Skip to content

Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

  • Inicio
  • Manuales y Guías
    • Privacidad en Internet
    • En la calle
    • Medios confiables
  • Lectura
  • Acerca de
    • Anonymous Chile
    • Medios de contacto

Mes: junio 2019

No a la retención de datos

Posted on 01/06/2019 - 27/03/2020 by Anonymous Chile

Vigilancia masiva del Estado: «Asesinamos a gente basándonos en metadatos»
– Michael Hayden, exdirector de la CIA y NSA

Los metadatos se componen de toda la información asociada al tráfico de nuestras comunicaciones que no sea el contenido mismo de los mensajes. Quienes nos observan no necesitan saber con precisión lo que hemos dicho, pueden llegar a conclusiones analizando solo los metadatos que nuestras comunicaciones producen con el tiempo. El principal asesor legal de la Agencia de Seguridad Nacional estadounidense (NSA), Gral. Stewart Baker refirió: «Los metadatos te dicen absolutamente todo acerca de la vida de alguien. Si tienes suficientes metadatos, realmente no necesitas el contenido [de sus comunicaciones] La ley Telecom y la retención de metadatos aumentan los riesgos de persecución, espionaje y hostigamiento para activistas, periodistas y participantes en movimientos sociales.imagínate los siguientes escenarios:

  • Nuestro historial de búsqueda en Google y páginas web que visitamos, incluyendo cuánto tiempo pasamos en cada una, podrían utilizarse para identificarnos como simpatizantes de una ideología perseguida por el Estado.
  • El historial de los destinatarios, remitentes, y asunto de nuestros correos electrónicos podrían señalar nuestra participación en un movimiento contra la minería y el despojo del territorio.
  • Además de crear un historial de llamadas y mensajes SMS, los teléfonos móviles emiten datos sobre nuestra ubicación geográfica. Pueden revelar el hecho de que fuimos parte de una manifestación contra la criminalización de la protesta o señalar que estamos reunidos con un grupo de defensores de los derechos humanos investigando un crimen de Estado.
  • En caso de una detención arbitraria, nuestra listas de contactos, historial de «me gusta», tuits y publicaciones en las redes sociales podrían ser tergiversados para incriminarnos.
  • Los metadatos que se guardan en imágenes, videos, archivos PDF y documentos de texto, incluyendo la hora y fecha de la creación/ modificación del archivo podrían ser utilizados para identificar a periodistas o comunicadorxs independientes que preferimos ser anónimxs.

Cuando se trata de temas sensibles la comunicación en persona siempre es más segura. Pero para el uso cotidiano, o si la situación exige comunicarnos por Internet o teléfono consulta sugerencias de herramientas en:

  • EFF autoprotección digital https://ssd.eff.org/
  • Prism Break https://prism-break.org/
  • Privacy Tools: https://privacytools.io/
2 Comments

Protege tu información de amenazas físicas

Posted on 01/06/2019 by Anonymous Chile

Nos esforzamos mucho para proteger la información que está o pasa a través de nuestros dispositivos digitales. Pero todo ese trabajo puede deshacerse en un instante si uno de esos dispositivos se pierde, lo roban, adulteran, confiscan o se echa a perder. Algunos ejemplos de esto pueden ser un bolso que olvidamos en un bus, una unidad de respaldo que se queda en una oficina cerrada sin llave, una computadora pública no confiable o un vecino con buena vista que mira sobre nuestro hombro. Estas y otras amenazas físicas pueden llevar a que información delicada se pierda o quede expuesta.

Una cuidadosa evaluación de riesgos, un esfuerzo constante por mantener un ambiente de computación saludable y una política de seguridad escrita pueden ayudarte a evitar este tipo de desastres. Aunque no trabajes en una organización formal, es una buena idea escribir guías y planes de respuesta para ti y quienes trabajan contigo.

Evalúa tus riesgos

Las Organizaciones y las personas a veces subestiman la importancia de mantener sus oficinas y equipos a salvo. Incluso quienes toman medidas para proteger hardwares, como computadoras y dispositivos de respaldo, de robos, de climas extremos y otras amenazas físicas suelen no documentar estos pasos en una política de seguridad escrita. Elaborar esas políticas puede requerir aportes de varias personas, y mantenerlas puede consumir mucho tiempo. Sin embargo, estas actividades son extremadamente valiosas, en parte porque ayudan a asegurar que no se dejen de lado detalles pequeños pero importantes.

Muchas organizaciones tienen buenos candados en las puertas de sus oficinas, por ejemplo, pero muy pocas tienen una lista actualizada de cuántas llaves se crearon y a quiénes se las dieron. Los documentos con las políticas son una manera de llegar a un consenso de esos detalles y una manera de registrar esos detalles a lo largo del tiempo. Para crear una política de seguridad que sea útil, primero deberás evaluar los riesgos y vulnerabilidades que enfrentas y valorar las diversas maneras en que tu información se puede perder o ver en riesgo y considerar el impacto. Conforme a esto:

  • Ten en cuenta los canales de comunicación que usas y cómo los usas. Los ejemplos pueden incluir cartas, faxes, teléfonos móviles, teléfonos fijos, correos electrónicos, Skype, redes sociales y plataformas de mensajería seguras, por nombrar algunas.
  • Ten en cuenta cómo guardas información importante o delicada. Discos duros de computadoras, correo electrónico, servidores web, memorias USB, discos duros externos, CD, DVD, teléfonos móviles, papel impreso y notas a mano son los medios más comunes de guardar datos. En cada caso, asegúrate de saber si los datos están cifrados o no y quién tiene acceso a las llaves y contraseñas necesarias para descifrarlas.
  • Ten en cuenta dónde se ubican esos artículos físicamente. Pueden estar en la oficina, en casa, en el equipaje de alguien, en un contenedor de reciclaje o, cada vez más, «en algún lugar de internet». En este último caso, puede ser difícil determinar la ubicación real, física de una información particular.
  • Ten en cuenta cómo destruyes datos delicados cuando ya no los necesitas. Muchos trituradores de papel funcionan bien con CD y DVD como con documentos de papel. Muchos taladros y la mayoría de martillos funcionan con discos duros.

Ten en cuenta que una información determinada puede ser vulnerable de diferentes maneras. Así como puedes confiar en software para proteger el contenido de una unidad de memoria USB de software malicioso, debes confiar en un detallado plan de seguridad física para proteger la misma información de robos, pérdida o destrucción. Algunas prácticas, como tener una buena política de respaldo externo, son útiles contra amenazas digitales y físicas, mientras otras son más específicas.

Cuando optas por llevar una unidad de memoria USB en tu bolsillo y no en una bolsa plástica sellada en el fondo de tu equipaje, estás tomando una decisión sobre seguridad física, aunque la información que tratas de proteger sea digital. Como suele ser, la política correcta depende en gran parte de la situación. ¿Estas recorriendo la ciudad o cruzando una frontera? ¿Será otra persona quien cargue tu bolso? ¿Está lloviendo? Estas son las preguntas que debes tener en cuenta al tomar decisiones como esta.

Crea tu política de seguridad física

Luego de evaluar las amenazas a las que puedes ser vulnerable, debes considerar lo que estás haciendo actualmente — y qué pasos adicionales puedes dar — para mejorar tu seguridad física y la seguridad de tu información. Analiza estos pasos con otros, anotarlos y revisarlos de vez en cuando es una buena manera de mantener una política de seguridad detallada. La mayoría piensa en políticas de seguridad en el contexto de una organización o una oficina, pero muchos de los mismos principios se aplican a personas, familias y redes informales.

El documento de tu política debe brindar guías generales para ti, para quienes trabajan contigo y, de ser pertinente, para los recién llegados a tu organización. También contener una lista de acciones a tomar como respuesta a diversos incidentes potenciales. Esto es particularmente importante porque el estrés y el caos de una emergencia de seguridad física puede hacer que sea difícil responder rápida y adecuadamente. Tener un punto de partida bien documentado puede ayudar a evitar estas parálisis. A todos los involucrados se les debe dar tiempo suficiente de leer la política, hacer preguntas al respecto, colaborar e implementar las normas y prácticas que describe.

Tu política de seguridad contendrá diversas secciones, dependiendo de las circunstancias. Algunos ejemplos pueden incluir:

  • Una política de acceso a la oficina referida a la distribución de llaves, cámaras de circuito cerrado de televisión, sistemas de alarma, contrato de limpieza y otras consideraciones similares.
  • Una política de invitados, que incluya qué partes de la oficina deben quedar restringidos a visitantes autorizados.
  • Un inventario de tus equipos, que incluya número de serie y descripciones físicas.
  • Una política de cómo desechar de manera segura la basura de papel que contenga información delicada.
  • Una política de cómo retirar información digital de dispositivos que ya no se usan.
  • Una política sobre uso de dispositivos personales para el trabajo.
  • Información sobre acceso a asistencia legal.

Es probable que tu política se refiera también a prácticas relacionadas con viajes. Algunos ejemplos pueden incluir:

  • Cómo interactuar con personal de migraciones y de seguridad en las fronteras en diversas circunstancias.
  • Políticas de «sistema de compañerismo» para viajes a regiones conflictivas que incluyan qué hacer si un colega no se registra como estaba planeado.
  • Políticas relacionadas con datos o software delicados que pueden considerarse incriminatorios.
  • Información sobre seguros de viaje, de ser pertinentes.

Los procedimientos de respuesta a emergencias pueden incluir:

  • A quién contactar en casos de incendios, inundaciones u otros desastres naturales.
  • Cómo reaccionar ante un robo o una incursión en la oficina.
  • Cómo contactar a las organizaciones que dan servicios como energía eléctrica, agua y acceso de internet.
  • Qué medidas tomar si se pierde o roba un dispositivo.
  • A quién se debe notificar si se revela o extravía información delicada.
  • Cómo recuperar información del sistema de respaldo externo.
  • Cómo llevar a cabo algunas reparaciones claves de emergencia.

Estos documentos de políticas deben guardarse de manera segura, hacerles frecuentes copias de respaldo y revisarlos para asegurarse que estén actualizados.

Protege tu información de intrusos físicos

Personas maliciosas que busquen acceder a tu información delicada — o a hardware valioso en donde se guarda esta información — representan una amenaza física clave. Hay varias medidas que puedes tomar para ayudarte a reducir el riesgo de invasiones físicas. Las categorías y sugerencias a continuación son meramente una base sobre la cual deberás elaborar de acuerdo con tu propio ambiente de seguridad.

Cerca de tu casa u oficina

Las consideraciones de seguridad van más allá de las habitaciones y edificios dentro de los cuales vives y trabajas. A continuación, te presentamos algunas sugerencias para ayudarte a proteger tus datos de amenazas en las zonas circundantes.

  • Conoce a tus vecinos. Dependiendo del clima de seguridad donde trabajas, esto puede brindarte una de dos oportunidades. Si tienes suerte, tus vecinos serán aliados que pueden ayudarte a no perder de vista tu casa u oficina. Si no la tienes, serán parte de la lista de potenciales amenazas que debes abordar.
  • Revisa cómo aseguras las puertas, ventanas y otros puntos de entrada que lleven a tu casa u oficina.
  • Evalúa instalar sensores de movimiento o cámaras de circuito cerrado de televisión alrededor de tu oficina. Este tipo de vigilancia tiene consecuencias en la privacidad de quienes trabajan en o cerca del edificio, pero puedes ser una manera efectiva de captar evidencia de un robo o una incursión en la oficina, particularmente si las cámaras están configuradas para transmitir video a una ubicación fuera de la oficina. Por supuesto, esos videos deben estar cifrados, tanto en tránsito cómo en el lugar en que se almacenen.
  • Trata de crear una zona de recepción donde se puedan reunir con los visitantes cuando entren a la oficina, y un salón de reuniones que esté separado del espacio de trabajo habitual (si trabajas fuera de casa, esto puede significar que traslades documentos y equipo a un dormitorio u otro espacio privado cuando te reúnas con visitantes). Evita dejar Ethernet o puertos USB accesible de esas áreas «públicas» de tu oficina. Esto incluye puertos en dispositivos como impresoras, monitores y proyectores que estén en lugares donde los visitantes podrían quedarse solos.
  • Es importante que elijas una contraseña fuerte para tu red inalámbrica para que otros no puedan unirse a tu red o supervisar tu tráfico. Si tu red inalámbrica depende de una contraseña débil — o funciona sin contraseña — cualquiera en las cercanías es un intruso potencial. No debes pensar en esto como seguridad física, sino como un atacante que puede unirse a tu red inalámbrica que tiene el mismo acceso que alguien que puede entrar a hurtadillas a tu oficina y conectar un cable ethernet. Los pasos precisos para asegurar una red inalámbrica dependerán de tu punto de acceso, pero debes buscar la configuración de una contraseña WPA2.
  • Cuando configures tu red inalámbrica, evalúa ponerle un nombre que no te identifique claramente, ni a tu organización ni la ubicación de tu punto de acceso.
  • Muchos puntos de acceso te permiten crear una red inalámbrica separada para invitados. Al hacerlo así, puedes darles a tus visitantes acceso a internet sin darles a conocer tu contraseña ni autorizarlos a acceder a dispositivos locales cuando estén en las cercanías.
  • Ten cuidado de unidades de memoria USB que puedas encontrar. A menudo, las personas se sienten tentadas de conectar dispositivos de almacenamiento desconocidos en sus computadoras para ver si pueden averiguar de quién pueden ser. Lamentablemente, esos dispositivos son una fuente común de software malicioso. En algunos casos, esparcen software malicioso adquirido de computadoras infectadas en las que se han usado previamente. En otros casos, los atacantes los crean intencionalmente y los «dejan caer» cerca de la casa u oficina de una persona u organización específica.

Dentro de tu casa u oficina

Tanto los ataques criminales o con motivaciones políticas pueden tener razones para estar tras tus datos. Pueden estar buscando información financiera, datos delicados relacionados con tu trabajo o detalles personales que usan para intimidarte, chantajearte o hacerse pasar por ti. Los ataques de delincuentes o con motivaciones políticas suelen ser difíciles de distinguir, y los intentos de obtener datos sensibles a menudo parecen intentos de robar hardware valioso. Por lo tanto, es importante tomar precauciones donde vives y donde trabajas.

A continuación, algunas recomendaciones sobre cómo proteger tus datos dentro de tu casa o oficina:

  • Si vives con otras personas o compartes una oficina con otra organización, conversa con ellos sobre seguridad. Trata de determinar qué comportamiento pueden esperar entre ustedes y con los visitantes.
  • Evalúa comprar una caja fuerte para tu computadora personal o un gabinete con candado o cerrojo para documentos y equipos delicados.
  • Averigua qué protecciones legales tienes contra las autoridades, arrendadores y otros terceros que puedan querer entrar a tu casa u oficina.
  • Evita tender cables de Ethernet fuera del edificio para evitar que quienes tengan llaves los adulteren cuando el edificio esté vacío.
  • De ser posible, deja cerrado con llave equipos de redes como servidores, enrutadores, interruptores y módems dentro de una habitación segura o un gabinete con llave. Un intruso con acceso físico a ese equipo puede instalar software malicioso que puede robar datos en tránsito o atacar otras computadoras en tu red.
  • La mayoría de armazones de las computadoras de escritorio tiene una ranura donde puedes conectar un candado que le hará más difícil entrar a alguien que no tengo la llave. Deberías evaluar esta característica al adquirir hardware.
  • Usa cables de seguridad que se cierren con llave, donde sea posible, para evitar que los intrusos se roben computadoras de escritorio o portátiles.
  • Por lo general, estamos rodeados de equipos que consideramos que son televisores, cámaras, teléfonos, impresoras, consolas de juegos de video y otros dispositivos de Internet de las Cosas (IoT, por su nombre en inglés). En algún punto, todas estas «cosas» son computadoras, y vienen con muchos de los mismos riesgos. Simples hábitos físicos — como cubrir los lentes de las cámaras y desconectar «dispositivos inteligentes» cuando no estén en uso — pueden ayudar a veces. Pero siempre debes pensarlo dos veces antes de conectar un equipo nuevo a la red de tu casa u oficina.

En tu escritorio o cubículo

Hay varios buenos hábitos de seguridad que atañen al lugar específico donde trabajas.

  • Posición de la pantalla de tu computadora para evitar que otros lean lo que aparece. Recuerda tener en cuenta las ventanas, puertas abiertas, áreas de espera de visitantes y otras consideraciones similares.
  • Evalúa adquirir filtros de privacidad para tus dispositivos. Los filtros de privacidad hacen que sea difícil leer una pantalla a menos que la tengas directamente frente a ti. Están disponibles para computadoras portátiles, monitores externos, tabletas y teléfonos inteligentes.
  • Si trabajas con documentos en papel o dejas notas físicas para ti, sé consciente de qué información es accesible en tu escritorio. Calendarios de papel, organizadores, agendas, directorios telefónicos y notas autoadhesivas son inmunes al software malicioso, pero también son imposibles de cifrar. Si los roban, copian o fotografían, pueden revelar información extremadamente delicada.

En espacio públicos

Pocas personas trabajan exclusivamente en sus casas y oficinas. A continuación, algunas sugerencias relacionadas con trabajar en espacios públicos:

  • Evita usar computadoras portátiles y teléfonos móviles en espacios públicos, a menos que tengas razones para creer que estás a salvo. Y trata de evitar poner esos dispositivos a la vista cuando no los estés usando. Evalúa llevar tu laptop en algo que no parezca el estuche de una computadora portátil.
  • Ten tus dispositivos móviles, incluida tu computadora portátil, contigo en todo momento cuando viajes o te quedes en un hotel. Evalúa viajar con un cable de seguridad y practica encontrar espacios de trabajo cerca de objetos en los que puedes conectarlo. Los ladrones suelen aprovechar la hora de las comidas y visitas a los baños para robar equipos sin supervisión de habitaciones de hotel y cafés, respectivamente.
  • Cuando trabajes en público, es todavía más importante que cuides la posición de tu pantalla para que nadie más la pueda leer. Si trabajas en público con frecuencia, debes comprar filtros de privacidad para los dispositivos de uses.
  • Los espacios públicos suelen tener redes inalámbricas inseguras. Aunque se haya configurado una contraseña fuerte, otras personas en la misma red tienen la capacidad de vigilar tu actividad en internet y leer los datos no cifrados que envías y recibes. Cuando trabajes en ambiente así, debes usar una red privada virtual (VPN, por su nombre en inglés) o el navegador del enrutador cebolla para evitar estos ataques.

Software y configuraciones relacionadas con seguridad física

A continuación, algunas sugerencias sobre cómo configurar tu software para hacerlo menos vulnerable a amenazas físicas:

  • Cuando reinicies tu computadora, asegúrate de configurar una contraseña para el inicio de sesión.
  • Cifra el almacenamiento en todas tus computadoras, tabletas y teléfonos inteligentes.
  • Si tienes servidores en tu oficina, trabaja con quien los mantenga para asegurarte de que la información que contengan estará cifrada si los apagan o desconectan.
  • Acostúmbrate a cerrar tu pantalla cada vez que te alejes de tu computadora. Todas las computadoras Windows, Mac y Linux tienen atajos del teclado que te permiten hace esto rápida y fácilmente.
  • Habilita el bloqueo de pantalla en tu teléfono inteligente para que las personas con acceso físico a tu dispositivo no pueden ver los contenidos tan fácilmente.
  • Hay algunas configuraciones en el BIOS de tu computadora que son relevantes a la seguridad física. Primero, debes configurar tu computadora para que no arranque desde tu dispositivo USB, o unidades de CD-ROM o DVD. Segundo, debes configurar un grupo de contraseñas en el propio BIOS, para que un intruso no pueda simplemente deshacer la configuración mencionada arriba. Como siempre, asegúrate de elegir una contraseña fuerte.
  • Si usas un administrador de contraseñas para recordar las contraseñas de inicio de sesión y BIOS para una computadora en particular.
  • Si tu teléfono inteligente, tableta o computadora portátil tiene la función «Encuentra mi dispositivo», evalúa activarla para que puedas ubicar el dispositivo o borrar remotamente su contenido si lo pierdes, te lo roban o lo confiscan.

Mantener un ambiente saludable para tu equipo

Las computadoras, equipos en red y dispositivos de almacenamiento de datos pueden ser bastante frágiles. Lo mismo ocurre con las cámaras de circuito cerrado de televisión, impresoras, «dispositivos inteligentes» y otro hardware que instalamos en y cerca de nuestra casa y oficina. Los dispositivos como estos no siempre se adaptan bien a energía eléctrica inestable, temperaturas extremas, polvo, humedad, agotamiento mecánico y otros riesgos similares.

Las fluctuaciones eléctricas, como sobrecarga de energía, apagones y bajones de tensión pueden causar daño físico a las computadoras y otros dispositivos digitales y dañar los componentes electrónicos o destruir datos en los discos duros.

Hay varias cosas que puedes hacer para proteger tu equipo de esas amenazas:

  • Como mínimo, todos los equipos electrónicos deben estar conectados a protectores de sobrecargas. No todos los enchufes múltiples con interruptor contienen protectores de sobrecargas, así que debes revisar esto cuando equipes tu casa u oficina. Un protector de sobrecarga debe especificar un voltaje máximo y una lista de escalas en joules. Si tu suministro de energía es particularmente inestable, tal vez necesites también un filtro de energía o un acondicionador de línea.
  • Si puedes adquirirlos, evalúa instalar Sistemas de Alimentación Ininterrumpida (UPS) y usarlos en vez de protectores de sobrecargas comunes. Un UPS estabilizará tu suministro de energía y dará energía temporal en caso de un apagón. Son particularmente valiosos para servidores locales y computadoras de escritorio que no tienen batería interna.
  • Trata de usar enchufes eléctricos que tengan líneas de tierra. Cuando te mudes a otro lugar, trata de probar el suministro de energía antes de enchufar un equipo importante. Si funciona deficientemente con lámparas, luces y ventiladores, tal vez debería pensarlo dos veces antes de usarlo para dar energía a tus computadoras.

La energía irregular es solamente una de muchas amenazas ambientales que debes tener en cuenta al configurar. A continuación, sugerencias adicionales:

  • Evita colocar hardware importante en lugares de fácil acceso como pasillos y áreas de recepción o cerca de una ventana. Ubica los protectores de sobrecargas, UPS, enchufes múltiples con interruptor y cables de extensión donde no pueden ser desenchufados ni apagarse por tropiezos accidentales.
  • Cuando tengas acceso a cables de computadora de alta calidad, protectores de sobrecarga y enchufes múltiples con interruptor, evalúa elegir algunos adicionales. Enchufes múltiples con interruptor chispeantes que se caen de los enchufes de la pared y no logran tener los enchufes seguros son bastante comunes en algunos lugares del mundo. También son muy peligrosos (incluso antes de que los empiecen a «arreglar» con cinta aislante).
  • Si guardas una computadora funcionando en un gabinete, asegúrate de que tenga una ventilación adecuada para evitar que se sobrecaliente. El equipo de computación no debe estar cerca de radiadores, conductos de calefacción, acondicionadores de aire u otros ductos.

Lectura adicional

+ Ver el Manual de Seguridad Holística y el Manual de capacitadores holísticos para saber más sobre la importancia de integrar seguridad física, digital, psicosocial y organizacional en tus políticas y prácticas.

+ Ver Frontline Defenders Workbook on Security para consejos prácticos sobre cómo crear una política de seguridad.

Leave a comment

Protege tu dispositivo de software malicioso y phishing

Posted on 01/06/2019 by Anonymous Chile

Independientemente de tus principales objetivos, conservar tu dispositivo saludable es el primer y esencial paso hacia una mejor seguridad. Antes de preocuparte mucho sobre el cifrado de datos, comunicación privada y navegación anónima, por ejemplo, debes proteger tu dispositivo de software malicioso. El software malicioso puede reducir dramáticamente la efectividad de cualquier otra precaución de seguridad que puedas tomar.

Aunque la mayoría de los software malicioso se siguen dirigiendo en contra de computadoras con sistemas operativos de Windows, los usuarios de Mac, GNU/Linux, Android e iOS también están en riesgo y deberían revisar las tácticas presentadas aquí.

Software malicioso y ataques de phishing

Hay muchas maneras de clasificar el software malicioso, pero conocer los diversos nombres aplicados al software malicioso hace muy poco para ayudarnos a evitarlo. Virus, software espía, gusanos, adware, botnets, troyanos, piratas informáticos, ransomware, rootkits y cryptojackers son algunos tipos de software malicioso, como lo son algunos ataques de phishing. Algunos tipos de software malicioso se difunden por internet a través del correo electrónico, mensajes de texto, páginas web maliciosas y otros medios. Algunos se esparcen a través de dispositivos como unidades de memoria USB que se usan para intercambiar datos. Y, aunque algunos software malicioso requieren que un objetivo desprevenido cometa un error, otros pueden infectar silenciosamente sistemas vulnerables sin que la víctima haga nada.

Introducción al software malicioso

Por lo general, los ataques de software malicioso se consideran generales o específicos.

Software malicioso en general

Algunos softwares maliciosos son creados o comprados por delincuentes, que luego liberan en internet y ayudan a propagarlos ampliamente como sea posible para ganar dinero. Esto puede incluir software malicioso que busca los números de tarjetas de crédito en tu dispositivo y lo envían de vuelta al delincuente. Otros softwares maliciosos se hacen cargo de tu computadora y lo usa para extraer criptomonedas o interactuar con anuncios en línea para aprovechar redes de anuncios de pago por clic. También existen softwares maliciosos diseñados para infectar los dispositivos a los que las víctimas estén conectadas. Esto puede incluir «electrodomésticos inteligentes» (Internet de las Cosas) conectados a internet en tu casa o dispositivos vulnerables que usan personas cuyas direcciones de correo electrónico están guardadas en tu computadora. Esas redes de máquinas «zombies» infectadas a veces se usan para crear botnets que a veces se alquilan para ataques de denegación de servicio (DDoS) y otras actividades criminales o perversas.

Cabe referirse algo más acerca del ransomware, tanto porque últimamente ha estado en alza como también por sus características únicas. El ransomware es un software malicioso que cifra tus archivos y exige dinero a cambio de desbloquearlos. A diferencia de la mayoría de los softwares maliciosos, suele informar a sus víctimas en cuanto quedan afectadas. Debido a esto, hacer copias de respaldo frecuentes de tus archivos puede limitar en gran medida el daño que causa el ransomware (algunas investigaciones sugieren que los archivos se recuperan solamente la mitad de las veces, aunque se pague el rescate). Evidentemente, es importante tener una buena estrategia de copias de respaldo cuando te recuperes de cualquier tipo de softwares maliciosos, pero la advertencia oportuna que brinda la mayoría de ransomwares significa que es poco probable que hayan corrompido tus copias de respaldo mientras estabas infectado.

Software malicioso dirigido

El software malicioso dirigido se usa normalmente para interferir o espiar a una persona, organización o red en particular. Los delincuentes habituales usan estas técnicas, pero también las usan los servicios militares y de inteligencia, terroristas, acosadores en línea, cónyuges abusivos, actores políticos oscuros, padres preocupados y empleadores sin ética. Es probable que los ataques dirigidos incluyan mensajes cuidadosamente personalizados, información falsa del remitente, adjuntos con nombres de archivo apropiados en el contexto, acceso físico a dispositivos específicos y otros trucos similares. También es más probable que aprovechen vulnerabilidades de ataque de día cero, los cuales son fallas de software relativamente poco comunes que mantienen en secreto para que sigan siendo efectivos hasta en dispositivos completamente actualizados.

Stalkerware, o software de acoso, es un ejemplo de software malicioso específico que permite a los atacantes vigilar las actividades de sus víctimas. Estos ataques suelen estar diseñados para obtener datos de ubicación, información de mensajería y acceso a funciones de los dispositivos, como cámaras y micrófonos. Están muy asociados con violencia y acoso de parejas, pero también se venden a padres y empleadores.

Normalmente, es mucho más difícil defenderse contra el software malicioso, no solamente por su sofisticación, sutileza técnica y nivel de personalización, sino porque quienes eligen usarlo suelen ser más persistentes. Si crees que alguien podría estar dirigiéndose específicamente hacia ti, es aun más importante todavía que revises las sugerencias que enumeramos a continuación en evitar infecciones de software malicioso y que protejas tu información de amenazas físicas.

Herramientas y medios de defensa contra el software malicioso

Lamentablemente, a la fecha no existen herramientas contra el software malicioso con funciones completas de código libre. Sin embargo, si usas Windows debes echar un vistazo al Windows Defender incorporado. Las computadoras Mac y GNU/Linux no tienen defensas contra el software malicioso incorporado. Lo mismo pasa con los dispositivos Android e iOS, que son algo menos vulnerables porque normalmente evitan la instalación de software a menos que venga de una fuente oficial como la tienda de aplicaciones de Google, F-droid o la tienda de aplicaciones de Apple.

También puedes instalar una herramienta confiable y de uso gratuito como Malwarebytes (Windows, Mac, Android) y Avast (Freeware – ¡Peligro!). La mayoría de los productos anunciados como «Anti-malware» para iOS son en realidad otra cosa: VPN, administradores de contraseñas, rastreadores contra robos y otras herramientas de «seguridad».

Hay una herramienta libre y de código abierto contra el software malicioso llamada ClamAV, que funciona en Windows y GNU/Linux (disponible en Debian, Arch y otras, con el administrador del paquete incorporado). Sin embargo, ClamAV es solamente un escáner. Lo puedes usar para determinar si un archivo o directorio contiene software malicioso conocido — y lo puedes ejecutar desde una unidad de memoria USB en caso que no tengas autorización para instalar software en la computadora sospechosa — pero no supervisará tu sistema para protegerlo de infecciones.

Finalmente, puedes adquirir un producto comercial contra el software malicioso. Si es así, probablemente debas pagar una cuota anual por la licencia para seguir recibiendo constantemente las actualizaciones.

Mecanismos de compensación que vienen con el software contra el software malicioso

Los métodos de defensa contra el software malicioso requiere acceso total a tu sistema operativo para buscar archivos infectados y detectar comportamientos maliciosos. Como resultado, hay algunas situaciones en que instalarlo podría aumentar tu nivel de riesgo, sobre todo si está deficientemente diseñado o en peligro por una puerta trasera.

Dicho esto, es casi siempre beneficioso instalar una herramienta contra el software malicioso — sobre todo en Windows — a menos que seas un usuario con gran conocimiento técnico bajo el asedio de un poderoso adversario. Si crees que es tu caso, o si un experto te señala que así es, entonces deberás encontrar otras maneras de protegerte del software malicioso. Puedes cambiarte a un sistema operativo más fuerte como Tails, Subgraph OS, Whonix o Qubes, por ejemplo, o acceder a contenido delicado con una máquina aislada sin acceso a la red.

Consejos para utilizar herramientas contra el software malicioso de manera efectiva

  • No ejecutes dos herramientas contra el software malicioso al mismo tiempo. Muchas identificarán el comportamiento del otro programa contra el software malicioso como sospechoso y harán que deje de funcionar. El resultado puede ser que ninguna herramienta funcione adecuadamente.
  • Asegúrate de que tu programa contra el software malicioso te permita recibir actualizaciones. Muchas herramientas comerciales que vienen preinstaladas en computadoras nuevas deben registrarse (y pagarse) en algún momento o dejarán de recibir actualizaciones. Todo los softwares que recomendamos aquí se pueden actualizar gratis.
  • Asegúrate de que el software contra el software malicioso se actualice con frecuencia solo. El software malicioso nuevo se escribe y distribuye todos los días, y tu computadora pronto será vulnerable si no estás atento a nuevas definiciones de software malicioso. De ser posible, configura tu software para instalar actualizaciones automáticamente.
  • Si tu herramienta contra el software malicioso tiene la función opcional «siempre encendida», debes habilitarla. Diferentes herramientas tienen nombres diferentes para esta función: Protección en tiempo real, por ejemplo, o Protección permanente. Si no está activa por defecto, debes encenderla.
  • Considera hacer análisis ocasionales de todos los archivos de tu computadora. No es necesario hacerlo con frecuencia (y tal vez prefieras hacerlo durante la noche), pero los análisis explícitos pueden ayudar a identificar problemas con la función «siempre encendida» de tu herramienta contra el software malicioso o su mecanismo de actualización. La frecuencia puede depender de tus circunstancias. ¿Has conectado tu computadora a redes inseguras recientemente? ¿Con quién has compartido unidades de memoria USB? ¿Recibes adjuntos extraños con frecuencia por correo electrónico? ¿Otra persona en tu casa u oficina ha tenido hace poco problemas de software malicioso?

Evitar el software malicioso y ataques de phishing

Instalar software contra el software malicioso no es lo único que puedes hacer para proteger tu dispositivo. A continuación, algunas sugerencias adicionales.

  • Cuando sea posible, usa la última versión del sistema operativo que tiene tu dispositivo (Windows, Mac, Ubuntu GNU/Linux LTS, Android, iOS). Mantén ese sistema operativo actualizado. Instala actualizaciones en cuanto estén disponibles a través del mecanismo de actualizaciones automáticas.
  • Mantén todo otro software actualizado también. Instala actualizaciones en cuanto estén disponibles. En computadoras Windows y Mac, puede ser necesario que descargues y ejecutes un nuevo instalador. De ser así, asegúrate de usar la fuente «oficial».
  • Desinstala los software que ya no uses. El software obsoleto suele tener problemas de seguridad, y puedes tener instalada una herramienta que ya no esté actualizada.
  • Mejora la seguridad de tu navegador web y evita que ejecute automáticamente programas potencialmente peligrosos que a veces están contenidos dentro de las páginas web que visitas.
  • Ten cuidado cuando abras archivos que te envíen como correo electrónico o adjuntos en mensajería, a través de enlaces de descarga o cualquier otro medio. Es mejor evitar abrir archivos de fuentes desconocidas, aunque hasta las fuentes confiables pueden enviarte software malicioso involuntariamente. Y piensa dos veces antes de insertar medios extraíbles como memorias USB, tarjetas de memoria, DVD y CD en tu computadora.
  • Si necesitas abrir archivos o insertar medios externos de terceros con frecuencia, debes optar por tener un sistema dividido en compartimentos como Tails para evitar que el software malicioso infecte tu computadora o acceda a tus archivos delicados.
  • Nunca aceptes ni ejecutes aplicaciones de sitios web que no conoces y en los que no confías. En vez de aceptar una «actualización» ofrecida en una ventana emergente de tu navegador, por ejemplo, revisa el sitio web oficial de la aplicación pertinente.
  • Desinstala los plugins del navegador de Adobe Flash y Java o instala alguno para bloquear tales complementos de manera tal que únicamente  tú puedas habilitarlos cuando consideres apropiado y pertinente.
  • Si pasas tu ratón sobre un enlace o en una página web, verás la dirección completa del sitio web. Esto te puede ayudar a decidir si quieres o no hacer clic en ese enlace. Si usas Mozilla Firefox, puedes instalar el complemento NoScript. Las extensiones de navegador como Privacy Badger, HTTPSEverywhere y uBlock Origin también son útiles.
  • Mantente alerta cuando navegues en sitios web. Echa un vistazo a la dirección del sitio web antes de que sigas un enlace y asegúrate de que sea apropiado antes de ingresar información delicada como tu contraseña. Pon atención a ventanas del navegador que aparezcan automáticamente y léelas con cuidado en lugar de simplemente hacer clic en Sí o en OK.
  • Cuando sea posible, verifica el software que descargues antes de instalarlo.

Proteger tu teléfono inteligente o tableta de software malicioso

Los dispositivos inteligentes, teléfonos, y tabletas son cada vez más víctimas de software malicioso. Son susceptibles porque tendemos a dejarlos y a portarlos a donde quiera que vayamos. También contienen hardware de micrófonos, cámaras y GPS.

  • Como con las computadoras, mantén actualizados tu sistema operativo y aplicaciones.
  • Instala solamente de fuentes oficiales o confiables como Play Store de Google y Appstore de Apple (o F-droid, tienda de aplicaciones libre y de código abierto para Android). Las aplicaciones pueden tener software malicioso insertado y parecerá que funcionan normalmente, así que no siempre sabrás si alguna es maliciosa.
  • Presta atención a los permisos que solicitan tus aplicaciones. Si te parecen excesivos, niega la solicitud o desinstala la aplicación.
  • Considera instalar una herramienta confiable contra el software malicioso si hay disponibles para tu dispositivo.
  • Desinstalar las aplicaciones que ya no usas también puede ayudar a proteger tu teléfono inteligente o tableta. Los programadores a veces venden la propiedad de sus aplicaciones a terceros. Esos nuevos propietarios pueden seguir mejorando la aplicación o tratar de ganar más dinero insertando código malicioso.
  • Mira la Guía básica de seguridad para Android que te ayudará a saber más sobre cómo proteger tu teléfono inteligente o tableta.

Recuperándose del software malicioso

Si crees que tu dispositivo está infectado con software malicioso, debes tratar de desconectarlo de todas las redes a las que tenga acceso. Esto puede incluir redes inalámbricas, Ethernet, datos móviles, Bluetooth o cualquier otra red. Eso evitará que el software malicioso envíe datos adicionales, reciba nuevos comandos o infecte otros dispositivos en la red.

Evita conectar artículos como unidades de memoria USB y unidades de respaldo al dispositivo sospechoso, a menos que estés dispuesto a descartarlo o sepas cómo desinfectarlo de modo seguro. Igualmente, debes evitar usar artículos que estuvieron previamente conectados a ese dispositivo.

A veces puedes solucionar una infección de software malicioso solo con ejecutar tu software contra software malicioso y dejar que se encargue del problema. Por otro lado, hay softwares maliciosos diseñados para sobrevivir a una completa reinstalación del sistema operativo. La mayoría de infecciones están en algún lugar en el medio. En orden de menor a mayor esfuerzo (y, afortunadamente, del menos al más efectivo), a continuación presentamos algunas opciones:

  1. Haz un escaneo completo con tu actual herramienta contra software malicioso.
  2. Si el dispositivo sospechoso es una computadora, reiníciala desde un disco de rescate contra el software malicioso (como Knoppix, Ultimate Boot CD, System Rescue CD) y luego desecha la unidad de memoria USB que usaste para crear el disco de rescate.
  3. Si tienes una manera de restablecer tu dispositivo a las «configuraciones de fábrica», haz una copia de respaldo de tus archivos importantes y procede. No hagas copia de respaldo de software. Ten cuidado con el dispositivo de almacenamiento que usaste para el respaldo. Asegúrate de que esté limpio antes de conectarlo a tu dispositivo restaurado.
  4. Si el dispositivo sospechoso es una computadora, puedes reinstalar el sistema operativo después de hacer respaldos a tus datos importantes. Una vez más, asegúrate de que tu disco de respaldo esté limpio antes de conectarlo al dispositivo al que reinstalaste el sistema operativo. Si usas una unidad USB para reinstalar el sistema operativa, considera descartarlo.
  5. Haz una copia de respaldo de tus archivos importantes. No hagas copia de respaldo de software. Compra un nuevo dispositivo y asegúrate de que tu disco de respaldo esté limpio antes de conectarlo a tu dispositivo nuevo.

En los últimos tres ejemplos, podrías usar un liveUSB seguro que pueda arrancar la computadora como Tails, sin conexión a la red, para copiar los archivos respaldados del dispositivo de almacenamiento original a uno nuevo. Esta no es una solución perfecta, pero disminuirá la probabilidad de que tu unidad de respaldo reinfecte tu sistema.

Claramente, la mejor manera de enfrentar el software malicioso es evitarlo. Pero pensar en el potencial impacto, y planificar cómo reaccionarías puede ayudarte a recuperar más rápido si algún dispositivo se infecta.

Mantener tu software actualizado

Los programas de computación suelen ser grandes y complejos. Los fallos no descubiertos son más o menos inevitables, y algunos pueden minar la seguridad de un dispositivo. Los programadores de software siguen encontrando estos errores y lanzan actualizaciones para solucionarlos. Es esencial que actualices todo el software de tu computadora, incluido el sistema operativo, con tanta frecuencia como puedas. Probablemente, esto es lo más importante que puedes hacer para proteger tu dispositivo del software malicioso.

Estar actualizado con herramientas libres y de código abierto y freeware

El software propietario a menudo requiere que pruebes que se adquirió legalmente antes de que te permita instalar actualizaciones. Si usas una copia pirata de Microsoft Windows, por ejemplo, tal vez no pueda actualizarse, con lo que tú y tu información quedarían extremadamente vulnerables. Hay softwares piratas que incluso vienen con el software malicioso ya instalado. Al no tener una licencia válida, tú y otros están en riesgo.

A su vez, confiar en un software ilegal puede presentar riesgos no técnicos. En algunos países, las autoridades usan la piratería de software como un pretexto para confiscar dispositivos y clausurar oficinas de organizaciones con las que tienen diferencias políticas.

Afortunadamente, no tienes que adquirir software costoso para protegerte de amenazas como esas. El software libre y de código abierto es software que se puede obtener y actualizar sin costos, y cuyo código fuente está disponible públicamente. Generalmente, estas herramientas libres y de código abierto son consideradas más seguras que las propietarias, y todas las demás son iguales, porque su código lo puede examinar un grupo de expertos, y cualquiera puede identificar problemas y contribuir con soluciones. Este enfoque transparente a las novedades también hace que sea mucho más difícil esconder una puerta trasera en una parte del software de código abierto.

El freeware es software que se distribuye sin costos, pero que no es de código libre ni abierto. Aunque no se beneficia de la transparencia del software libre y de código abierto, puede ser más seguro, rentable y eficiente que el software propietario que está pirateado o «expirado». Considera probar alternativas libres y de código abierto para el software propietario, privativo y de código cerrado en el que confías. Si no encuentras nada que funcione para ti, evalúa las alternativas de freeware antes que el software sin licencia que puedes estar usando.

Las aplicaciones libres y de código abierto suelen ser similares y compatibles con el software propietario que reemplazan. Aunque tus colegas sigan usando la versión comercial de un tipo particular de programa, todavía puedes intercambiar archivos y compartir información con ellos con bastante facilidad. Como punto de inicio, puedes evaluar reemplazar Microsoft Internet Explorer y Microsoft Office por Mozilla Firefox y LibreOffice.

También hay alternativas libres y de código abierto a los sistemas operativos Windows y MacOS X. Entre esos, el más popular es GNU/Linux, y probablemente es el más seguro, rentable, eficiente y fácil de usar. Para probarlo, puedes descargar una versión portable en vivo de la distribución que gustes, grabarla en una unidad de memoria USB, ponerlo en tu computadora, reiniciarla y acceder a las opciones de arranque. Cuando finalice la carga, tu computadora ejecutará GNU/Linux, y puedes decidir qué te parece sin hacer cambios permanentes de ninguna forma ya que todo se destruirá cuando apagues la máquina. Una vez que termines, simplemente apaga tu computadora y retira la memoria USB. La siguiente vez que la enciendas, arrancará nuevamente con tu sistema operativo principal, y todas tus aplicaciones, configuraciones y datos estarán intactos tal como los dejaste.

Además de las ventajas en seguridad, rentabilidad, eficiencia y rapidez del software de código abierto y libre, muchas distribuciones brindan medios de actualización fáciles de usar que evitará que tus aplicaciones, y el propio sistema operativo, queden obsoletos e inseguros. GNU/Linux también es una buena opción para hardware muy antiguo para ejecutar las actuales versiones de Microsoft Windows o MacOS X.

Cortafuegos

Un cortafuegos es el primer programa en una computadora que ve los datos entrantes de internet. Es también el último programa que gestiona datos salientes. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre tráfico de red.

Las conexiones de red llegan a tu dispositivo a través de puertos numerados. Estos puertos permiten que el software en tu dispositivo escuche y responda solicitudes. Si los cortafuegos son los guardias, estos puertos son las propias puertas, y se pueden abrir o cerrar. En un puerto cerrado no hay software que escuche. No hay manera de que un atacante externo aproveche ese puerto directamente. Debido a eso, no todos los dispositivos vienen con un cortafuegos activado. Las Mac salen con su aplicación de cortafuegos inhabilitada, por ejemplo, y el GNU/Linux Firewall por defecto está configurado para permitir que casi todo entre (ni los dispositivos Android ni los iOS tienen cortafuegos). Pero eso no significa que estos sistemas estén abiertos a todas las conexiones de red. Significa que confían en que su software no está escuchando cuando no se debe. Son como los propietarios de edificios que no se preocupan de tener guardias y cámaras porque confían en cuáles puertas están sin cerrojo, cuáles tienen una barrera y cuáles se abrirán solamente a quienes tengan determinadas llaves.

No obstante, las computadoras son complicadas, ya a veces pueden hacer cosas inesperadas. Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones donde un software empieza a escuchar a un puerto cuando no es lo de que debe hacer. En otras palabras, cuando una puerta se queda abierta, ya sea por accidente o por una persona maliciosa en el edificio. Si conoces la lista de puertos que deberían estar accesibles en tu computadora — y no quieres agregar puertos adicionales a esa lista solamente porque se instala un nuevo software — echa un vistazo a la sección de software de Firewall debajo.

Dicho eso, la configuración por defecto de los cortafuegos en un sistema operativo moderno debería funcionar bien para la mayoría.

Finalmente, mientras se piensa en los cortafuegos como los describimos arriba — como una manera de negarles a los atacantes externos un camino fácil a nuestros dispositivos — muchos dan seguimiento a conexiones salientes también. Con eso, a veces pueden comunicarnos cuando el software malicioso está tratando de robar nuestros datos o «llamar a casa» con instrucciones. Si instalas un cortafuegos que esté diseñado específicamente para limitar conexiones salientes, o si configuras tu cortafuegos incorporado para funcionar así, debes prepararte a pasar un tiempo «entrenándolo» para que solamente te alerte cuando observe algo inusual.

Software de cortafuegos

Todas las versiones actuales de Windows incluyen un cortafuegos incorporado, que se enciende por defecto. Como se menciona arriba, MacOS X tiene un cortafuegos, pero está inhabilitado. Habilitarlo casi no causa problemas y probablemente sea una buena idea. De tofas formas, aprenderás más sobre cortafuegos si observas cómo está configurado. GNU/Linux viene con un cortafuegos poderoso, aunque difícil de usar, llamado iptables. Si quieres agregar restricciones a tu cortafuegos de GNU/Linux, debes evaluar instalar gufw usando el administrador de paquetes. Es una interfaz de usuario gráfica para la aplicación Uncomplicated Firewall (UFW), que hace que iptables sean más fáciles de administrar.

Evitar conexiones de red no confiables

  • Asegúrate de que todas las computadoras Windows en las redes de tu casa y oficina tengan un cortafuegos instalados y habilitados.
  • Asegúrate de que tu enrutador o punto de acceso de red inalámbrica tenga un cortafuegos habilitado. La mayoría lo tiene, pero vale la pena revisar. El enrutador es lo único entre tu red local y un internet lleno de actividades maliciosas. También debes cambiar la contraseña de administrador que se usó para modificar las configuraciones del enrutador a una que sea fuerte y única.
  • Instala solamente softwares esenciales en los dispositivos que usas para trabajo delicado. Asegúrate de obtener este software de una fuente confiable, y tenlo actualizado.
  • Inhabilita todos los servicios del sistema, como intercambio local de archivos que ya no uses.
  • Desconecta tu computadora de internet cuando no la estés usando y apágala durante la noche.
  • No compartas la contraseña de tu dispositivo con nadie.

Lecturas y herramientas adicionales

  • Mantente al día con noticias relacionada con el software malicioso en sitios web como Threatpost y Virus Bulletin.
  • Otras herramientas de Tactical Technology Collective te pueden ayudar a utilizar software libre y de código abierto o herramientas de Freeware.
  • Libre Office es una alternativa FOSS a Microsoft Office para computadores con sistemas operativos Windows, Mac y GNU/Linux.
  • Algunas distribuciones GNU/Linux fáciles de usar son Mint, CentOS o Manjaro.
Leave a comment

Defendamos nuestra privacidad

Posted on 01/06/2019 by Anonymous Chile

La máquina nos vigila

Se nos dice: «No publiques en Internet nada que no estés dispuestx a gritar en una plaza»; sin embargo este consejo genera una falsa impresión de la dimensión del problema. Los datos que compartimos en la red no sólo son revisados por personas, sobre todo Son analizados por software que tiene acceso de manera simultánea a todo el historial de nuestro perfil y puede compararlo o vincularlo con los perfiles de otrxs a una escala macro. Compartirte en este espacio conlleva riesgos de otra magnitud. A diferencia de los servicios de inteligencia humanos, las máquinas pueden vigilar cada hogar, no duermen y no olvidan,

Algo que nos ayuda a todxs es colocar el tema sobre la mesa, platicar con amistades, familias, colectivos organizaciones acerca de la importancia de proteger nuestro derecho a la privacidad y reflexionar sobre cómo comunicarnos por Internet implica riesgos muy distintos a los de cualquier otro medio que hemos conocido antes.

Es importante hablar del tema sin que ello provoque un miedo que nos paralice; sino uno que nos lleve a tomar acción. No siempre podemos evitar comunicarnos por la red o por teléfono pero sí podemos cambiar algunos de nuestros hábitos de uso. También podemos aprender a utilizar herramientas de seguridad que nos permitan cifrar nuestras comunicaciones.

Cambiemos nuestra relación con las tecnologías

  • Formemos y seamos parte activa de comunidades que no se vean a sí mismas sólo como usuarixs; sino que contribuyan a desarrollar otras formas comunicativas y organizativas.
  • Acerquémonos a Colectivos y organizaciones que estén trabajando sobre el tema.
  • Elijamos servicios que se comprometan a no almacenar, analizar o lucrar con nuestros datos personales y gestionados en servidores que sean administrados por colectivos y organizaciones comprometidos a defender los derechos de sus usuarixs.
  • Participemos en acciones y campañas contra las prácticas predatorias y violatorias de nuestros derechos a la privacidad que vienen del Estado y las empresas.
  • Reciente información evidencia el ataque a periodistas, activistas»’ defensores de derechos mediante engaños para instalar software malicioso en teléfonos o tabletas y espiarles. La comunicación cifrada no evita este nivel de vigilancia si tu aparato esta comprometido localmente. Debemos tomar precauciones para que los complejos mecanismos de vigilancia masiva no puedan interceptar nuestros datos.
  • Defendamos nuestro derecho de compartir información y reflexiones con las comunidades en las que confiamos.
  • Recomendamos utilizar el sistema operativo GNU/Linux vía una distribución que pueda funcionar sin software privativo y sea desarrollada por una comunidad.
Leave a comment

No a la minería de datos

Posted on 01/06/2019 by Anonymous Chile

Cuando algo es «gratis», el producto eres tú porque tu privacidad y datos personales son el nuevo capital.

Muchos de los servicios gratuitos de Internet forman parte de una industria extractiva. Google, Facebook, Twitter, Dropbox, WhatsApp, Instagram y otros servicios populares no cobran de manera explícita porque sus ganancias provienen de colocar anuncios personalizados dentro de sus sitios; para ello recolectan nuestros datos y patrones de uso para sacar información útil a través de un método de análisis conocido como minería de datos.

Los servicios de Internet que parecen gratuitos, en realidad no lo son. El costo de proporcionar a cada usuarix una cuenta de correo, un perfil en una red social o una carpeta de almacenamiento es insignificante comparado con las grandes ganancias que estas empresas perciben mediante la minería de datos.

Abrir una cuenta en estos servicios requiere que aceptemos sus términos y condiciones de uso y con ello otorgamos el permiso de utilizar nuestros datos para un fin desconocido. Podría ser que hoy solo se utilicen para vender publicidad pero lo preocupante es no saber qué uso les darán mañana, ya que efectivamente pasan a ser de su propiedad.

En este nuevo modelo de negocios no solo somos usuarixs de la red, somos a la vez materia prima, trabajadorxs explotadxs, productos y consumidorxs.

Nuestros datos personales, patrones de uso y listas de contactos son la materia prima. Somos también lxs trabajadorxs que dan forma a la información con cada «me gusta», retuit o enlace que visitamos.

Nuestros propios perfiles en las redes sociales son el atractivo principal para usar estos servicios, colocándonos como un producto. Además, somos también consumidores de la información de otros perfiles y de la publicidad dirigida al nuestro.

Es importante reconocer el valor de nuestros datos personales. Evitemos utilizar servicios en Internet que lucran con la recolección de nuestros datos a costa de nuestro derecho a la privacidad.

No aceptar que las grandes empresas de Internet nos vigilen es una medida de autodefensa y seguridad y también una postura política.

Leave a comment

Mantener tus comunicaciones privadas, plataformas protegidas y sistemas cifrados

Posted on 01/06/2019 by Anonymous Chile

Entender cómo proteger tus comunicaciones digitales significa entender diversos problemas y amenazas. Hay consideraciones técnicas, como lo que ocurre con tus mensajes entre tu computadora y la del destinatario, pero también hay otros aspectos, como mantener tu dispositivo protegido contra el software malicioso, usar buenas contraseñas, evitar intentos de phishing y tener un plan de comunicaciones que satisfaga tus necesidades.

Introducción a la comunicación digital

Cuando conversas en persona o entregas una nota sobre un tema delicado, es relativamente fácil pensar quién puede haber escuchado o leído esa información. Con la comunicación digital, además de quién puede escucharla o verla físicamente, las infraestructuras y elecciones de los proveedores de servicios afectan la exposición de tus comunicaciones.

Hay muchas maneras diferentes de comunicarse por Internet y redes telefónicas. Cada método tiene ventajas y desventajas según tu conveniencia, tus necesidades de comunicación y la privacidad o seguridad de tu mensaje. Entre otras, las principales formas de comunicación que usan tecnología son:

  • Telefonía móvil y fija.
  • SMS o mensajes de texto en redes de telefonía móvil.
  • Correo electrónico.
  • Mensajería que usa servicios y una conexión a Internet (por lo general incluye mensajes cortos, fotos, llamadas de voz y llamadas de video).
  • Foros y plataformas de discusión.

Aunque hay información que es específica a la forma de comunicación o una herramienta específica, hay ideas generales que te ayudarán a entender dónde pueden quedar expuestas tus comunicaciones y qué puedes hacer para evitar o reducir algunos riesgos. Puedes encontrar más información específica según la herramienta en las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux, Mac y Signal for Android.

A dónde van tus mensajes

Cuando usas Internet, tu información viaja a través de muchas partes de hardware e infraestructuras controladas por muchas empresas y actores diferentes. Aunque no es posible predecir la ruta exacta que tomará una información específica, es posible explicar qué pasa de manera general.

Cuando visitas un sitio web en tu computadora, tu navegador envía una solicitud a ese sitio web a través de tu conexión inalámbrica, pasa a través del enrutador de tu casa, la infraestructura local de Internet y luego a tu proveedor de servicios de Internet. Luego pasa a través de diversos servidores y probablemente por al menos una entrada nacional, después al proveedor de servicios de Internet del sitio web, al enrutador del grupo de servidores y finalmente al servidor que contiene el sitio web. Cuando la solicitud llega al servidor del sitio web, el servidor envía la información que tu navegador necesita para desplegar una copia del sitio web por una ruta similar, aunque no exactamente igual. Esta es una versión simplificada de lo que ocurre e ignora componentes y rastreadores del sitio web de un tercero, que significa que la solicitud al final va incluso a más lugares. Hablaremos sobre las comunicaciones telefónicas más adelante.

Las comunicaciones que se hacen a través de la web se comportan como cualquier otra información que se envía a través de Internet. Revisar tu correo electrónico, usar una aplicación de chat o visitar un foro, todo eso funciona como cuando visitas cualquier otro sitio web. Con un sitio web típico, desde tu computadora, a través de la infraestructura de Internet, al servidor del sitio web y luego de vuelta del servidor, a través de la infraestructura de Internet, a ti. Con el correo electrónico y algunas aplicaciones de chat, tu mensaje va del servidor de tu proveedor de correo electrónico, a través de la infraestructura de Internet, al servidor del proveedor de correo electrónico de el/la destinatari@, para que luego siga la misma ruta desde est@ último, como antes ocurrió desde el servidor del sitio web a tu computadora.

A lo largo de estas rutas, tu tráfico de Internet, tus dispositivos electrónicos, tus comunicaciones y tu vida privada, pueden estar siendo interceptad@s, intervenid@s, monitorizad@s, espiados y vigilados de múltiples formas:

  • En tu computadora, teléfono inteligente u otros dispositivos donde manejes, gestiones y administres tus asuntos personales, no existe una metodología, técnica, sistema o procedimiento 100% de seguridad infalibles y por completo efectiv@s que puedan evitar de manera confiable cualquier tipo de sabotaje o intervención en las distintas plataformas o la comunicación entre ellas.
  • En el enrutador inalámbrico, si tiene software malicioso, está controlado o alguien está interviniendo, interceptando e interfiriendo en su correcto funcionamiento.
  • Por tu proveedor de servicios de Internet, incluso en nombre de las autoridades o delincuentes.
  • En entradas nacionales (aunque tú y el destinatario o sitio web estén en el mismo país).
  • En el acceso al tráfico de Internet con cables físicos y ramas principales.
  • Por el proveedor de servicios de Internet del servicio o sitio web que estás usando.
  • Por el proveedor de servicios de Internet de las personas con las que te comunicas.
  • En el servidor que almacena o enruta tus comunicaciones.
  • En el enrutador inalámbrico del destinatario si tiene software malicioso o lo controla alguien malicioso.
  • En la computadora o teléfono inteligente de las personas con las que te comunicas.

Usar cifrado, cuidar tu teléfono inteligente y computadora y conocer los pasos a seguir para proteger tus comunicaciones son importantes. Se unen para proteger tus comunicaciones de diferentes problemas. Si te preocupa que tu proveedor de servicios de Internet o quien controle tu punto de acceso inalámbrico pueda interceptar o vigilar tus comunicaciones, puedes usar una VPN, o red privada virtual, para proteger más tu tráfico de Internet. De cómo proteger tu tráfico de Internet tratamos en cómo permanecer anónimo y eludir la censura en Internet. En muchos niveles diferentes, tus comunicaciones podrían estar en la mira de agencias gubernamentales, corporaciones, delincuentes (incluidos grupos de crimen organizado) y grupos semiorganizados opuestos a tus objetivos.

También hay muchas maneras en que tu tráfico puede ser rastreado hasta ti. Para evitarlo, puedes crearte una cuenta de correo electrónico, mensajería o almacenamiento virtual que no permita identificarte, puede significar que su creación y acceso sea solamente mediante el navegador del enrutador cebolla, Tails, Whonix, Subgraph OS, o estando en un Cybercafé donde tu persona física con tu identidad virtual y no exista manera de relacionar ambos.

Comunicación «telefónica»

Cuando visitas un sitio web en tu móvil, la solicitud desde el navegador pasa por la conexión de datos del dispositivo a torres de telefonía cercanas. Las torres pueden estar controladas por tu proveedor de telefonía o por otro proveedor que tiene un acuerdo con tu proveedor de servicio telefónico. A veces, tu proveedor de telefonía es también el proveedor de servicios de Internet. Si son empresas diferentes, la solicitud va desde la torre de telefonía hasta tu proveedor, y luego al proveedor de servicios de Internet, y desde ahí toma la misma ruta de solicitud en tu computadora.

Los teléfonos inteligentes y los teléfonos básicos tienen un hardware de conexión de red especializado llamado tarjeta de banda base que se conecta a la red de telefonía. Las torres telefónicas o puntos de conexión pueden permitir diferentes conexiones para datos y también para llamadas y mensajes SMS. A veces, tus llamadas de voz y mensajes SMS pueden pasar por la conexión de parte de datos en lugar de la conexión habitual. Aunque las conexiones comunes y corrientes entre un teléfono móvil y una torre de telefonía están mayormente cifradas, muchas veces son fáciles de interceptar y leer o escuchar a través de diversos ataques con equipo común disponible.

Los teléfonos inteligentes y algunos teléfonos básicos te permiten usar aplicaciones para comunicación más segura con tu teléfono y una conexión de datos. Muchas de estas aplicaciones y plataformas también tienen versiones para computadoras. Hay factores que hacen que comunicarse usando un teléfono inteligente sea diferente que usar una computadora para el mismo programa o plataforma. Tal vez quieras poner alguna herramienta de comunicación en tu teléfono inteligente o tu computadora, o tal vez quieras ponerlos en los dos. Puedes leer más sobre estos factores en cómo usar teléfonos y dispositivos inteligentes de manera segura.

Diferentes clases de cifrado

El cifrado es una manera de usar matemáticas inteligentes para cifrar el contenido de un mensaje para que solamente lo pueda descifrar y leer alguien que tiene una información particular, como una contraseña o una clave de cifrado.

Puedes cifrar tus archivos y disco duro, que se explica con más detalle en la guía sobre cómo proteger los archivos delicados en tu computadora. Dependiendo de cómo está configurado un enrutador inalámbrico, tus datos pueden ser cifrados entre tu dispositivo y el enrutador inalámbrico. Muchos servicios cifran tus datos entre tu dispositivo y sus servidores, pero podrán ver los datos en el servidor, aunque el servicio no esté destinado a ese destinatario. El cifrado de extremo a extremo, a veces conocida como E2E, es cuando tus datos están cifrados en todo momento desde tu computadora personal o teléfono inteligente al de la persona que quieres que los lea. Con E2E, ni tu proveedor de servicios ni un tercero que quiera interceptar estará autorizado a ver tus datos.

Cuando decimos que algo está cifrado puede haber partes que no están ocultas. El cifrado más comúnmente discutida para las comunicaciones digitales se centra en el contenido de la comunicación, como el cuerpo de un correo electrónico o las palabras en un mensaje de texto. Pero no todas las formas de cifrado protegen los detalles de un mensaje, por ejemplo, el remitente, destinatario, fecha, hora, lugar, dispositivo usado y muchos otros datos discretos. Esta “información sobre la información” se llama metadatos.

Los metadatos pueden parecer relativamente insignificantes, pero cuando se combina un gran volumen, estos datos agregados pueden revelar detalles de tu red y patrones en tu trabajo y tu vida personal. Si usas un método de comunicación que no cifra los metadatos o un servicio que almacena y comparte los metadatos, tal vez debas usar cuentas separadas de uso único para que sea más difícil conectar esa comunicación con tus patrones mayores. Si usas una cuenta especial, asegúrate de entender cuánta protección brinda de acuerdo con cómo configuras todo y qué opciones de uso eliges.

TLS y HTTPS

Los métodos más comunes para cifrar datos entre tu dispositivo y un servidor es TLS, que significa Transport Layer Security (seguridad de capa de transporte). Es el sucesor de SSL (Secure Socket Layer, capa de puertos seguros). Usar TLS es la diferencia entre HTTP y HTTPS. Puedes saber si estás usando una conexión cifrada si miras la barra de direcciones de tu navegador web. HTTPS es ahora la norma para sitios web, aunque algunos sitios web todavía admiten conexiones HTTP o no tienen configurado HTTPS. Si controlas un sitio web sin HTTPS, Let’s Encrypt puede ayudarte a arreglarlo.

La S adicional al final significa que tu computadora ha abierto una conexión segura con el sitio web. También notarás el símbolo de un ‘candado’ en la barra de direcciones. Algunos navegadores marcan los sitios HTTP como «no seguros». Son pistas para que sepas que será mucho más difícil acceder a escondidas en tu comunicación con ese sitio web en particular.

Además de proteger contraseñas y transacciones financieras, esta clase de cifrado te ayuda a proteger tu correo web mientras se traslada entre tu proveedor de correo electrónico y tú. Puedes usar el plugin HTTPS Everywhere en Windows, GNU/Linux y Mac para que tu navegador se asegure de que gran parte de tu tráfico, incluidas las comunicaciones que usan el navegador, pasen por conexiones HTTPS. No debes usar un proveedor de correo electrónico que no te pueda ofrecer conexiones HTTPS. Si tu proveedor de correo electrónico no ofrece HTTPS, cámbiate a un proveedor que sí lo ofrezca, como Riseup.

TLS y HTTPS protegen tu comunicación entre tu dispositivo y los servidores del correo electrónico u otra plataforma de comunicación que uses, pero es importante recordar las limitaciones. TLS y HTTPS no protegen tu comunicación después de que llegan a sus servidores. Esto significa que lo que hayas enviado se puede leer dentro de sus servidores, y que puede no haber la misma protección entre servidores y el destinatario. Por ejemplo, si envías un correo electrónico a una persona o a una lista de correos, puede viajar cifrado entre tu computadora y el servidor de correo electrónico, pero puede no haber cifrado entre tu servidor de correo electrónico y el destinatario. Podría haber un servidor de correo electrónico para una lista de distribución en el medio que no ofrezca cifrado.

Estés o no usando una conexión HTTPS, es fácil saberlo cuando te conectas a tu correo electrónico a través de correo web, pero el TLS también es importante cuando te conectas con un cliente de correo electrónico. Si quieres saber cómo mide tu actual proveedor de servicios de correo electrónico este tipo de cifrado o quieres revisar en un proveedor diferente, STARTTLS Everywhere muestra lo que hacen los diferentes proveedores.

Recuerda que, aunque TLS y HTTPS son útiles, no impiden que tu proveedor de servicios de correo electrónico, o cualquier otro servicio de comunicación que uses, vea el contenido de tus comunicaciones. Necesitarás otro tipo de cifrado para asegurarte de que solamente el destinatario elegido pueda ver tu mensaje.

Cifrado de extremo a extremo

Cuando un mensaje está cifrado en todo su traslado desde el dispositivo del remitente al dispositivo del destinatario, se llama de extremo a extremo o cifrado E2E. Es el cifrado que debes buscar cuando quieras que el contenido de tus comunicaciones quede tan en privado como sea posible.

El cifrado E2E que se usa más comúnmente para correo electrónico se llama GPG (o a veces PGP). GPG usa dos ‘llaves’ para cifrar mensajes. Tú guardas en secreto tu ‘llave privada’, y se usa para descifrar mensajes. Tu ‘llave pública’ se comparte con otros como una forma de dirección que se puede usar para descifrar mensajes para ti. Cuando envías un mensaje con GPG, necesitas la ‘llave pública’ del destinatario, y esto garantiza que solamente esa persona puede leer el mensaje que envías. GPG descifrará el contenido de tu comunicación (como el cuerpo de un correo electrónico) pero no los metadatos (para, de, asunto y fecha de envío).

S/MIME es otra opción para cifrar correo electrónico, pero es menos segura y más centralizada. No se recomienda S/MIME como una alternativa a GPG.

Algunas formas de cifrado también pueden ayudarte a saber exactamente con quién te comunicas. El proceso o mecanismo para revisar con quién estás hablando se llama frecuentemente «verificación». También se llama verificación a la revisión de un archivo para ver si ha sido alterado. Algunas herramientas protegerán el contenido de lo que envías y te protegerán de alguien que envíe un mensaje o un archivo, pero que haga que parezca que lo envía otra persona y no tú o agregará mensajes o partes de mensajes a una conversación. Esto puede ser poco importante para ti, pero suele ser una buena idea entender qué funciones te brindan los diferentes canales. Entender tus herramientas de comunicaciones te ayudará a usarlas de manera más efectiva y a tomar decisiones más apropiadas a tus necesidades. GPG y Signal, además de muchas otras opciones de comunicaciones cifradas, te permiten verificar al remitente de los mensajes. La verificación también te protege contra algunos ataques de phishing, hijacking y spoofing.

Es importante conservar registros de algunas comunicaciones y registros, pero la mayoría de nuestras comunicaciones no necesitan guardarse indefinidamente. Las plataformas de mensajería, como Signal y Wire, permiten a los usuarios configurar temporizadores de mensajes que desaparecen. Esto no impide que la persona que recibe un mensaje tome y guarde una captura de pantalla del mensaje. Los mensajes que desaparecen son una manera fácil de generar una limpieza automática para ti y el destinatario. Puede ser una buena manera de limitar qué información puede quedar expuesta en caso que el teléfono inteligente o computadora queden comprometidos física o digitalmente, o si roban o se pierde una computadora o un teléfono inteligente.

Cuando recibes correo electrónico cifrado con GPG se usa una llave privada y una contraseña para leer cualquier correo electrónico cifrado a esa llave. Con Signal y otros servicios de mensajería cifrados, hay una rotación de llaves, que a veces se llama «Reenvío de Reserva» o «Reenvío de Reserva Perfecto». Este método no es perfecto, pero tiene beneficios. Esto significa que poder descifrar un mensaje no significa poder descifrar todos los mensajes. Esto puede ser bueno para la seguridad de tus comunicaciones, pero significa que puedes perder la conveniencia de tener un archivo de todos los mensajes. Combinar esto con mensajes que desaparecen puede limitar mucho la cantidad de comunicaciones que puede quedar expuesta en un momento dado.

Crear un buen ambiente para tus conversaciones

Gran parte de los puntos tratados tratan sobre lo que puede ocurrir mientras tus comunicaciones se trasladan entre tú y el destinatario. Mantener tu correo electrónico seguro empieza con no permitir el ingreso de otras personas a tu correo electrónico. Puedes leer más sobre contraseñas fuertes y autenticación de dos factores (2FA), que es como una segunda contraseña que cambia constantemente en la guía de cómo Crear y mantener contraseñas fuertes.

Con un cliente de correo electrónico (como Thunderbird) o aplicaciones en tu teléfono inteligente, a menudo hay una copia de tus comunicaciones guardada localmente. Esto significa que también es importante aprender cómo Proteger tu dispositivo de software malicioso y ataques de phishing. Con todas tus cuentas, y hasta conversaciones telefónicas, debes ser consciente de la posibilidad de ataques de phishing. El phishing es cuando alguien trata de obtener información tuya, como contraseñas e información financiera, con engaños. Es muy efectivo para lograr acceso a una cuenta, y luego usar esa cuenta para engañar a personas que se han comunicado con la cuenta cuando la controlaba el verdadero propietario.

Un buen ambiente para proteger tus conversaciones va más allá de tus opciones. La comunicación es una actividad inherentemente social. Esto significa que es importante asegurarse de que las personas con quienes te comunicas también tomen medidas para proteger la comunicación entre ustedes. La tecnología no puede evitar que las personas se comporten mal, o hagan mal uso de la información que compartiste. Recuerda que el cifrado puede proteger tus datos de personas con las que no tuviste intención de compartir tus datos, no te ayudará con las personas con las que tratas de comunicarte. Puedes limitar parte de ese riesgo si tienes cuidado sobre quién tiene acceso a qué información.

Después de todo, una vez tomadas las precauciones, sigue siendo importante que tengas cuidado con lo que escribes en mensajes y que tengas en cuenta qué ocurriría si caen en manos equivocadas, pues los errores y los accidentes ocurren. Una manera de aumentar la seguridad del intercambio de información es elaborar un sistema de códigos para intercambio de información delicadas, para no tener que usar los nombres verdaderos de las personas, direcciones verdaderas de los lugares, etc.

Diferentes herramientas son mejores para algunos tipos de comunicación

Hay veces en que la manera más fácil de comunicarse es una conversación, en persona o a distancia, como con una llamada o videollamada. Otras veces, un mensaje corto o un documento más largo es una mejor opción. Imágenes, video y grabaciones de sonido también tienen ventajas específicas. Si envías mensajes o cualquier otro archivo, recuerda que incluyen metadatos, o información como fecha, lugar y dispositivo. Asegúrate de no tener problemas para comunicar esa información también. Algunas plataformas y servicios eliminan algunos metadatos de imagen y archivos, pero otros no.

Busca herramientas de comunicaciones seguras que incluyan los métodos que usas generalmente o haz un plan específico para cambiar cómo sueles comunicarte. Aunque recomendamos GPG, Signal y Riseup, tal vez necesites opciones diferentes. Otras opciones a tener en cuenta pueden incluir: Wire y WhatsApp para mensajería y llamadas; Briar, XMPP con OTR y Ricochet para mensajería; meet.jit.si u otro ejemplo de reuniones para llamadas de video y voz de varios participantes (a veces el cifrado no es E2E, pero no registran ni supervisan tus conversaciones como Skype); Tutanota y ProtonMail para correo electrónico cifrado; o Crabgrass, Mastodon y Matrix para medios sociales y grupos de discusión u opciones de chat para grupos.

Aunque creas haber encontrado las opciones perfectas, debes evaluar otras opciones. Es una buena idea tener un método de comunicación de respaldo en caso que tu método principal deje de funcionar brevemente. Sin un método de comunicación secundario, tal vez te quedes fuera en un momento crítico y no puedas comunicarte de manera segura, o debas elegir una herramienta que no conoces.

Tener un plan de comunicación

Cada método de comunicación tiene sus pros y sus contras, pero saber qué limitaciones existen puede ayudarte a planificar. Es recomendable tener un plan específico acerca de cómo te vas a comunicar y qué hacer si algo no funciona o sale mal. Esto puede incluir tener una dirección de correo electrónico de respaldo, compartir números de teléfono o tener listas de contactos de emergencia, u opciones más formales como incluir tus comunicaciones en tu política de seguridad y almacenamiento de datos o política de retención de documentos.

Tener un plan preparado y ensayado puede ayudar a cuidar a tu comunidad y a ti, en momentos de tensión o crisis. Es mucho más fácil y rápido preparar un plan por anticipado que averiguar las mejores opciones en el momento.

Consejos para responder a sospechas de ataques y vigilancia de correo electrónico

Si sospechas de ataques a tu cuenta de correo electrónico, de mensajería, dispositivos electrónicos o que están en peligro, puedes tomar medidas para reducir el daño. Aunque es difícil estar seguros, hay algunas pistas:

  • Notas cambios en el contenido o configuraciones de tu cuenta de correo electrónico que no hiciste.
  • Los contactos de tu correo electrónico te notifican que han recibido un correo electrónico que no enviaste (aunque también es posible que alguien «imite» tu correo electrónico y haga que parezca que un mensaje salió de tu cuenta cuando no fue así).
  • No puedes iniciar sesión en tu cuenta de correo electrónico, pese a estar seguro de que tu contraseña y configuraciones son correctas.
  • No recibes algunos mensajes de correo electrónico con frecuencia de colegas que insisten en haberlos enviado.
  • Información privada enviada o recibida por correo electrónico es de conocimiento de un tercero, aunque ni tú ni la persona a quien se lo enviaste la compartió con nadie.
  • Recibes avisos de cambio de contraseña cuando no has cambiado la contraseña.
  • Perdiste tu teléfono móvil o alguien en quien no confías se lo llevó y estaba con tus cuentas abiertas.
  • Si en el registro de actividad de tu cuenta (si tu proveedor de correo electrónico cuenta con ese registro) notas que accedieron a tu cuenta en un momento que no recuerdas o de un lugar (o dirección IP) a donde no has ido.

En cualquiera de estas situaciones, tal vez debas:

  • Dejar de usar esta cuenta para intercambio de información delicada, al menos hasta que entiendas mejor la situación.
  • Cambiar tu contraseña inmediatamente. Revisa nuestra guía Saber cómo crear y mantener contraseñas seguras. Cambia la contraseña de todas las otras cuentas con la misma contraseña o parecida, pues también pueden estar comprometidas. Usa contraseñas diferentes y fuertes para cada cuenta. Usar un administrador de contraseñas, como KeePassX or KeePassXC, te lo facilita. Cambia las respuestas de tus preguntas de seguridad (si las usas) para todas tus cuentas, para que sea imposible adivinarlas, o que nadie encuentre la respuesta investigándote un poco.
  • Revisa las configuraciones de seguridad para ver si puedes cerrar todas las sesiones, es decir, que deberás iniciar sesión de nuevo en cualquier dispositivo en el que quieras acceder a la cuenta.
  • Habilita la autenticación de dos factores (2FA), si tu proveedor de correo electrónico lo permite, como una manera de evitar que cualquier persona que haya obtenido tu contraseña acceda a tu cuenta. Echa un vistazo al sitio web Two Factor Auth para ver si tu proveedor ofrece esta función. Al registrarte en 2FA, te pedirá que presentes un código de un solo uso además de tu nombre de usuario y contraseña. Por lo general, te envían este código (suele ser a través de mensaje de texto SMS) o se genera con una aplicación diferente en un dispositivo móvil o computadora. Usar una aplicación con la autenticación de dos factores es considerablemente más seguro. No podrás acceder a tu cuenta sin esa autenticación, ni tampoco podrá acceder otra persona. Google, Facebook y Twitter ofrecen guías útiles sobre cómo habilitar la autenticación de dos factores para sus respectivos servicios.
  • Si no puedes iniciar sesión en tu cuenta para cambiar las contraseñas, puedes contactar al proveedor de correo electrónico para recuperar tu cuenta. Algunos proveedores de correo electrónico tienen habilitados procedimientos especiales para ayudar a los usuarios en esa situación, pero no es así con todos.
  • Reduce la pérdida de información y el impacto en tu comunidad. Es importante hacer un plan de respuesta. Que sepas qué información delicada tenías en tu cuenta y determinar las personas con quienes intercambias información a través de esa cuenta, que decidas a quién debes alertar y qué otras cuentas deberás volver a visitar o cerrar. Evalúa revisar las configuraciones de tu cuenta para ver los posibles cambios que se hayan hecho. Revisa la opción de firma de cuentas para buscar enlaces y software malicioso, opciones de reenvío que te permitirán copiar correos electrónicos que recibes a una tercera cuenta, mensaje de vacaciones, nombres mostrado, etc. También deberás revisar otras cuentas, como servicios de mensajería y medios sociales que estén conectados o vinculados a esa cuenta.
  • Investiga cómo quedó expuesta tu cuenta. ¿Fue por tener una contraseña débil o por infección de software malicioso? Cuanto más sepas de las circunstancias que llevaron a ponerla en riesgo, estarás en mejor posición de responder, proteger tus contactos y evitar que te ataquen de la misma manera en el futuro.
  • Revisa la seguridad de todos tus dispositivos que acceden a correos electrónicos desde esta cuenta, y los dispositivos en los que guardaste la contraseña de esta cuenta de correo electrónico. Busca guías y manuales sobre cómo proteger tu computadora de software malicioso y ataques, cómo proteger tu información de amenazas físicas y cómo usar teléfonos inteligentes de manera tan segura como sea posible. Si no estás seguro de poder limpiar tu dispositivo, evalúa reinstalar todo el software, incluido el sistema operativo, de una fuente limpia. Después de haber hecho estas mejoras a la seguridad de tus dispositivos, cambia las contraseñas de tu cuenta por otra más fuerte.
  • Evalúa usar otra cuenta más segura, es decir, una que te notifique e impida acceso de lugares o dispositivos no habituales. Evalúa usar cuentas que estén alojadas fuera de tu país. Evalúa usar cifrado de correo electrónico – lee las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux y Mac.
  • Evalúa cambiar a una aplicación de mensajería cifrada con mensajes que desaparecen, como Signal, para que haya un intervalo menor en el que se puede acceder al mensaje si el dispositivo se pierde o lo roban y no puedes borrarlo de manera remota.
  • Evalúa pedir ayuda de un experto. Puede haber tecnólogos o investigadores de seguridad en tu comunidad o red extendida que podrían ayudarte. Access Now tiene una línea de ayuda que brinda asistencia técnica y recomendaciones a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Recuerda, la seguridad del correo electrónico no es solamente tener defensas técnicas fuertes. Se trata de prestar atención a cómo se comunican tú y tus contactos de correo electrónico, y de estar atento a tus hábitos de seguridad no técnicos.

Lectura adicional

  • Para saber más sobre falsificar una identidad de correo electrónico, consulta la sección 2.5 Engaño del libro Seguridad digital y privacidad para defensores de derechos humanos.
  • La guía de privacidad de Gmail, que debes aceptar cuando creas una cuenta de Gmail explica que «Google conserva y procesa tu cuenta de Gmail y sus contenidos para ofrecerte el servicio de Gmail y mejorar nuestros servicios». En realidad, todos los proveedores de correo electrónico examinan tus mensajes hasta cierto punto, para que puedan ofrecer servicios antispam y otras funciones. Sin embargo, Gmail va un poco más allá para brindar ‘publicidad dirigida’ según el contenido de tu correo electrónico.
  • Una serie de entrevistas en 2008 abordó las políticas de privacidad y cifrado de varios importantes servicios de mensajería instantánea.
  • Si te interesa la interferencia de comunicaciones de radio (como redes telefónicas y puntos de acceso inalámbrico), mira qué es posible con Wireshark, un analizador de paquetes de código libre.
  • Access Now tiene una línea de ayuda que es un recurso sin costo para la sociedad civil en todo el mundo, y ofrece asistencia técnica directa en tiempo real y asesoría a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Protege tus comunicaciones mediante la aplicación de mensajería segura «Wire» con uso compartido de archivos, llamadas de voz, videoconferencias, destrucción inmediata o «temporizada» de los datos y mensajes, todo con cifrado E2E y bajo servidores de código libre (licencia AGPLv3). Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Mensajería segura con Matrix: Protocolo de comunicaciones cifradas de código libre, descentralizado y federado, con una gran cantidad de clientes, múltiples nodos donde registrarse y con sistema de videoconferencias especializado. Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Jami (anteriormente GNU Ring y SFLphone) es un softphone de código libre, seguro, distribuido, adaptable, potente, gratuito, sin publicidad y compatible con SIP y mensajería cifrada basada en SIP para GNU/Linux, Microsoft Windows, OS X, iOS y Android. Desarrollado y mantenido por la empresa canadiense Savoir-faire Linux, y con la ayuda de una comunidad global de usuarios y colaboradores, Jami se posiciona como un potencial sustituto gratuito de Skype.
  • Comunicaciones descentralizadas mediante F2F con Ricochet: Software de mensajería instantánea, cifrada de extremo a extremo y con autodestrucción inmediata de los datos almacenados localmente, cuyo objetivo principal es crear una plataforma de comunicaciones anónimas y libre de metadatos.
  • Comunícate de manera segura cifrada de extremo a extremo mediante F2F (P2P Anónimo) con Retroshare, un cliente de mensajería instantánea que soporta correo electrónico, compartición de archivos, foros, blogs, llamadas y vídeoconferencia.
  • Comunicaciones seguras y distribuidas mediante F2F con TOX, el cual implementa videoconferencias, transferencia de archivos y mensajería instantánea cifrada de extremo a extremo dentro de un conjunto de clientes para cada sistema, plataforma y entorno muy intuitivos y fáciles de usar.
  • Jabber/XMPP con OMEMO: XMPP (Extensible Messaging and Presence Protocol), anteriormente llamado Jabber, es un protocolo abierto y extensible de comunicación instantánea distribuida y federada basado en XML. OMEMO es un algoritmo de cifrado E2E y autentificación de identidades en XMPP. Para mayor seguridad, se recomienda conectarse desde máquinas virtuales mediante la red obscura.
  • Comuníquese de manera segura con el cliente multiplataforma de VoIP y mensajería instantánea, Jitsi, incorporando cifrado mediante los protocolos SRTP, ZRTP y OTR en las conversaciones privadas. ADVERTENCIA: Luego de la última y actual versión de OTR, 4.1.1 publicada el 9 de marzo del año 2016, se han encontrado serias vulnerabilidades que podrían comprometer potencialmente la confidencialidad de las comunicaciones. Su uso está desaconsejado hasta la siguiente actualización en espera de que solucionen dichas falencias; mientras de momento se recomienda utilizar OMEMO en su remplazo. Más información en: https://bugs.otr.im/ y https://otr.cypherpunks.ca/software.php.
  • Tutanota es un servicio de correo electrónico seguro de código libre (GNU GPLv3) gratuito. Tutanota ofrece cifrado de extremo a extremo, además también cifra por defecto todos los correos electrónicos y contactos. Junto a ello, utiliza un método híbrido estandarizado que consiste en un algoritmo simétrico y asimétrico AES con una longitud de 128 bits y RSA con 2048 bits. A los destinatarios externos que no utilizan Tutanota, se les envía una notificación con un enlace a una cuenta temporal de Tutanota. Después de introducir una contraseña previamente intercambiada, el destinatario puede leer el mensaje y contestar mediante un mensaje cifrado de principio a fin.
  • Autistici/Inventati es una plataforma de comunicaciones seguras, mantenida por una comunidad de criptoanarquistas italianos desde hace más de 10 años, que incorpora correo electrónico, mensajería instantánea, servicios de anonimato y alojamiento web. Para más información, favor de leer en Manifesto o dirigirse a Services para conocer lo que ofrece a disposición de sus usuarios.
  • Disroot es una plataforma abierta, libre y transparente, radicada en Amsterdam y basada en los principios de libertad, privacidad, federación y descentralización, que ofrece servicios de correo electrónico cifrado, busqueda web, interacción mediante foros, almacenamiento de datos seguro mediante Nextcloud, redes sociales libres, federadas y distribuidas, publicación y edición de documentos colaborativa y mensajería instantánea.
  • Protonmail es un servicio de correo seguro libre y abierto con cifrado E2E radicado en Suiza que es mundialmente reconocido por brindar unos niveles de privacidad avanzados como un intento de proteger a sus usuarios del espionaje y vigilancia global indiscriminados contra la población inocente.
  • Mailfence es un servicio de correo electrónico libre, abierto y seguro que incorpora multiples funcionalidades dentro de su plataforma y está basado en el estándar OpenPGP, que ofrece cifrado de extremo a extremo y firma digital.
Leave a comment

Entradas recientes

  • Conectando con la red anónima de I2P (concepto y teoría)
  • Manifiesto Anarco-Hacker
  • [MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública
  • Comunicaciones seguras y descentralizadas en Jabber/XMPP
  • La pandemia digitalizada

Comentarios recientes

  • https://asgenviagria.com/ en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • Antoniowhr en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • how to use viagra en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • is viagra over the counter en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • buy real viagra online en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Archivos

  • julio 2020
  • mayo 2020
  • abril 2020
  • marzo 2020
  • diciembre 2019
  • noviembre 2019
  • junio 2019
  • octubre 2018
  • septiembre 2018
  • agosto 2018

Categorías

  • General

Páginas

  • Acerca de
  • Anonymous Chile
  • En la calle
  • Historia
  • Lectura
  • Manuales y Guías
  • Medios confiables
  • Medios de contacto
  • Privacidad en Internet
Proudly powered by WordPress | Theme: micro, developed by DevriX.