Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Mantener tus comunicaciones privadas, plataformas protegidas y sistemas cifrados

Publicada el 01/06/2019 - 06/10/2021 por Anonymous Chile

Entender cómo proteger tus comunicaciones digitales significa entender diversos problemas y amenazas. Hay consideraciones técnicas, como lo que ocurre con tus mensajes entre tu computadora y la del destinatario, pero también hay otros aspectos, como mantener tu dispositivo protegido contra el software malicioso, usar buenas contraseñas, evitar intentos de phishing y tener un plan de comunicaciones que satisfaga tus necesidades.

Introducción a la comunicación digital

Cuando conversas en persona o entregas una nota sobre un tema delicado, es relativamente fácil pensar quién puede haber escuchado o leído esa información. Con la comunicación digital, además de quién puede escucharla o verla físicamente, las infraestructuras y elecciones de los proveedores de servicios afectan la exposición de tus comunicaciones.

Hay muchas maneras diferentes de comunicarse por Internet y redes telefónicas. Cada método tiene ventajas y desventajas según tu conveniencia, tus necesidades de comunicación y la privacidad o seguridad de tu mensaje. Entre otras, las principales formas de comunicación que usan tecnología son:

  • Telefonía móvil y fija.
  • SMS o mensajes de texto en redes de telefonía móvil.
  • Correo electrónico.
  • Mensajería que usa servicios y una conexión a Internet (por lo general incluye mensajes cortos, fotos, llamadas de voz y llamadas de video).
  • Foros y plataformas de discusión.

Aunque hay información que es específica a la forma de comunicación o una herramienta específica, hay ideas generales que te ayudarán a entender dónde pueden quedar expuestas tus comunicaciones y qué puedes hacer para evitar o reducir algunos riesgos. Puedes encontrar más información específica según la herramienta en las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux, Mac y Signal for Android.

A dónde van tus mensajes

Cuando usas Internet, tu información viaja a través de muchas partes de hardware e infraestructuras controladas por muchas empresas y actores diferentes. Aunque no es posible predecir la ruta exacta que tomará una información específica, es posible explicar qué pasa de manera general.

Cuando visitas un sitio web en tu computadora, tu navegador envía una solicitud a ese sitio web a través de tu conexión inalámbrica, pasa a través del enrutador de tu casa, la infraestructura local de Internet y luego a tu proveedor de servicios de Internet. Luego pasa a través de diversos servidores y probablemente por al menos una entrada nacional, después al proveedor de servicios de Internet del sitio web, al enrutador del grupo de servidores y finalmente al servidor que contiene el sitio web. Cuando la solicitud llega al servidor del sitio web, el servidor envía la información que tu navegador necesita para desplegar una copia del sitio web por una ruta similar, aunque no exactamente igual. Esta es una versión simplificada de lo que ocurre e ignora componentes y rastreadores del sitio web de un tercero, que significa que la solicitud al final va incluso a más lugares. Hablaremos sobre las comunicaciones telefónicas más adelante.

Las comunicaciones que se hacen a través de la web se comportan como cualquier otra información que se envía a través de Internet. Revisar tu correo electrónico, usar una aplicación de chat o visitar un foro, todo eso funciona como cuando visitas cualquier otro sitio web. Con un sitio web típico, desde tu computadora, a través de la infraestructura de Internet, al servidor del sitio web y luego de vuelta del servidor, a través de la infraestructura de Internet, a ti. Con el correo electrónico y algunas aplicaciones de chat, tu mensaje va del servidor de tu proveedor de correo electrónico, a través de la infraestructura de Internet, al servidor del proveedor de correo electrónico de el/la destinatari@, para que luego siga la misma ruta desde est@ último, como antes ocurrió desde el servidor del sitio web a tu computadora.

A lo largo de estas rutas, tu tráfico de Internet, tus dispositivos electrónicos, tus comunicaciones y tu vida privada, pueden estar siendo interceptad@s, intervenid@s, monitorizad@s, espiados y vigilados de múltiples formas:

  • En tu computadora, teléfono inteligente u otros dispositivos donde manejes, gestiones y administres tus asuntos personales, no existe una metodología, técnica, sistema o procedimiento 100% de seguridad infalibles y por completo efectiv@s que puedan evitar de manera confiable cualquier tipo de sabotaje o intervención en las distintas plataformas o la comunicación entre ellas.
  • En el enrutador inalámbrico, si tiene software malicioso, está controlado o alguien está interviniendo, interceptando e interfiriendo en su correcto funcionamiento.
  • Por tu proveedor de servicios de Internet, incluso en nombre de las autoridades o delincuentes.
  • En entradas nacionales (aunque tú y el destinatario o sitio web estén en el mismo país).
  • En el acceso al tráfico de Internet con cables físicos y ramas principales.
  • Por el proveedor de servicios de Internet del servicio o sitio web que estás usando.
  • Por el proveedor de servicios de Internet de las personas con las que te comunicas.
  • En el servidor que almacena o enruta tus comunicaciones.
  • En el enrutador inalámbrico del destinatario si tiene software malicioso o lo controla alguien malicioso.
  • En la computadora o teléfono inteligente de las personas con las que te comunicas.

Usar cifrado, cuidar tu teléfono inteligente y computadora y conocer los pasos a seguir para proteger tus comunicaciones son importantes. Se unen para proteger tus comunicaciones de diferentes problemas. Si te preocupa que tu proveedor de servicios de Internet o quien controle tu punto de acceso inalámbrico pueda interceptar o vigilar tus comunicaciones, puedes usar una VPN, o red privada virtual, para proteger más tu tráfico de Internet. De cómo proteger tu tráfico de Internet tratamos en cómo permanecer anónimo y eludir la censura en Internet. En muchos niveles diferentes, tus comunicaciones podrían estar en la mira de agencias gubernamentales, corporaciones, delincuentes (incluidos grupos de crimen organizado) y grupos semiorganizados opuestos a tus objetivos.

También hay muchas maneras en que tu tráfico puede ser rastreado hasta ti. Para evitarlo, puedes crearte una cuenta de correo electrónico, mensajería o almacenamiento virtual que no permita identificarte, puede significar que su creación y acceso sea solamente mediante el navegador del enrutador cebolla, Tails, Whonix, Subgraph OS, o estando en un Cybercafé donde tu persona física con tu identidad virtual y no exista manera de relacionar ambos.

Comunicación «telefónica»

Cuando visitas un sitio web en tu móvil, la solicitud desde el navegador pasa por la conexión de datos del dispositivo a torres de telefonía cercanas. Las torres pueden estar controladas por tu proveedor de telefonía o por otro proveedor que tiene un acuerdo con tu proveedor de servicio telefónico. A veces, tu proveedor de telefonía es también el proveedor de servicios de Internet. Si son empresas diferentes, la solicitud va desde la torre de telefonía hasta tu proveedor, y luego al proveedor de servicios de Internet, y desde ahí toma la misma ruta de solicitud en tu computadora.

Los teléfonos inteligentes y los teléfonos básicos tienen un hardware de conexión de red especializado llamado tarjeta de banda base que se conecta a la red de telefonía. Las torres telefónicas o puntos de conexión pueden permitir diferentes conexiones para datos y también para llamadas y mensajes SMS. A veces, tus llamadas de voz y mensajes SMS pueden pasar por la conexión de parte de datos en lugar de la conexión habitual. Aunque las conexiones comunes y corrientes entre un teléfono móvil y una torre de telefonía están mayormente cifradas, muchas veces son fáciles de interceptar y leer o escuchar a través de diversos ataques con equipo común disponible.

Los teléfonos inteligentes y algunos teléfonos básicos te permiten usar aplicaciones para comunicación más segura con tu teléfono y una conexión de datos. Muchas de estas aplicaciones y plataformas también tienen versiones para computadoras. Hay factores que hacen que comunicarse usando un teléfono inteligente sea diferente que usar una computadora para el mismo programa o plataforma. Tal vez quieras poner alguna herramienta de comunicación en tu teléfono inteligente o tu computadora, o tal vez quieras ponerlos en los dos. Puedes leer más sobre estos factores en cómo usar teléfonos y dispositivos inteligentes de manera segura.

Diferentes clases de cifrado

El cifrado es una manera de usar matemáticas inteligentes para cifrar el contenido de un mensaje para que solamente lo pueda descifrar y leer alguien que tiene una información particular, como una contraseña o una clave de cifrado.

Puedes cifrar tus archivos y disco duro, que se explica con más detalle en la guía sobre cómo proteger los archivos delicados en tu computadora. Dependiendo de cómo está configurado un enrutador inalámbrico, tus datos pueden ser cifrados entre tu dispositivo y el enrutador inalámbrico. Muchos servicios cifran tus datos entre tu dispositivo y sus servidores, pero podrán ver los datos en el servidor, aunque el servicio no esté destinado a ese destinatario. El cifrado de extremo a extremo, a veces conocida como E2E, es cuando tus datos están cifrados en todo momento desde tu computadora personal o teléfono inteligente al de la persona que quieres que los lea. Con E2E, ni tu proveedor de servicios ni un tercero que quiera interceptar estará autorizado a ver tus datos.

Cuando decimos que algo está cifrado puede haber partes que no están ocultas. El cifrado más comúnmente discutida para las comunicaciones digitales se centra en el contenido de la comunicación, como el cuerpo de un correo electrónico o las palabras en un mensaje de texto. Pero no todas las formas de cifrado protegen los detalles de un mensaje, por ejemplo, el remitente, destinatario, fecha, hora, lugar, dispositivo usado y muchos otros datos discretos. Esta “información sobre la información” se llama metadatos.

Los metadatos pueden parecer relativamente insignificantes, pero cuando se combina un gran volumen, estos datos agregados pueden revelar detalles de tu red y patrones en tu trabajo y tu vida personal. Si usas un método de comunicación que no cifra los metadatos o un servicio que almacena y comparte los metadatos, tal vez debas usar cuentas separadas de uso único para que sea más difícil conectar esa comunicación con tus patrones mayores. Si usas una cuenta especial, asegúrate de entender cuánta protección brinda de acuerdo con cómo configuras todo y qué opciones de uso eliges.

TLS y HTTPS

Los métodos más comunes para cifrar datos entre tu dispositivo y un servidor es TLS, que significa Transport Layer Security (seguridad de capa de transporte). Es el sucesor de SSL (Secure Socket Layer, capa de puertos seguros). Usar TLS es la diferencia entre HTTP y HTTPS. Puedes saber si estás usando una conexión cifrada si miras la barra de direcciones de tu navegador web. HTTPS es ahora la norma para sitios web, aunque algunos sitios web todavía admiten conexiones HTTP o no tienen configurado HTTPS. Si controlas un sitio web sin HTTPS, Let’s Encrypt puede ayudarte a arreglarlo.

La S adicional al final significa que tu computadora ha abierto una conexión segura con el sitio web. También notarás el símbolo de un ‘candado’ en la barra de direcciones. Algunos navegadores marcan los sitios HTTP como «no seguros». Son pistas para que sepas que será mucho más difícil acceder a escondidas en tu comunicación con ese sitio web en particular.

Además de proteger contraseñas y transacciones financieras, esta clase de cifrado te ayuda a proteger tu correo web mientras se traslada entre tu proveedor de correo electrónico y tú. Puedes usar el plugin HTTPS Everywhere en Windows, GNU/Linux y Mac para que tu navegador se asegure de que gran parte de tu tráfico, incluidas las comunicaciones que usan el navegador, pasen por conexiones HTTPS. No debes usar un proveedor de correo electrónico que no te pueda ofrecer conexiones HTTPS. Si tu proveedor de correo electrónico no ofrece HTTPS, cámbiate a un proveedor que sí lo ofrezca, como Riseup.

TLS y HTTPS protegen tu comunicación entre tu dispositivo y los servidores del correo electrónico u otra plataforma de comunicación que uses, pero es importante recordar las limitaciones. TLS y HTTPS no protegen tu comunicación después de que llegan a sus servidores. Esto significa que lo que hayas enviado se puede leer dentro de sus servidores, y que puede no haber la misma protección entre servidores y el destinatario. Por ejemplo, si envías un correo electrónico a una persona o a una lista de correos, puede viajar cifrado entre tu computadora y el servidor de correo electrónico, pero puede no haber cifrado entre tu servidor de correo electrónico y el destinatario. Podría haber un servidor de correo electrónico para una lista de distribución en el medio que no ofrezca cifrado.

Estés o no usando una conexión HTTPS, es fácil saberlo cuando te conectas a tu correo electrónico a través de correo web, pero el TLS también es importante cuando te conectas con un cliente de correo electrónico. Si quieres saber cómo mide tu actual proveedor de servicios de correo electrónico este tipo de cifrado o quieres revisar en un proveedor diferente, STARTTLS Everywhere muestra lo que hacen los diferentes proveedores.

Recuerda que, aunque TLS y HTTPS son útiles, no impiden que tu proveedor de servicios de correo electrónico, o cualquier otro servicio de comunicación que uses, vea el contenido de tus comunicaciones. Necesitarás otro tipo de cifrado para asegurarte de que solamente el destinatario elegido pueda ver tu mensaje.

Cifrado de extremo a extremo

Cuando un mensaje está cifrado en todo su traslado desde el dispositivo del remitente al dispositivo del destinatario, se llama de extremo a extremo o cifrado E2E. Es el cifrado que debes buscar cuando quieras que el contenido de tus comunicaciones quede tan en privado como sea posible.

El cifrado E2E que se usa más comúnmente para correo electrónico se llama GPG (o a veces PGP). GPG usa dos ‘llaves’ para cifrar mensajes. Tú guardas en secreto tu ‘llave privada’, y se usa para descifrar mensajes. Tu ‘llave pública’ se comparte con otros como una forma de dirección que se puede usar para descifrar mensajes para ti. Cuando envías un mensaje con GPG, necesitas la ‘llave pública’ del destinatario, y esto garantiza que solamente esa persona puede leer el mensaje que envías. GPG descifrará el contenido de tu comunicación (como el cuerpo de un correo electrónico) pero no los metadatos (para, de, asunto y fecha de envío).

S/MIME es otra opción para cifrar correo electrónico, pero es menos segura y más centralizada. No se recomienda S/MIME como una alternativa a GPG.

Algunas formas de cifrado también pueden ayudarte a saber exactamente con quién te comunicas. El proceso o mecanismo para revisar con quién estás hablando se llama frecuentemente «verificación». También se llama verificación a la revisión de un archivo para ver si ha sido alterado. Algunas herramientas protegerán el contenido de lo que envías y te protegerán de alguien que envíe un mensaje o un archivo, pero que haga que parezca que lo envía otra persona y no tú o agregará mensajes o partes de mensajes a una conversación. Esto puede ser poco importante para ti, pero suele ser una buena idea entender qué funciones te brindan los diferentes canales. Entender tus herramientas de comunicaciones te ayudará a usarlas de manera más efectiva y a tomar decisiones más apropiadas a tus necesidades. GPG y Signal, además de muchas otras opciones de comunicaciones cifradas, te permiten verificar al remitente de los mensajes. La verificación también te protege contra algunos ataques de phishing, hijacking y spoofing.

Es importante conservar registros de algunas comunicaciones y registros, pero la mayoría de nuestras comunicaciones no necesitan guardarse indefinidamente. Las plataformas de mensajería, como Signal y Wire, permiten a los usuarios configurar temporizadores de mensajes que desaparecen. Esto no impide que la persona que recibe un mensaje tome y guarde una captura de pantalla del mensaje. Los mensajes que desaparecen son una manera fácil de generar una limpieza automática para ti y el destinatario. Puede ser una buena manera de limitar qué información puede quedar expuesta en caso que el teléfono inteligente o computadora queden comprometidos física o digitalmente, o si roban o se pierde una computadora o un teléfono inteligente.

Cuando recibes correo electrónico cifrado con GPG se usa una llave privada y una contraseña para leer cualquier correo electrónico cifrado a esa llave. Con Signal y otros servicios de mensajería cifrados, hay una rotación de llaves, que a veces se llama «Reenvío de Reserva» o «Reenvío de Reserva Perfecto». Este método no es perfecto, pero tiene beneficios. Esto significa que poder descifrar un mensaje no significa poder descifrar todos los mensajes. Esto puede ser bueno para la seguridad de tus comunicaciones, pero significa que puedes perder la conveniencia de tener un archivo de todos los mensajes. Combinar esto con mensajes que desaparecen puede limitar mucho la cantidad de comunicaciones que puede quedar expuesta en un momento dado.

Crear un buen ambiente para tus conversaciones

Gran parte de los puntos tratados tratan sobre lo que puede ocurrir mientras tus comunicaciones se trasladan entre tú y el destinatario. Mantener tu correo electrónico seguro empieza con no permitir el ingreso de otras personas a tu correo electrónico. Puedes leer más sobre contraseñas fuertes y autenticación de dos factores (2FA), que es como una segunda contraseña que cambia constantemente en la guía de cómo Crear y mantener contraseñas fuertes.

Con un cliente de correo electrónico (como Thunderbird) o aplicaciones en tu teléfono inteligente, a menudo hay una copia de tus comunicaciones guardada localmente. Esto significa que también es importante aprender cómo Proteger tu dispositivo de software malicioso y ataques de phishing. Con todas tus cuentas, y hasta conversaciones telefónicas, debes ser consciente de la posibilidad de ataques de phishing. El phishing es cuando alguien trata de obtener información tuya, como contraseñas e información financiera, con engaños. Es muy efectivo para lograr acceso a una cuenta, y luego usar esa cuenta para engañar a personas que se han comunicado con la cuenta cuando la controlaba el verdadero propietario.

Un buen ambiente para proteger tus conversaciones va más allá de tus opciones. La comunicación es una actividad inherentemente social. Esto significa que es importante asegurarse de que las personas con quienes te comunicas también tomen medidas para proteger la comunicación entre ustedes. La tecnología no puede evitar que las personas se comporten mal, o hagan mal uso de la información que compartiste. Recuerda que el cifrado puede proteger tus datos de personas con las que no tuviste intención de compartir tus datos, no te ayudará con las personas con las que tratas de comunicarte. Puedes limitar parte de ese riesgo si tienes cuidado sobre quién tiene acceso a qué información.

Después de todo, una vez tomadas las precauciones, sigue siendo importante que tengas cuidado con lo que escribes en mensajes y que tengas en cuenta qué ocurriría si caen en manos equivocadas, pues los errores y los accidentes ocurren. Una manera de aumentar la seguridad del intercambio de información es elaborar un sistema de códigos para intercambio de información delicadas, para no tener que usar los nombres verdaderos de las personas, direcciones verdaderas de los lugares, etc.

Diferentes herramientas son mejores para algunos tipos de comunicación

Hay veces en que la manera más fácil de comunicarse es una conversación, en persona o a distancia, como con una llamada o videollamada. Otras veces, un mensaje corto o un documento más largo es una mejor opción. Imágenes, video y grabaciones de sonido también tienen ventajas específicas. Si envías mensajes o cualquier otro archivo, recuerda que incluyen metadatos, o información como fecha, lugar y dispositivo. Asegúrate de no tener problemas para comunicar esa información también. Algunas plataformas y servicios eliminan algunos metadatos de imagen y archivos, pero otros no.

Busca herramientas de comunicaciones seguras que incluyan los métodos que usas generalmente o haz un plan específico para cambiar cómo sueles comunicarte. Aunque recomendamos GPG, Signal y Riseup, tal vez necesites opciones diferentes. Otras opciones a tener en cuenta pueden incluir: Wire y WhatsApp para mensajería y llamadas; Briar, XMPP con OTR y Ricochet para mensajería; meet.jit.si u otro ejemplo de reuniones para llamadas de video y voz de varios participantes (a veces el cifrado no es E2E, pero no registran ni supervisan tus conversaciones como Skype); Tutanota y ProtonMail para correo electrónico cifrado; o Crabgrass, Mastodon y Matrix para medios sociales y grupos de discusión u opciones de chat para grupos.

Aunque creas haber encontrado las opciones perfectas, debes evaluar otras opciones. Es una buena idea tener un método de comunicación de respaldo en caso que tu método principal deje de funcionar brevemente. Sin un método de comunicación secundario, tal vez te quedes fuera en un momento crítico y no puedas comunicarte de manera segura, o debas elegir una herramienta que no conoces.

Tener un plan de comunicación

Cada método de comunicación tiene sus pros y sus contras, pero saber qué limitaciones existen puede ayudarte a planificar. Es recomendable tener un plan específico acerca de cómo te vas a comunicar y qué hacer si algo no funciona o sale mal. Esto puede incluir tener una dirección de correo electrónico de respaldo, compartir números de teléfono o tener listas de contactos de emergencia, u opciones más formales como incluir tus comunicaciones en tu política de seguridad y almacenamiento de datos o política de retención de documentos.

Tener un plan preparado y ensayado puede ayudar a cuidar a tu comunidad y a ti, en momentos de tensión o crisis. Es mucho más fácil y rápido preparar un plan por anticipado que averiguar las mejores opciones en el momento.

Consejos para responder a sospechas de ataques y vigilancia de correo electrónico

Si sospechas de ataques a tu cuenta de correo electrónico, de mensajería, dispositivos electrónicos o que están en peligro, puedes tomar medidas para reducir el daño. Aunque es difícil estar seguros, hay algunas pistas:

  • Notas cambios en el contenido o configuraciones de tu cuenta de correo electrónico que no hiciste.
  • Los contactos de tu correo electrónico te notifican que han recibido un correo electrónico que no enviaste (aunque también es posible que alguien «imite» tu correo electrónico y haga que parezca que un mensaje salió de tu cuenta cuando no fue así).
  • No puedes iniciar sesión en tu cuenta de correo electrónico, pese a estar seguro de que tu contraseña y configuraciones son correctas.
  • No recibes algunos mensajes de correo electrónico con frecuencia de colegas que insisten en haberlos enviado.
  • Información privada enviada o recibida por correo electrónico es de conocimiento de un tercero, aunque ni tú ni la persona a quien se lo enviaste la compartió con nadie.
  • Recibes avisos de cambio de contraseña cuando no has cambiado la contraseña.
  • Perdiste tu teléfono móvil o alguien en quien no confías se lo llevó y estaba con tus cuentas abiertas.
  • Si en el registro de actividad de tu cuenta (si tu proveedor de correo electrónico cuenta con ese registro) notas que accedieron a tu cuenta en un momento que no recuerdas o de un lugar (o dirección IP) a donde no has ido.

En cualquiera de estas situaciones, tal vez debas:

  • Dejar de usar esta cuenta para intercambio de información delicada, al menos hasta que entiendas mejor la situación.
  • Cambiar tu contraseña inmediatamente. Revisa nuestra guía Saber cómo crear y mantener contraseñas seguras. Cambia la contraseña de todas las otras cuentas con la misma contraseña o parecida, pues también pueden estar comprometidas. Usa contraseñas diferentes y fuertes para cada cuenta. Usar un administrador de contraseñas, como KeePassX or KeePassXC, te lo facilita. Cambia las respuestas de tus preguntas de seguridad (si las usas) para todas tus cuentas, para que sea imposible adivinarlas, o que nadie encuentre la respuesta investigándote un poco.
  • Revisa las configuraciones de seguridad para ver si puedes cerrar todas las sesiones, es decir, que deberás iniciar sesión de nuevo en cualquier dispositivo en el que quieras acceder a la cuenta.
  • Habilita la autenticación de dos factores (2FA), si tu proveedor de correo electrónico lo permite, como una manera de evitar que cualquier persona que haya obtenido tu contraseña acceda a tu cuenta. Echa un vistazo al sitio web Two Factor Auth para ver si tu proveedor ofrece esta función. Al registrarte en 2FA, te pedirá que presentes un código de un solo uso además de tu nombre de usuario y contraseña. Por lo general, te envían este código (suele ser a través de mensaje de texto SMS) o se genera con una aplicación diferente en un dispositivo móvil o computadora. Usar una aplicación con la autenticación de dos factores es considerablemente más seguro. No podrás acceder a tu cuenta sin esa autenticación, ni tampoco podrá acceder otra persona. Google, Facebook y Twitter ofrecen guías útiles sobre cómo habilitar la autenticación de dos factores para sus respectivos servicios.
  • Si no puedes iniciar sesión en tu cuenta para cambiar las contraseñas, puedes contactar al proveedor de correo electrónico para recuperar tu cuenta. Algunos proveedores de correo electrónico tienen habilitados procedimientos especiales para ayudar a los usuarios en esa situación, pero no es así con todos.
  • Reduce la pérdida de información y el impacto en tu comunidad. Es importante hacer un plan de respuesta. Que sepas qué información delicada tenías en tu cuenta y determinar las personas con quienes intercambias información a través de esa cuenta, que decidas a quién debes alertar y qué otras cuentas deberás volver a visitar o cerrar. Evalúa revisar las configuraciones de tu cuenta para ver los posibles cambios que se hayan hecho. Revisa la opción de firma de cuentas para buscar enlaces y software malicioso, opciones de reenvío que te permitirán copiar correos electrónicos que recibes a una tercera cuenta, mensaje de vacaciones, nombres mostrado, etc. También deberás revisar otras cuentas, como servicios de mensajería y medios sociales que estén conectados o vinculados a esa cuenta.
  • Investiga cómo quedó expuesta tu cuenta. ¿Fue por tener una contraseña débil o por infección de software malicioso? Cuanto más sepas de las circunstancias que llevaron a ponerla en riesgo, estarás en mejor posición de responder, proteger tus contactos y evitar que te ataquen de la misma manera en el futuro.
  • Revisa la seguridad de todos tus dispositivos que acceden a correos electrónicos desde esta cuenta, y los dispositivos en los que guardaste la contraseña de esta cuenta de correo electrónico. Busca guías y manuales sobre cómo proteger tu computadora de software malicioso y ataques, cómo proteger tu información de amenazas físicas y cómo usar teléfonos inteligentes de manera tan segura como sea posible. Si no estás seguro de poder limpiar tu dispositivo, evalúa reinstalar todo el software, incluido el sistema operativo, de una fuente limpia. Después de haber hecho estas mejoras a la seguridad de tus dispositivos, cambia las contraseñas de tu cuenta por otra más fuerte.
  • Evalúa usar otra cuenta más segura, es decir, una que te notifique e impida acceso de lugares o dispositivos no habituales. Evalúa usar cuentas que estén alojadas fuera de tu país. Evalúa usar cifrado de correo electrónico – lee las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux y Mac.
  • Evalúa cambiar a una aplicación de mensajería cifrada con mensajes que desaparecen, como Signal, para que haya un intervalo menor en el que se puede acceder al mensaje si el dispositivo se pierde o lo roban y no puedes borrarlo de manera remota.
  • Evalúa pedir ayuda de un experto. Puede haber tecnólogos o investigadores de seguridad en tu comunidad o red extendida que podrían ayudarte. Access Now tiene una línea de ayuda que brinda asistencia técnica y recomendaciones a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Recuerda, la seguridad del correo electrónico no es solamente tener defensas técnicas fuertes. Se trata de prestar atención a cómo se comunican tú y tus contactos de correo electrónico, y de estar atento a tus hábitos de seguridad no técnicos.

Lectura adicional

  • Para saber más sobre falsificar una identidad de correo electrónico, consulta la sección 2.5 Engaño del libro Seguridad digital y privacidad para defensores de derechos humanos.
  • La guía de privacidad de Gmail, que debes aceptar cuando creas una cuenta de Gmail explica que «Google conserva y procesa tu cuenta de Gmail y sus contenidos para ofrecerte el servicio de Gmail y mejorar nuestros servicios». En realidad, todos los proveedores de correo electrónico examinan tus mensajes hasta cierto punto, para que puedan ofrecer servicios antispam y otras funciones. Sin embargo, Gmail va un poco más allá para brindar ‘publicidad dirigida’ según el contenido de tu correo electrónico.
  • Una serie de entrevistas en 2008 abordó las políticas de privacidad y cifrado de varios importantes servicios de mensajería instantánea.
  • Si te interesa la interferencia de comunicaciones de radio (como redes telefónicas y puntos de acceso inalámbrico), mira qué es posible con Wireshark, un analizador de paquetes de código libre.
  • Access Now tiene una línea de ayuda que es un recurso sin costo para la sociedad civil en todo el mundo, y ofrece asistencia técnica directa en tiempo real y asesoría a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Protege tus comunicaciones mediante la aplicación de mensajería segura «Wire» con uso compartido de archivos, llamadas de voz, videoconferencias, destrucción inmediata o «temporizada» de los datos y mensajes, todo con cifrado E2E y bajo servidores de código libre (licencia AGPLv3). Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Mensajería segura con Matrix: Protocolo de comunicaciones cifradas de código libre, descentralizado y federado, con una gran cantidad de clientes, múltiples nodos donde registrarse y con sistema de videoconferencias especializado. Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Jami (anteriormente GNU Ring y SFLphone) es un softphone de código libre, seguro, distribuido, adaptable, potente, gratuito, sin publicidad y compatible con SIP y mensajería cifrada basada en SIP para GNU/Linux, Microsoft Windows, OS X, iOS y Android. Desarrollado y mantenido por la empresa canadiense Savoir-faire Linux, y con la ayuda de una comunidad global de usuarios y colaboradores, Jami se posiciona como un potencial sustituto gratuito de Skype.
  • Comunicaciones descentralizadas mediante F2F con Ricochet: Software de mensajería instantánea, cifrada de extremo a extremo y con autodestrucción inmediata de los datos almacenados localmente, cuyo objetivo principal es crear una plataforma de comunicaciones anónimas y libre de metadatos.
  • Comunícate de manera segura cifrada de extremo a extremo mediante F2F (P2P Anónimo) con Retroshare, un cliente de mensajería instantánea que soporta correo electrónico, compartición de archivos, foros, blogs, llamadas y vídeoconferencia.
  • Comunicaciones seguras y distribuidas mediante F2F con TOX, el cual implementa videoconferencias, transferencia de archivos y mensajería instantánea cifrada de extremo a extremo dentro de un conjunto de clientes para cada sistema, plataforma y entorno muy intuitivos y fáciles de usar.
  • Jabber/XMPP con OMEMO: XMPP (Extensible Messaging and Presence Protocol), anteriormente llamado Jabber, es un protocolo abierto y extensible de comunicación instantánea distribuida y federada basado en XML. OMEMO es un algoritmo de cifrado E2E y autentificación de identidades en XMPP. Para mayor seguridad, se recomienda conectarse desde máquinas virtuales mediante la red obscura.
  • Comuníquese de manera segura con el cliente multiplataforma de VoIP y mensajería instantánea, Jitsi, incorporando cifrado mediante los protocolos SRTP, ZRTP y OTR en las conversaciones privadas. ADVERTENCIA: Luego de la última y actual versión de OTR, 4.1.1 publicada el 9 de marzo del año 2016, se han encontrado serias vulnerabilidades que podrían comprometer potencialmente la confidencialidad de las comunicaciones. Su uso está desaconsejado hasta la siguiente actualización en espera de que solucionen dichas falencias; mientras de momento se recomienda utilizar OMEMO en su remplazo. Más información en: https://bugs.otr.im/ y https://otr.cypherpunks.ca/software.php.
  • Tutanota es un servicio de correo electrónico seguro de código libre (GNU GPLv3) gratuito. Tutanota ofrece cifrado de extremo a extremo, además también cifra por defecto todos los correos electrónicos y contactos. Junto a ello, utiliza un método híbrido estandarizado que consiste en un algoritmo simétrico y asimétrico AES con una longitud de 128 bits y RSA con 2048 bits. A los destinatarios externos que no utilizan Tutanota, se les envía una notificación con un enlace a una cuenta temporal de Tutanota. Después de introducir una contraseña previamente intercambiada, el destinatario puede leer el mensaje y contestar mediante un mensaje cifrado de principio a fin.
  • Autistici/Inventati es una plataforma de comunicaciones seguras, mantenida por una comunidad de criptoanarquistas italianos desde hace más de 10 años, que incorpora correo electrónico, mensajería instantánea, servicios de anonimato y alojamiento web. Para más información, favor de leer en Manifesto o dirigirse a Services para conocer lo que ofrece a disposición de sus usuarios.
  • Disroot es una plataforma abierta, libre y transparente, radicada en Amsterdam y basada en los principios de libertad, privacidad, federación y descentralización, que ofrece servicios de correo electrónico cifrado, busqueda web, interacción mediante foros, almacenamiento de datos seguro mediante Nextcloud, redes sociales libres, federadas y distribuidas, publicación y edición de documentos colaborativa y mensajería instantánea.
  • Protonmail es un servicio de correo seguro libre y abierto con cifrado E2E radicado en Suiza que es mundialmente reconocido por brindar unos niveles de privacidad avanzados como un intento de proteger a sus usuarios del espionaje y vigilancia global indiscriminados contra la población inocente.
  • Mailfence es un servicio de correo electrónico libre, abierto y seguro que incorpora multiples funcionalidades dentro de su plataforma y está basado en el estándar OpenPGP, que ofrece cifrado de extremo a extremo y firma digital.

Navegación de entradas

Nueva política de Donald Trump iniciará ciberataques contra objetivos extranjeros
No a la minería de datos

Los comentarios están cerrados.

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.