y solamente corre unos cuantos programas, no necesita ser particularmente rápida o nueva. Puedes comprar un netbook usado por una fracción del precio de una laptop moderna o un teléfono. Las computadoras viejas tienen una ventaja sobre las nuevas porque es más probable que un programa seguro como Tails pueda trabajar en ellas mejor que en los modelos más modernos.

    Puedes usar el equipo seguro para mantener la copia primaria de tu información confidencial. Un equipo seguro puede ser muy valioso porque interpone una muralla para proteger tu información. Pero asimismo, deberías considerar los riesgos que esto podría crear. Si concentras la mayoría de tu información más valiosa en esta sola computadora, se convertirá en un blanco muy obvio. Procura tener tu equipo bien escondido, no comentes su ubicación, y no seas negligente en no cifrarlo con contraseñas fuertes, asi en el caso que sea robada, la información seria ilegible sin la contraseña.

    Otro riesgo es el riesgo de que al destruir este equipo, se destruiría la única copia de la información.

    Si es posible que tu adversario se beneficie con la perdida de tu información, no la mantengas en un solo lugar, no importa cuan segura esté. Cifre una copia y guárdala en otro lugar.

    El mas alto nivel de protección para los ataques del Internet o la vigilancia en línea es, sin sorprendernos, estar desconectado de internet. Podrías asegurarte de que tu computadora segura nunca se conecte a una red local o WiFi, y solo copiar archivos dentro del equipo utilizando medios físicos, como DVDs o dispositivos USBs. En término de seguridad de la red, esto es conocido como tener un "vacío de aire" (“air gap”) entre la computadora y el resto del mundo. No hay muchas personas que llegan a este extremo, pero esto podría ser una opción si quieres tener información a la que raramente accedes pero que no deseas perder.

    Ejemplos podrían ser una llave cifrada que solamente usas para mensajes importantes (como "Mi otra llave cifrada está comprometida"), una lista de contraseñas o instrucciones para que otras personas las encuentren si no estás disponible, o una copia de repuesto de una información de un tercero que te ha sido confiada. En la mayoría de estos casos, podrías considerar tener otro equipo de almacenamiento escondido, en lugar de una computadora. Una llave USB cifrada que puedas mantener escondida es probablemente tan útil como lo es una computadora sin conexión a Internet.

    Si usas equipos seguros para conectarte a Internet, no deberías usarlos con tus cuentas usuales. Crea una cuenta de email separada que puedas usar para comunicarse desde este equipo, y usa Tor para mantener tu dirección IP escondida de estos servicios. Si alguien ha escogido específicamente atacar tu identidad mediante un malware o solamente está interceptando tus comunicaciones, separa tus cuentas y Tor podrá ayudarte a romper el enlace entre tu identidad y este equipo en particular.

    Una variación en la idea de tener un equipo seguro, es el tener un equipo inseguro: un equipo que solo uses cuando vas a lugares peligrosos, o cuando necesites realizar una operación riesgosa. Muchos periodistas y activistas, de hecho, llevan consigo una netbook con mínima información cuando viajan. Y esas computadoras no tienen en ellas ningún documento, contactos usuales, o información de email, por lo tanto la pérdida es menor si las confiscan o escanean. Puedes aplicar la misma estrategia a teléfonos móviles. Si usualmente usas un teléfono inteligente, considera comprar uno barato que puedas tirar (un teléfono desechable, también llamado “burner phone”) cuando viajas, o para comunicaciones específicas.

    Última actualización: 
    2016-12-01
  • Cosas a Considerar al Cruzar la Frontera de los Estados Unidos

    ¿Está pensando cruzar la frontera hacia los Estados Unidos pronto? ¿Sabía que el gobierno de los EE.UU. tiene el derecho de registrar a los viajeros en la frontera sin necesidad de una orden judicial, incluso cuando aterrizan en los aeropuertos internacionales, como parte de su poder tradicional para controlar el flujo de artículos en el país? (Tenga en cuenta que si bien algunas de las mismas justificaciones legales existen para las búsquedas de los que abandonan los EE.UU. y que tales búsquedas son posibles, los viajeros no son registrados rutinariamente a la salida del país.)

    También puede revisar más profundamente el tema en Privacidad Digital en la Frontera de los Estados Unidos: Protección de los datos en sus dispositivos.

    Mientras tanto, aquí hay algunas sugerencias a tener en cuenta al cruzar la frontera de los Estados Unidos:

    Los agentes fronterizos pueden exigir sus datos digitales. Considere sus factores de riesgo individuales. Su estatus migratorio, su historial de viaje, la sensibilidad de sus datos y otros factores pueden influir en sus decisiones.

    Tenga en cuenta que las precauciones inusuales pueden hacer que los agentes fronterizos sospechen.

    • Realice copias de seguridad de sus dispositivos. Esto puede ayudar en el caso de que uno o más de sus dispositivos sean confiscados. Puede utilizar un servicio de copia de seguridad en línea o una unidad de disco duro externa, aunque no recomendamos llevar su portátil y su unidad de disco duro de copia de seguridad al mismo tiempo.
    • Reduzca la cantidad de datos que lleva al otro lado de la frontera. Considere viajar con una computadora portátil "limpia". Pero tenga en cuenta que el simple hecho de arrastrar archivos a la papelera no los elimina por completo. Asegúrese de eliminar sus archivos de forma segura. Considere dejar su teléfono móvil regular en casa y comprar un teléfono temporal y transferir su tarjeta SIM o conseguir un nuevo número cuando llegue a su destino.
    • Cifre sus dispositivos. Recomendamos utilizar cifrado de disco completo en sus dispositivos (portátiles, teléfonos móviles, etc.) y elegir frases de contraseña seguras.
    • Si un agente de fronteras le pide su contraseña, no está obligado a darsela. Sólo un juez puede obligarlo a revelar dicha información. Sin embargo, la negativa a cumplir podría acarrear consecuencias: para los no ciudadanos, se le puede negar la entrada al país; para los ciudadanos, su dispositivo puede ser confiscado o puede ser detenido durante varias horas.
    • Apague sus dispositivos antes de llegar a la frontera para bloquear ataques de alta tecnología.
    • No confíe en las huellas dactilares u otras cerraduras biométricas; son más débiles que las contraseñas.
    • Los agentes pueden obtener contenido en la nube en vivo o en caché de las aplicaciones y navegadores que tiene en su dispositivo. Considere cerrar la sesión, eliminar las credenciales de inicio de sesión guardadas o desinstalar.
    • Al tratar con los guardias fronterizos, recuerde estas tres cosas: Sea cortés, no mienta y no interfiera físicamente con la búsqueda del agente. Los agentes fronterizos tienen derecho a examinar los aspectos físicos de su dispositivo (por ejemplo, para asegurarse de que los medicamentos no estén almacenados en el compartimiento de la batería de una computadora portátil).

    ¿No está seguro de recordar estos consejos? Consulte La Guía de Búsqueda en la Frontera, de EFF, diseñada para ser impresa, doblada y llevada en su bolsillo mientras viaja.

    Última actualización: 
    2018-05-16
Next:
JavaScript license information