Guía de Seguridad Digital para Feministas Autogestivas

Tomá control de tus espacios digitales.


El espacio cibernético es vital para nuestras vidas actuales. Nuestras amistades, relaciones, trabajo, activismo, el comercio y tantas otras formas de contactos sociales son elaboradas digitalmente. Mientras nos desarrollamos en estos espacios, también sufrimos acoso y violencia en las intersecciones de opresión, sin que se apañen los daños por estar en un espacio virtual. Hay trolls que desarrollan enteras campañas para abusar y intimidar, hackers que explotan y manipulan tus datos privados, empresas que minan y venden tu información y actividad virtual para ganar dinero. Estás amenazas a nuestra seguridad digital son sin duda afectadas por nuestra identidad de genero, son empeoradas por el racismo, son cuirfóbicas, transfóbicas, capacitistas y clasistas. No se puede amenorar la realidad y severidad de estas amenazas, ya que pueden engendrar vastos efectos psicológicos y físicos para quienes lo viven.

Los espacios digitales son únicos: muchas veces debes depender de empresas y desarrolladorxs para proteger tanto tu bienestar y tus datos privados mientras mantienes una vida digitalizada. Estxs desarrolladorxs frecuentemente ignoran o subestiman las diversas amenazas de estos espacios para sus usuarios. Los términos de contabilidad para empresas y desarrolladorxs son escasos. Mientras tanto usuarixs cuentan con poco apoyo para poder enfrentar la violencia que viven a diario, y muchas veces llega hasta el punto de ser culpabilizadxs por los actos de un atacador malicioso.

Tienes el derecho de existir de manera sana y segura en los espacios digitales. Aunque tengamos que depender en la tecnología de terceros para acceder estos espacios, hay toneladas e herramientas y estrategias que te ayudaran a tomar control sobre tu vida digital y mitigar el riesgo de amenazas maliciosas. Iremos paseando por las áreas comunes, como por ejemplo, navegar la web, datos privados, teléfonos inteligentes, y las distintas formas de seguridad que te sean necesarias y con la cual te sientas cómoda. Esta en tus manos decidir cuantos limites y protecciones pones en juego en tus espacios digitales. Esperamos que esta guía te ayudará a hacer decisiones personales informadas sobre lo que es lo mejor para ti.


Como usar esta guía


Esta guía es una introducción comprensiva y accesible a las herramientas mas valiosas de seguridad digital actualmente disponibles. Hay mucha información aquí, y puede ser bastante intensiva! Sentite a tu gusto de navegar las secciones, a tu manera y con tus tiempos: no hay obligación de leer todo, ni tampoco de instalar todas las tecnologías que te recomendamos. Puede ayudar leer primero nuestra sección de “Guías Rápidas” como forma de ver las herramientas que mejor te convienen para tus necesidades. No te preocupes si la tecnología parece elusiva; hasta lxs técnicxs más exprimentadxs se pueden desorientar en un principio, pero raramente necesitarás conocer cada función de cada herramienta para poder aprovecharla. Y si en algún momento tienes preguntas o alguna preocupación, sentite libre de escribir un tweet con la hashtag #SafeHubTech y una de nuestras nerds dedicadas intentara ayudarte en breve!

Anonimato

Hazte invisible frente a las amenazas digitales.

Tu navegación casual de internet brinda un tesoro de información personal para quien quiera enterarse de ti. y lo que haces. Los sitios web siguen tu actividad (“tracking”) en internet para obtener datos que sirven para el uso publicitario: información demográfica, tus intereses, adonde pasas tu tiempo, y mucho más. Cómo te puedes imaginar, si esos datos son valorados por empresas, también lo son por los hackers y los trolls. Es muy fácil captar información sensible como los datos de tarjetas de crédito, tu ubicación actual física, y la información de tus cuentas sociales; solo con el monitoreo de lo que haces en la web. OK… ¿Entonces, qué se puede hacer para luchar contra esto?

Si no cifras tu actividad en internet, NO es privada y es probable que alguien (o algo) la pueda ver.

Mientras navegas en la web, imaginate que haces lo siguiente: mandas múltiples cartas abiertas por correo: cualquiera que se situé en el lugar correcto puede leer su contenido antes de que lleguen al destinatario. Pueden saber de donde vienen, adonde van, y también leer el contenido. Aquí es donde cifrar nos ayuda: cifrar es como poner las cartas en sobres cerrados, garantizando que solo la puede leer quién queremos que la lea. Y gracias a muchas ingeniosas tecnologías, también tenemos la posibilidad de esconder la información sobre quién la enviá y quién la recibe.

Dejadas al azar, las “cookies” brindaran datos personales a las empresas privadas.

Los “cookies” son una parte integral de el uso de la web. Los “cookies” son pequeños paquetes de datos guardados en tu CPU por los sitios web para acceder datos persistentes sobre tu uso de la web, como por ejemplo, si estas loggeado, tus preferencias de usuaria, etc. Sin embargo, últimamente se ha vuelto muy común que los sitios web no solo guarden los datos necesario sobre tu experiencia de usuaria, sino también datos personales sobre ti. Estos “cookies” (y sus horribles primos como LFOs que tienen funciones similares) son especialmente valoradas por empresas publicitarias que construyen perfiles íntimos con tu información personal y hábitos de uso web para poder ser minados y vendidos en su función publicitaria. Muchas veces, estos “cookies” maliciosas acumulan tu información por meses y hasta por años – exponiendo vastos montos de información personal tuya que las empresas no deberían tener. La existencia de estos datos y su diseminación sin tu conocimiento significa que es muy posible que esta información pueda caer en manos malintencionadas, sea mediados la piratería, los filtrados o simplemente las publicidades invasivas.

El wifi público es tan, tan inseguro.

Cuando estas usando una red de wifi, cualquier persona que esta en esa red de wifi puede ver tu trafico de web (aún en una red protegida con contraseñas). Como hay tanta gente utilizando la red al mismo tiempo (como en un café o una biblioteca), un hacker con malas intenciones podría fácilmente coleccionarmuchísima información privada de toda la gente en esa red. Pueden interceptar tu tráfico y mostrarte un sitio web falso, para de esa manera pescar tus datos más valiosos. Y aunque no estés utilizando un wifi intencionalmente, simplemente dejando tu teléfono inteligente con el wifi habilitado significa que las redes cercanas pueden entrar en tu teléfono sin que tu hayas intentado utilizar internet. Para luchar contra este espionaje invasivo, puedes cifrar tu trafico de internet: usar el navegador de Tor y/o una red VPN, lo cual te dará mayor privacidad. Sigue leyendo para saber cómo. ¡También conviene deshabilitar el wifi en tu teléfono cuando no lo estés utilizando!

El objetivo de este sector de la guía es lograr que tu actividad de internet sea protegida del monitoreo no deseado, logrando el mayor grado posible de anonimato (aunque siempre hay que tener en cuenta que es imposible ser 100% anonimx, ya que, siempre tendrás una dirección IP y proveedor de internet). El nivel de protección que utilizas queda totalmente a tu criterio: hay que tener en cuenta que siempre hay un intercambio, o sea, cuanta más protección usas, más lenta e inconveniente se torna la navegación. Afortunadamente, las tecnologías más básicas que te indicamos requieren poco esfuerzo y sin embargo te dan un importante nivel de protección.


Privacidad y Seguridad Sin Esfuerzo: Extensiones de Navegador

Las extensiones son programas sin costo que puedes instalar en tu navegador de internet para adaptar tu experiencia cibernética. Aquí listamos extensiones que te pueden ayudar a asegurar que no se filtre tu información privada a empresas, gobiernos y hackers que pueden estar interesadxs en tu actividad digital. Si no deseas leer demasiado, puedes entrar en los links e instalar las extensiones. ¡Tu navegador será mucho más seguro! Sin embargo, siempre recomendamos leer todo lo que puedas sobre los programas que instales antes de integrarlos.

También vale la pena destacar que de los navegadores más populares (Chrome, Firefox, Safari, Internet Explorer), el único no desarrollado por una corporación con intereses de ganancia es Firefox. Lxs desarrolladorxs de Firefox, Mozilla, tienen una larga historia de protección de los derechos de sus usuarios, ademas de mantener una larga lucha para que internet siga siendo libre y abierto. Con otros navegadores, tu actividad se vigila y almacena por la empresa dueña, por lo cual recomendamos enfáticamente el uso del navegador Firefox por encima de todos los demás.

Privacy Badger

'Privacy Badger es una extensión de navegador que no permite que empresas publicitarias y otrxs terceros guarden información sobre ti, ni puedan ver adonde navegas y que mirás en la web. Si una empresa publicitaria parece estar siguiéndote por múltiples plataformas sin tu permiso, Privacy Badger bloquea automáticamente a esa empresa y tampoco permite que genere contenido basado en tu actividad. Para esa empresa, es como si hubieses desaparecido repentinamente.' - Electronic Frontier Foundation

Instalar para Firefox aquí
Instalar para Chrome aquí
Página oficial para más información (en inglés) aquí
AdBlock

AdBlock bloquea publicidades en un 99% de los sitios que visitás. Propagandas pueden infectar tu computadora con virus, pueden vigilar tu actividad, pueden ser malware, o simplemente ser irritantes. Esta extensión simplemente bloquea todas estas molestias sin que te tengas que preocupar. Una advertencia; la extensión de AdBlock para Chrome es desarrollada por una empresa de publicidades, mientras que la de Firefox no lo es. La extensión de Chrome a veces muestra publicidades.

Instalar para Firefox aquí
Instalar para Chrome aquí
Página oficial para la extensión de Firefox aquí
Página oficial para la extensión de Chrome aquí
Disconnect.me

Disconnect identifica todo lo que es la red "invisible", como por ejemplo los cookies y trackers, o sea, todos las herramientas que las empresas publicitarias utilizan para monitorear tu actividad en internet. Bloquea este monitoreo invisible, te hace invisible para las cookies y trackers, y muchas veces esto tiene la ventaja de hacer que las páginas funcionen más rápido también. Es una genial extensión acompañante para Privacy Badger.

Instalar para Firefox aquí
Instalar para Chrome aquí
Página oficial para más información (en inglés) aquí
HTTPS Everywhere! (HTTPS en todos lados)

Muchos sitios están diseñados para cifrar (en otras palabras, hacer privado) lo que haces mientras los visitas. Puede estar limitado a hacer una compra o puede estar activado para todo el sitio. Esta extensión genera la regla en tu navegador para que utilice la conexión privada en todo momento que sea posible.

Instalar para Firefox aquí.
Instalar para Chrome aquí.
Página oficial para más información (en inglés) aquí
Better Privacy (Mejor Privacidad)

Esta extensión bloquea las "super cookies", que son una de las muchas formas que los sitios (como YouTube y Ebay) pueden vigilar tu actividad en la red.

Instalar para Firefox here
No existe para Chrome :(
Página oficial para más información (en inglés) aquí

Navegar Anonima: Tor

Lo malo de un navegador como Firefox o Chrome es que cualquier sitio, hacker, o gobierno pueden saber tu ubicación física y los sitios que visitas por los datos que tu computadora enviá y recibe (aunque no puedan ver el contenido). En el caso del gobierno, o de un proveedor de internet, hasta pueden bloquear el acceso a ciertos sitios. Cuando usas un navegador normal, siempre estas expuesta a este riesgo, sin importar las extensiones que instales. Si estás en una situación adonde NECESITAS ser anonima, por razones de seguridad o actividad politica, debes usar la Red Tor.

La red Tor, es un protocolo de internet que básicamente esconde tu identidad. Esto lo hace rebotando tus pedidos de datos (que podrían revelar tu origen). Los rebota a través del mundo a través de varias capas cifradas antes de llegar al sitio web que querés visitar. Aunque puedas visitar un sitio red desde, por ejemplo, Buenos Aires, ese sitio web pensará que los pedidos de datos que hace tu computadora, vienen desde Inglaterra o Kenya o Japón o cualquier otro país que este adentro de la red Tor, por los cual pasan estos pedidos de datos. No hay forma de rastrear ese pedido de datos para llegar a su origen. La red Tor también hostea sitios (llamados “onion sites” o “sitios cebolla”). Estos sitios no se pueden acceder en el internet que usas todos los días, solo a través de la red Tor. Estos sitios son de todo tipo: desde sitios de disidentes políticos, hasta foros para sobrevivientes de abuso, hasta mercados de drogas, hasta los sitios normales aburridos de todos los días. Igualmente, usando la red Tor, también podes utilizar el internet “normal”.

Para poder utilizar la red Tor, y mandar tus datos por allí, lo único que necesitas hacer es bajar el Navegador Tor y usarlo de la misma forma que utilizas un Navegador normal. No deberías instalar extensiones, por que el navegador ya te protege y utiliza HTTPS cuando es viable! Lo único que puede llegar a molestar es que la red Tor es más lenta que la normal: tarda unos segundos para mandar tus pedidos de datos a través del mundo.

Nota: el Navegador Tor te hace anonima, pero NO es privado. Aunque tus pedidos de internet son anónimos, si estas posteando en Facebook o mandando un mail a través de Gmail, esa actividad sigue siendo identificable como “tuya”. Una buena regla a seguir cuando utilizas la red Tor es no visitar sitios o servicios que se pueden asociar con tu identidad o información privada si es que deseas seguir siendo anonimx. Si absolutamente necesitas acceder a ese tipo de servicio, puedes generar una cuenta con información falsa. No debes utilizar esa cuenta cuando no estés utilizando la red Tor. También debes considerar que el último paso de tu conexión a un sitio solo esta cifrado si ese sitio usa HTTPS; utilizar el anonimato no significa que la última conexión al sitio no este siendo vigilado. Una última cosa: trata de no descargar archivos mientras utilizas Tor, los nodos de Tor (los servidores que rebotan los pedidos de datos), a veces están en manos de personas individuales que si quisieran pueden agregar virus a los archivos.

Navegador Tor

Bajar el Navegador Tor desde el sitio del Proyecto Tor oficial.

El EFF (Fundación de Fronteras Electrónicas) tiene una guía interactiva genial de como Tor (y HTTPS) protege tu navegación. Más información sobre la red Tor se puede encontrar en la página oficial del Proyecto Tor.

Mejor seguridad con algún esfuerzo + y costo potencial: VPN

La red Tor es lenta, y no es la forma más divertida de utilizar internet, si lo usas a menudo. Sin embargo, hay otras formas de proteger tu actividad a través de una Red Virtual Privada (Virtual Private Network o VPN).

Una VPN crea una conección privada, cifrada, entre tu computadora y un servidor de VPN: toda tu actividad de internet se “filtra” a traves de esta red antes de salir del servidor de VPN al mundo. Cuando accedes un sitio web a través de la conección VPN, el sitio percibe el pedido de datos desde el servidor de VPN, y no desde tu computadora. Alguien queriendo intervenir lo que va desde tu computadora al servidor VPN no puede ver lo que haces, ya que todo esta cifrado. Es como un túnel secreto entre tu computadora y el servidor VPN. El servidor saca al mundo lo que le das (y recibe lo que le pides), a través del túnel secreto, pero nadie puede ver lo que esta adentro del túnel. Lo mejor, es que un servidor VPN puede estar en cualquier parte del mundo. Si utilizas un servidor en Suiza, los sitios pensaran que sos suizo, porque los pedidos llegarán desde el servidor en Suiza. Si usas un servidor en Japón, los sitios pensaran que eres de Japon.

Aunque hay personas que tienen sus propios servidores VPN, la mayoría tiende a usar proveedores de VPN. Estas son empresas o organizaciones que manejan sus propios servidores de VPN, y no te tienes que preocupar por los detalles técnicos: solo usas el servicio. Algunos proveedores de VPN pueden mejorar el anonimato de tu actividad rebotando tu actividad por otros servidores. Pero, los mejores servicios VPN no son gratuitos. Hay varias opciones, por ejemplo, puedes crear tu propio servidor VPN en algún sitio, o más comunmente, pagar un servicio mensual de un proveedor de VPN. Sigue leyendo para saber más.

Proveedores de VPN

Hay muchos proveedores de VPN, y por eso puede ser díficil decidir cual usar. Generalmente, es recomendable usar un proveedor que no guarde tu información de actividad (estos datos son guardados en archivos llamados "logs"), y también recomendamos los que utilizan OpenVPN. Esta es una tecnología de código abierto (algunas tecnologías VPN propietarias sabemos que tiene "puerta traer" ya que han sido hackeadas por la Agencia Nacional de Seguridad de EEUU, la NSA, para espíar datos - OpenVPN tiene un codigo abierto que se monitorea activamente por la comunidad y hasta ahora no ha sido intervenida). También es fantastico cuando tienes opciones de elegir adonde esta el servidor; en cada país hay leyes diferentes sobre la información de usuarix. Poder elegir por cual país mandar tu trafico de internet es un lujo que te brinda privacidad fácilmente y sin esfuerzo. Generalmente, proveedores pagos son más faciles de utilizar, y ofrecen un mejor servicio al consumidor además de tener guías fáciles de entender, pero hay proveedores gratis también. ¡Aquí hay algunos proveedores que recomendamos:

  • Private Internet Access (Acceso Privado a Internet) es un proveedor pago de VPN que te deja elegir los países por los cuales mandas tu conección. Puedes pagar anonimamente, y no guarda información de actividad. Cuesta USD$3.33 por mes con un plan anual, o USD$7 por mes con un plan mensual.
  • Feral Hosting es un proveedor de "Seedbox" que te permite crear un servidor de VPN personal además de otros servicios, como por ejemplo, clientes de torrent, manejo de sitios web, y almacenamiento de archivos. Esto es perfecto para quienes desean aventurarse en la tecnología más avanzada y les gusta tener su propio servidor con cual jugar. También trae muchas opciones de uso automatico, guías de instalación de todo tipo, y muy buen apoyo al consumidor (y no es tán complejo como tener un servidor completamente autonomo). Cuesta USD$15 por mes para el plan más economico.
  • CyberghostVPN tiene opciones limitadas sin costo: puedes conectarte gratis por hasta 3 horas con sus redes VPN, lo cual es genial si no puedes pagar un VPN pero quieres estar navegar con seguridad de vez en cuando, por ejemplo, mientras trabajas desde un cíber.
Clientes de VPN

Para utilizar un VPN, necesitas instalar un cliente de VPN en tu computadora. El cliente de VPN se comunica con el proveedor de VPN, y esto asegura que tus comunicaciones pasen por un túnel cifrado desde tu computadora hasta el servidor. Clientes de VPN tienden a ser más fáciles de usar cuando son pagos, pero las opciones gratuitas tambien funcionan bien (con un poco más de trabajo de instalación de tu parte). Una vez que lo hayas instalado, lo único que debes hacer es apretar el botón, y ¡Listo! tu actividad ya estara pasando por un tunel cifrado. De este modo, tus actividades son mucha más seguras, y con un minimo impacto en la velocidad de conección. No vamos a incluir instrucciones para instalar los clientes en esta guía, ya que la haría muy larga. Lee las instrucciones para los clientes en sus sitios web para empezar. Asegurate de hacerlo despues de haberte registrado con el proveedor de VPN, para tener todos los archivos de VPN listos para comenzar a usar el cliente.

Viscosity es un cliente pago para MAc y Windows
Tunnelblick es un cliente gratuito para Mac
OpenVPN ofrece un cliente gratuito para Windows

Anonimato y Amnesia Definitiva: Tails

El anonimato es un factor que va más allá que el navegador. Usando el sistema operativo Tails, puedes crear un espacio digital anonimo, amensiaco, y seguro, adonde sea que estes. ¡Ni siquiera necesitas tu propia computadora!

Hay numerosas oportunidades en las cuales Tails puede ser infinitamente útil para cuidar tu privacidad. En muchas partes del mundo, activistas utilizan Tails para poder comunicarse y organizarse a pesar de la vigilancia gobernamental.Personas refugiandose de un abusador, usan Tails para evitar mostrar su ubicacion o datos personales. Se puede usar Tails para proteger la privacidad mientras se usa una computadora publica o redes de internet publicas. Tails es una herramienta increible para cuando quieres un nivel de privacidad máximo para tu actividad y tus datos personales.

Tails

Tails es un sistema operativo portatil basado en Linux y diseñado especificamente para la privacidad personal. Lo puedes instalar en un DVD o un USB, y usarlo para bootear desde casi cualquier computadora, sea de Windows, Apple, o Linux. Entonces... ¿Por qué me es tan útil?

  • Tails es un sistema amnesiaco. ¿Qué significa esto? Significa que no guardad ningún dato entre cada sesión. Cada vez que lo usas, empieza de cero un espacio digital nuevo, sin información personal que te pueda identificar, sin importar que computadora usas, ni de quién es (esto es más útil aún, cuando no puedes utilizar tu computadora seguramente, por ejemplo, por que sabes que te están vigilando).
  • Todas las conecciones de internet pasan por la Red Tor, entonces tu dirección de IP, ubicación, y actividad no se pueden vigilar facilmente por tercerxs. (Tu proveedor de internet puede ver que estás usando Tor, pero no saben cómo la utilizas. Solo un estado naciónal, con muchas ganas y esfuerzo, puede rastrear tu actividad en Tor.)
  • La dirección MAC de tu computadora se falsifica, lo cual significa que tu conección de internet no tiene una identidad única y rastreable a un equipo particular (como sería lo normal.)
  • Extensiones importantes para la privacidad, como por ejemplo HTTPS Everywhere vienen pre-instaladas en Firefox para Tails, para poder navegar de manera cifrada cuando sales de la Red Tor.
  • Tails viene con fantasticos programas de privacidad instalados. Programas como Cliente de Emails PGP para enviar emails cifrados y un cliente de chat con OTR para mensajes instantaneos cifrados.
  • También hay un modo "Camuflaje" que imita la apreciencia de Windows, por si quieres evitar sospechas.

Para instalar Tails en un DVD o un USB, puedes seguir las instrucciones en el sitio oficial de Tails. Puede parecer díficil, pero.. ¡No te preocupes! Aunque realmente te recomendamos que verifiques la imagen del ISO como se recomienda, no es obligatorio. Considerá los riesgos, y decide por tu propia cuenta si los puedes tomar. Sí no es un uso de emergencia, ignorar la verficación puede estar bien. Pero si es posible que estes siendo vigiladx, lo mejor es estar segurx y verificar. ¡Por lo menos, será una forma genial de aprender rapidamente como usar PGP! Siempre asegurá de estar al día con las últimas versiones de Tails, para no exponerte a vulernabilidades.

Tristemente, Tails no es un sistema perfectamente seguro: como cualquier cosa, siempre existen riesgos de vigilancia o hackeo (aunque mucho menores que navegar con una computadora normal o un telefono celular). Te recomendamos que veas la documentación de los riesgos de Tails para entender mejor las fuertes y los riesgos de este espacio digital. </ul>
Hackeo

Protege tus cuentas digitales.

Tus cuentas digitales son puntos de acceso para tu vida, tanto en linea y en la vida. Desde email, hasta las redes sociales, a compras, tus cuentas son cruciales para casi todo lo que haces a través del internet. Entre todas las cuentas que usas hay un tesoro de información personal, datos de tus tarjetas, y hasta la posibilidad de ser “tu” en espacios virtuales. Desafortunadamente, hackers y violentos consideran muy valioso poder acceder estas cuentas: robar esta información es unas de los ciber-crimenes más comunes. Esta sección de la guía te muestra varias formas de hacer más difícil el hackeo de tus cuentas. Como con cualquier dispositivo electrónico, no hay una forma 100% segura de protegerte contra un hacker con vocación (y no debes confiar en quien te dice que sí), pero agregando capas de seguridad te brinda mucho más control sobre tu identidad virtual y puede acotar muchas de las formas más comunes del hackeo.

Lo más importante recordar mientras delineamos las mejores practicas, tecnologías útiles y servicios recomendado es es el nivel de riesgo de cada contexto. Una de las mejores preguntas que nos hacemos es “¿si esta cuenta fuera hackeada, como me impactaría en la vida diaria? Pensando así significa que TU dictas el nivel de seguridad y privacidad de tu vida digital. Puedes decidir agregar más medidas de seguridad, o menos. Puedes elegir un servicio más seguro o quedarte con lo que tienes. ¡Es tu decisión!


Ingeniería Social y Phishing (pesca de datos)

Aunque no lo creas, la mayoría de los hackeos no necesitan de habilidades técnicas avanzadas. Hay trucos muy simples que utilizan muchxs hackers malvados, desde los trolls más patéticos hasta los espiás gubernamentales los utilizan para conocer tus contraseñas, mails y otra información sensible. Ingeniería Social es una forma de manipulación psicológica de una persona para lograr que revele información sensible. Un ejemplo común es un hacker que llama a un centro de ayuda al cliente o apoyo técnico de un sitio web: se hacen pasar por un empleado o cliente y con mentiras y convicción logran conseguir información vital de un cliente real. Otro caso común es simplemente llamar a la persona elegida, haciéndose pasar por representante de una empresa o de un servicio: un hacker puede decirse ser un personal de servicio que necesita saber información sobre tu departamento, o personal de salud que necesita saber sobre tu obra social, entre numerosos otros roles, para robarte información. Phishing, o la pesca de datos a través de emails falsos que aparentan ser de un servicio real y te piden seguir un link, es una forma muy común de ingeniería social. Cuando sigues el link, aparentan llevarte a un sitio legitimo, que te pide tu contraseña o PIN de tarjeta bancaria, o otros datos. ¡En realidad, el sitio es falso y recolecta todos los datos privados que le entregas sin querer!

¿Cómo te puedes entonces proteger de este tipo de ataques? Tenemos un par de ideas que te pueden ayudar.

No entres a sitios web desde un link en un email.

Como regla general, si un email te lleva directo a una pantalla de acceso, deberías sospechar. Es mejor ir directamente al sitio desde el navegador, acceder normalmente, y buscar la página que el mail te sugería. Una excepción a la regla es cuando has pedido cambiar tu contraseña para un sitio (el sitio necesita proveerte con un link personalizado para que puedas cambiar tu contraseña). En este caso, solo asegurate que realmente has pedido un cambio de contrasela. ¡Y usa una contraseña única para mayor seguridad!
Evita usar Facebook, Twitter o Google para acceder a otros sitios

Muchos sitios ofrecen la oportunidad de acceder con tu cuenta de red social, en vez de tener que registrarte con el sitio de cero. Aunque parece conveniente, en realidad presenta un gran riego a tu seguridad virtual: ¿cómo sabes que el sitio es legitimo? Es mucho más seguro crear una nueva cuenta para el sitio. Al alentarte para acceder con una cuenta de red social, un sitio malintencionado puede fácilmente recolectar información valiosa como nombres de usuario y contraseñas.
No confíes en emails que piden tu información privada, datos de encuestas o lo que sea que pueda revelar información sobre tu persona, sin importar lo profesional que parezcan.

La mayoría de los sitios web no necesitan de tus datos personales para proveerte sus servicios, por lo cual puedes sospechar si te los piden (¿De todos modos, que importa lo que quieren? No es tu responsabilidad darles nada). Si realmente crees que el pedido es legitimo, no siguas el link que te proveen en el mail: deberías poder hacer lo que te piden desde su página en tu navegador. Si no lo puedes hacer, claramente tienen muy malas practicas de seguridad y deberías sospechar igual.
Usa conexiones con HTTPS en lo posible

En la sección de Anonimato, hablamos sobre lo valioso que es usar la extensión HTTPS Everywhere. Cuando te conectas a un sitio usando HTTPS, el navegador certifica la legitimidad del sitio usando un certificado de seguridad. Por que sitios falsos no pueden replicar el certificado de HTTPS esperado, tu navegado te devuelve un aviso que el sitio es inseguro. ¡Confía en tu Navegador! Al instalar la extensión HTTPS Everywhere, tu navegador intentara utilizar una conexión HTTPS en lo posible, dándote una protección de primer grado contra las estafas de pesca de datos.
Cuidado del wi-fi público

Cuando estas usando una red de wi-fi, cualquier personas compartiendo la misma red puede mirar tu actividad o intervenir tu actividad (aún cuando la red esta protegida con contraseña), Un fácil plan de pesca de datos es sentarse en un café y intervenir todas los pedidos a facebook.com, usando un sitio falso, y recolectando muchos datos de acceso. La mejor forma de protección es usar una Red Virtual Privada o VPN (Virtual Private Network) que cifra tu trafico de web sin interrupciones para que no se pueda intervenir. Una alternativa genial es usar siempre el Navegador de Tor para enviar tus datos a través de la red Tor, que cifra tus datos y te brinda anonimato (aunque será más lento que tu navegador común). Si estas usando tu celular, trata de usar solo las aplicaciones regulares en vez de usar un navegador de teléfono para acceder a los sitios (ya que navegar por teléfono es mucho menos seguro).

Entonces... ¿En que instancias necesito dar mi información personal? (...nunca)

Muchas veces, un sitio o un servicio quiere más información tuya que solo un mail y una contraseña. Quieren saber tu nombre completo, tu información geográfica, y otra información jugosa para el marketing. Bueno… ¡Que se vayan al diablo! Una buena regla general es solo entregar información general si solo es crucial. ¡No temas inventar tus datos! Podes inventar tu nombre, dirección, y todo tipo de información falseada. A no ser que estés comprando algo, muy pocas veces esta información es realmente necesaria. Al proveerles con data falsa, bajas el riesgo de que una cuenta hackeada pueda vincularse a otras cuentas a través de datos conectados, ademas de bajar los riesgos de que una persona malintencionada obtenga más datos tuyos en la vida real.



(Por supuesto, una dirección de email tampoco necesita ser real. Si solo te estás registrando para usar un sitio una o dos veces, puedes usar una dirección de email descartable. Esto es más útil aún cuando necesitas hacer algo anonimamente. Nos gusta usar Sharklasers.com por que los tiburones son geniales, pero hay muchos servicios similares.)


Buenas Contraseñas: “Uf”

Como dice la revista xkcd, “Despues de 20 años de esfuerzo, hemos logrado que todo el mundo use contraseñas que a los humanos les cuesta recordar, pero que son fáciles de adivinar para las computadoras.”

La mayoría de los sitios y cuentas se acceden usando una contraseña y dirección de email/nombre de usuario. Como ya sabemos, una buena contraseña es esencial para asegurarse que hackers no pueden entrar en nuestras cosas. De todos modos, las formas que creamos y nos acordamos de las contraseñas son fáciles de hackear: frases y palabras comunes pueden ser explotadas usando programas que repiten intentos hasta ingresar a tu cuenta. Ya que son la primera y muchas veces única defensa para acceder a tus cuentas, las buenas contraseñas son clave.

Aquí hay unas reglas generales para crear buenas y fuertes contraseñas:


  1. Una mezcla aleatoria de letras, numeros y caracteres especiales es lo mejor.
  2. Cuanto más largas, mejore. ¡Intenta usar más de 12 caracteres, siempre!
  3. Sí vas a usar palabras reales en tu contraseña, trata de usar palabras y referencias poco conocidas o mal escritas. Palabras de diccionario o de cultura popular no son una buena idea.
  4. NO REPITAS LA MISMA CONTRASEÑA EN MULTIPLES SITIOS.
  5. NO REPITAS LA MISMA CONTRASEÑA EN MULTIPLES SITIOS.

Administrador de Claves: “¡Genial!”

Como podes adivinar, hacer contraseñas fuertes es difícil. Cuando tenes decenas de cuentas atravesando muchos sitios, es casi imposible ser impecable al crear y recordar todas las claves únicas. Ni hablar de que hay sitios que no son confiables en guardar tus claves: los hackean, pero -tu- debes cambiar tu contraseña. Por suerte, hay muchas herramientas que te pueden ayudar. Un administrador de claves es un servicio que puede generar y guardar todas tus contraseñas para que no tengas que memorizarlas.

El sitio Lifehacker tiene una guía en inglés que demuestra los administradores de claves más populares. Aún si no conoces inglés, puedes chusmear cuales son los programas sugeridos.

Probablemente tengas algunas dudas: ¿No será peligroso guardar todas tus contraseñas en un solo lugar? Y tienes razón. ¡Lo es! Por eso es importante evaluar como cada administrador de claves realmente administra las claves y que protecciones implementa. Finalmente, tendras ue medir los riesgos de tener contraseñas malas que se guardan por separado en cada sitio, o contraseñas buenas que se guardan en un solo lugar.

LastPass

Al considerar lo difícil que es recordar contraseñas seguras y únicas, seguimos recomendando un administrador de contraseñas. Específicamente el servicio LastPass.
LastPass usa una combinación de extensiones de navegador, aplicaciones de celular, cifrado, autenticación doble, y una multitud de otras tecnologías para asegurar que tus contraseñas son guardadas seguramente y accesiblemente (pero solo para tí). También puede generar azarosamente contraseñas – extremadamente – fuertes para tu uso. Nos gusta LastPass por que todas tus contraseñas son cifradas al guardarlas en la nube de Last Pass. Así que aún si se hackean los servidores, hackers no pueden usarlas a no ser que tengan tu contraseña de LastPass (que no se guarda en LastPass). Así que si decides usar LastPass, asegurate que la contraseña de LastPass es la más fuerte de todas las que has usado. No necesitaras recordar todas tus contraseñas, por lo cual esto último es más factible.

Puedes arrancar con LastPass en su sitio oficial.

Como pensamos siempre en mitigar riesgos, recomendamos que no uses LastPass para tus contraseñas de email, de home banking, o de obras sociales. Aunque LastPass es un servicio extremadamente seguro, sigue siendo una empresa sujeta a vulnerabilidades. Al separar tus contraseñas más cruciales, tenes un poco más de protección al no jugartelo poner todos los huevos en una sola canasta. ¡Los huevos más importante necesitan de su propia canasta!

Algunas reglas generales al usar LastPass:

  • Usa generación de claves, para generar claves largas y complicadas. Las mejores tienen por lo menos 16 caracteres y van con letras, numeros y simbolos.
  • Siempre utiliza la autenticación doble para LastPass.
  • Configuralo para que siempra te pida tu contraseña maestra al ingresar en cuentas importantes.
  • Una vez que accediste a LastPass en tu celular o tablet, desde la página de despósito en el sitio de LastPass, vaya a configuración y bajo “dipositivos mobiles” asegurate de que este seleccionada “Restringir dispositivos mobiles a UUIDs espeficados”. De esta manera solo los dipositivos especificados pueden acceder a tu LastPass.

Autenticación Doble: “¡Si!”

Una de lo mejor que puedes hacer para tus cuentas en linea es habilitar la autenticación doble (2FA), adonde lo sea posible. Esencialmente, antes de entrar, necesitas no solo una contraseña sino también un dato más. Es generalmente un código enviado por email, SMS o generado por una aplicación celular. 2FA es una forma maravillosa de asegurar tus cuentas por que significa que aunque se puedan hackear tus contraseñas, hackers tendrían que necesitar acceso a otras cuentar de email, o tu celular o las aplicaciones para poder acceder a tu cuenta.

Para las cuentas más importantes, definitavamente te recomendamos que habilites 2FA. La mayoría de las companías grandes, como Google, Facebook, Dropbox y Twitter tienen esta opción, y también la ofrecen administradores de claves como LastPass. Tipicamente tenes que buscar en las opciones para encontrar las instrucciones de como habilitarla. Aquí una guía útil si quieres saber más de como funciona Autenticación Doble.

Authy

Cuando usas un sitio o servicio que ofrece Autenticacion Doble (2FA) muchas veces tenes la opción de generar un codigo QR o numerico que luego lo agregas a una aplicación de 2FA en tu celular. Desde ese momento en adelante, cuando accedes a un sitio y servicio y te piden un codigo 2FA, solo necesitas buscar en la aplicación para el código asociado con esa cuenta. Esta forma es más segura que recibir un codigo a un SMS o email, ya que es más dificil acceder por hackeo o vigilancia. Hay varias aplicaciones que ofrecen esta funcionalidad, pero te recomendamos Authy.

Authy es una aplicación que directamente genera codigos fuera de linea, donde sea que la tengas instalada. Authy se puede instalar en tu computadora, o cualquier celular, con todos tus códigos 2FA guardados en una cuenta Authy. Esto significa que si pierdes tu celular, o compras una nueva notebook, puedes instalar Authy de nuevo y acceder con tu información de cuenta (¡debes tener una contraseña fuerte!), y tus códigos 2FA se agregan sin interrupciones. Tus cuentas son cifradas en la nube, lo cual significa que si se hackean los servidores de Authy ¡Tu información no les sirve! Y como los códigos son generados fuera de linea, no necesitas internet o datos mobiles para poder accederlos.

Authy se puede bajar gratuitamente desde iTunes y Google Play, y también como extanción de Chrome
Guías de instalación se pueden encontrar en el sitio de Authy

Y... Cómo se si me han Hackeado?

Las empresas privadas tienen algunas de las peores practicas de seguridad imaginables. Tus contraseñas pueden estar guardadas en una base de datos en texto simple, asociadas a tus cuentas de mail y dirección real, a veces hasta con la información bancaria. No hay reglamentaciones existentes para que las empresas tomen en serio tu información privada, entonces muy pocas empresas lo hacen. Por consecuencia, hackeos corporativos y filtraciónes de información son cada vez más comunes, y solo continuarán como la minería de datos y la venta masiva de datos personales. Seguramente ya sabes de los hackeos corporativos en los noticieros, pero pocas veces marcan tendencias y se olvidan rapidamente. Desafortunadamente, estos datos personales filtrados no desaparecen con el tiempo: se acumulan por internet y se guardan indefinitivamente, filtrando tus datos, a veces por hackers, o por profesionales de seguridad. Por ende, si no te enteras de que una empresa ha filtrado tu información, o simplemente lo olvidas, ya eres vulnerable a la exposición de tus datos personales (despues de todo, ya tienen tu información personal)

Fijate en el sitio haveibeenpwned para ver si tu email o nombre de usuario alguna vez se ha filtrado en una infracción de datos importante. Tu único curso de acción es usar claves fuertes, únicas y autenticación doble para todas tus cuentas importantes.

Datos

Tus archivos, fotos, videos, son tuyos.

Ya sos una ciberpunky super tecnologica: tus cuentas estan seguras, tu navegación esta encriptada, y estas disfrutando internet desde la comodidad segura de tu VPN. ¿Qué pása si alguien se roba tu compu portatíl? ¿O cuando hackean al servicio en la nube que utilizas? ¿Y si esa aplicación que te bajaste tan útil, tiene vulnerabilidades que filtran tus datos a hackers?

Sí tienes archivos, fotos, o videos que no están cifrados, NO son privados, y deberías asumir que alguien los puede ver.

Desafortunadamente, uno de los efectos de tener tanta tecnología maravillosa a nuestro alcance es que nos confiamos mucho en quienes la desarrollan y las empresas que las financian. Les damos nuestras fotos, nuestras comunicaciones textuales, o cualquier tipo de datos y nos confiamos que serán seguros. Mientras hackers son una amenaza obvia y universal, también deberíamos considerar que quienes desarrollan los programas pueden leer los datos que entregas a través de su aplicación. La vigilancia gobernamental también puede estar leyendo tus mensajes de texto. Alguién que se roba tu computadora portatíl puede adivinar tus contraseñas y acceder a todo lo que guardaste en tu disco rígido. Por esto es necesario el cifrado: es lo más seguro que podes hacer para garantizar que tus datos solo sean vistos por quienes TÚ deseas que tenga acceso.

Antes de explicar las diferentes formas que puedes cifrar tus datos, puede servir explicar que es el cifrado. Puedes pasarte esta parte, y ir directo a los acercamientos y modos de cifrar, si ya estas al día con el cifrado.


¿Qué es el Cifrado?

El cifrado impide el acceso libre a tus datos. Tu eliges quien tiene acceso a tu información. Esto funciona a través de un proceso que transforma tus datos en basura ilegible que nadie puede entender lo que significa menos la(s) persona(s) que tu eligas. Simplemente dicho, es como un codigo secreto. Bueno, entonces… ¿Cómo se produce este código?

El cifrado, en su esencia, son funciones matematicas que dependen de dos variables: tus datos y una pieza de información que se llama una llave de cifrado. Aunque hay muchos enfoques diferentes, la mayoría de las veces una llave de cifrado tiene dos sabores relacionados: una llave pública y la llave secreta. Cuando quieras cifrar datos para alguien más, utilizas su llave privada para ‘encerrarlos’. Cuando quieren leerlos datos encerrads, utilizan su llave privada para ‘abrirlos’.

¿Cómo se utilizan las llaves? Como ejemplo, digamos que tu deseas mandar un mensaje privado a una amiga en un email. Para primero cifrar tus datos, pasas tus datos y la llave pública de tu amiga por una función de cifrado: esto genera un enjamle de letras y números qué se llaman ‘texto cifrado’ (cyphertext en inglés). Sí alguien ve este texto cifrado, es casi imposible saber lo que dice. Cuando tu amiga quiere leerlo, pasan este texto cifrado por una fúncion de cifrado con su llave privada; esto produce tus datos originales. Pensalo como mandar una carta en una caja con llavero. Una vez que la mandaste, solo alguien con una llave puede abrir la caja y leer la carta.

Esta es una explicación muy simple, pero adentro de todo es lo que necesitas saber sobre la criptografía. Casí todas las extensiones y tecnología de otras secciones pasan por este proceso mientras navegas internet. También hay aplicaciones que pueden usar la criptografía para cifrar los archivos en tu computadora. Pero si quieres cifrar el texto de un email o de un documento de Googledocs, o no quieres arriesgarte a usar una aplicación para tus archivos locales, entonces también tienes la posibilidad de hacer el cifrado con los programas gratuitos de cifrado.


Prepararse para la tormenta: ¡Cifrá tu Disco-Rígido!

Digamos que tu computadora portatil es robada. Lo sentimos, las computadoras son caras. :(

Seguramente hay archivos sensibles que no quisieras que los vea quién te robó. ¡Sí cifras tu disco rígido, tales imbéciles no podran entrar en tu computadora y ver todos tus datos! Este tipo de criptografía funciona cifrando toda tu computadora cada vez que la cerras. Cuando la enciendes, debes ingresar tu clave (¡una buena, eperamos!) para que se decifre tu disco rígido y lo puedas utilizar. Lo importante es recordar que esto solo protege tu computadora cuando esta apagada; sí alguien te la roba mientras la estas usando, tus archivos siguen siendo vulnerables (puedes cifrar tus archivos usando PGPpara un nivel extra de protección).

Cifrado de Disco-Rígido

OS X tiene integrado para cifrar tu disco-rígido, llamado FIle Vault 2. Lo único que debes hacer es seguir las instrucciones de Apple para poder ponerlo en uso.

Windows 8.1 en adelante cifrará tu disco-rígido automaticamente. Sin embargo, si usas una versión anterior de Windows, puedes usar el programa Bitlocker.

¡Asegurate de recordar tu contraseña para el cifrado! Si te la olvidas, toda tu información será perdida para siempre. También es importante notar que mientras el cifrado del disco-rígido es una gran barrera para algún ladron o troll que quiere acceso físico a tu computadora, no es muy efectiva contra un ataque más sofisticado (como un gobierno con fuerza tecnologica). Sí esto te puede llegar a preocupar, debería cifrar tus archivos 'a mano' con PGP.

Algo muy importante que nunca debes olvidar son las COPIAS DE SEGURIDAD. Seguro, es genial cifrar tu disco-rígido, pero si tu computadora fue robada o extraviada, aún pierdes todos tus datos. Sí haces copias en discos externos, asegurate de cifrar tu disco externo también. ¿De qué sirve cifrar tu computadora si alguién tiene acceso a tus datos privados simplemente llevandose tu disco externo? ¡No sirve para nada! Fijate en nuestra sección de CABEZA EN LAS NUBES, para saber como se puede hacer una copia de seguridad en una nube cifrada también.


A ensuciarnos las manos: ¡Cifrá tus datos manualmente!

Para las ciberpunkies más avanzadas, poder cifrar tus datos y email es una capacidad muy importante. Es aún más genial si quieres mandar información privada que necesitas que sea - absolutamente - privada: un email cifrado tiene esa ventaja - solo la que lo recibe va a tener acceso, nadie más lo va a poder leer, sin importar el servidor de mail o las tecnologías de vigilancia. Al saber cifrar manualmente, tiene mayor control sobre archivos cifrados para otras personas (qué también estan practicando el cifrado), pero también para uso personal.

Privacidad Bastante Buena (Pretty Good Privacy)

Pretty Good Privacy es una tecnología que se puede usar en cualquier sistema opreativo para cifrar archivos y emails, además de ser utilizada para firmar datos (esto significa sellar con firma para comprobar que tu llave esta siendo usada correctamente) y para verificar firmas (para asegurarse que la firma es de quien proclama ser). Esto es un poco más avanzado, pero no es tan difícil si tienes una hora y un poco de paciencia. Una vez que terminaste, cifraras emails y archivos con los ojos cerrados.

Es muy importante pensar en lo que puede pasar si tus llaves de cifrado se pierden (digamos por ejemplo, que se rompa o pierda tu computadora): cualquier cosa que ha sido cifrada para que ti la veas, ya estara perdida para siempre. Si tienes archivos o emails que necesitas encriptados y accesibles, que absolutamente no se pueden perder, necesitas hacer una copia de seguridad de tus llaves. En cualquier programa de PGP que instalaste, debería haber una opción de exportar las llaves. Guarda estas llaves en un pen-drive y guardalas en un lugar muy seguro y secreto.

El EFF (Fundación de Fronteras Electronicas) ofrece guías que explican a profundidad la instalación de PGP en OS X además de Windows.

Cabeza en las nubes: ¡Asegura tus archivos en la nube cifrada!

Probablemente uses un servicio como Dropbox o Gogle Drive para sincronizar tus archivos a la nube. Aunque son muy utiles, estos servicios generalmente ocasionan compartir tus archivos con “grupos interesados” si se les pide. Y si alguna vez son hackeados, tus arvhos estan expuestas a quien les interesa accederlos por internet. Como muchas cosas en la vida, estos servicios son mucho mejores cuando utilizas cifrado: sí los archivos estan cifrados en la nube, y decifrados en tu computadora, tienes la misma funcionalidad que Dropbox o Google Drive con un riesgo mucho menor.

Hay varios servicios que ofrecen mantener tus archivos en una nube cifrada, puedes leer esta guía de servicios en la nube de Lifehacker (inglés) para saber cual puede servirte.

NOTA DE SEGURIDAD: Asegurate de SIEMPRE guardar tus datos a nivel local (en tu computadora), además de guardarlos en la nube. Si el servicio de repente caduca, por la razón que fuere, estarías muy vulnerable (y seguramente se rompe tu compu esa misma semana por que la vida es cruel). Haz una copia de seguridad de tus archivos más importantes en un disco externo (que debes cifrar también de la manera detallada anteriormente).

Teléfonos

Los celulares nunca serán seguros pero vale la pena intentarlo.

Ya sabemos que proteger tu computadora portátil o de escritorio es genial. Pero ¿qué pása cuando usas el teléfono? ¿Y la seguridad? Los teléfonos celulares son un blanco altamente deseable para y altamente riesgoso por que contienen mucha información personal concentrada en un solo lugar. El GPS en tu teléfono puede saber como va cambiando tu lugar físico durante todo el día. Mucha de tu comunicación con contactos, muchas veces con información o fotos de carácter sensible, se alamcenan en textos accesibles. Muchas veces tus emails, fotos, videos, y otros datos importantes estan disponibles entre tus aplicaciones.

Aunque los teléfonos inteligentes son un gran aporte en termonos de eficiencia y convenciencia, lo que perdemos es el control sobre nuestros espacios digitales. Para poder usar con seguridad los telefónos para tus datos, debes primero confiar en las aplicaciones que descargas. Debes confiar que tu sistema operativo se aguanta un hackeo. Debes confiar que tu proveedor de linea no interfiere con tus datos personales ni tus llamadas. Debes esperar que nadie con malas intenciones tome control de tu telefono. Antes de adentrar en el tema, es importante remarcar que la seguridad celular es mucho menos desarollada que la seguridad de las computadoras, con menos visibilidad en cuanto como se utilizan y manejan los datos, y menos opciones para asegurarlos. Aunque existen muchas herramientas geniales para seguridad en el celular, no son abarcativos y no detendran la minería de datos, el rastreo de localización, ni el monitoreo.

Con tanto riesgo en cuanto a nuestra información personal ¿Cómo pensar en utilizar el teléfono sin proteger nuestra autonomía digital? ¡Hay que cifrar! En el momento que empiezas a cuidar tu espacio digital, es importante reconocer que las aplicaciones no siempre presentan riesgos: a veces nos ayudan a protegernos. Algunas aplicaciones te pueden ayudar a asegurar la información más sensible de tu celular, como por ejemplo tus fotos, tus mensajes de texto, y hasta tu navegación en internet. Y el hilo conductor en esta trama, ya nos suena familiar ¡Cifrar!

Cifrando tu teléfono y todos sus datos, podes asegurarte de que si algo le pasa (si es extraviado, robado o hackeado), esta todo protegido. Vamos a pensar algunas estrategias para cifrar tus archivos, mensajes de texto y hasta tus llamadas telefonicas.


Pretegiendo tus datos: Criptografía en iOS y en Android

De la misma manera que puedes cifrar tu computadora para que nadie pueda leer tu disco-rígido sin una contraseña, también puedes cifrar tu teléfono. Esto es importante por que si tuvieras que entregr tu teléfono no quisieras que se puedan ver libremente tus fotos, mensajes de texto, videos y contactos. iOS y Android tienen diferentes maneras de conseguir un cifrado de la tecnología, así que sigue la guía que te conviene (nota: iOS8 tiene cifrado automatica, pero versiones anteriores no lo tienen). Te compartimos unas guías útiles de otras orgainzaciones que pueden explicar el proceso mucho mejor :)

Encryption en iOS via instrucciones de Apple
Cifrado en android via a guía de Greenbot (inglés)


Protege tus Mensajes de Texto

Los mensajes de texto pueden ser algunas de las comunicaciones más sensibles y privadas que tenemos. También son algunas de las más vulnerabes a ser vistas por otras personas: tu proveedor de red puede verlos mientras se mandan (y también cualquier gobierno que tiene favores con la red). Cualquier persona con acceso a tu teléfono también los puede leer (¡esperamos que hayas cifrado tu telefono para poder evitar esto!). Por suerte, hay algunas aplicaciones muy buenas que cifraran tus mensajes de texto, tanto en iOS como en Android, para asegurar conversaciones realmente seguras.

Signal en iOS
TextSecure en Android

Signal y TextSecure son aplicaciones gratuitas de codigo abierto que habilitan mandar mensajes de texto cifrados desarrollados por los gurus de seguridad digital Open Whisper Systems (Inglés). Cuando envias un menssaje de texto a una amiga que tenga instalaso textSecure o Signal, el mensaje de texto será cifrado para que solo tu y tu amiga puedan leerlo en sus telefonos. ¡Esto ocurre automaticamente sin hacer un esfuerzo extra! Y la única información que se transmite a quien quiera vigilar tu actividad en la red de telefonos mobiles es quien mando el mensaje, quien lo recibió y cuando se recibió: No pueden acceder el contenido del mensaje.

Los mensajes que se envian a amigas que no usan TextSecure o Signal no serán cifrados, pero al tener las dos opciones estas aplicaciones son más útiles que otro programa de mensajes de texto. Algo especialmente útil, es que más allá de si mandas mensajes cifrados o no, los mensajes que se guardan en tu telefono, serán cifrados localmente. Esto significa que si alguien aún tendría que poder decifralos para poder leerlos si tuviese control de tu aplicación (y tu telefono). La mayoría de los hackers no tienen el conocimiento o las herramientas necesarias para hacer esto.

Signal se puede instalar desde el App Store.
TextSecure se puede instalar desde el Play Store.

Proteje tus llamadas

La escucha de llamadas es practicamente una tradicion hoy en día. Si tienes llamadas que quieres mantener privadas de escuchas, deberías considerar una aplicación cuya especialidad es cifrar las llamadas. La mayoría logran hacer esto mandando la conversación sobre una conección de datos en vez de la red de telefonía móbil. De esta manera se pueden cifrar los 0s y 1s mientras viajan hacia la persona con quien conversas.

Aplicaciones para cifrar tus llamadas

En iOS, recomendamos a Signal, que se puede bajar desde el app store de iTunes. En Android, recomenadamos usar Redphone, que se puede bajar desde el Play store. Ambos son aplicaciones gratuitas de codigo abierto, desarrollados por los maravillosos Open Whisper Systems. Es importante saber que estas aplicaciones solo funcionan si la otra parte también tiene instalada la aplicacion. Por suerte, usuarios de Signal y RedPhone se pueden comunicar entre si, ya que ambas aplicaciones son compatibles entre ellas. Debes tener en cuenta que a veces, las llamadas cifradas pueden sonar un poco lentas o menos claras.

La Electronic Frontier Foundation tiene guías de como usar Signal en iOS y Redphone en Android.

Proteje tu navegación en internet por telefono.

Desafortunadamente, la naturaleza de los navegadores de telefono significa que no hay tantas opciones en extensiones de seguridad como podrías tener en tu computadora de escritorio. En Android puedes bajar el navegador Firefox y utilizar todas las extensiones que te sugerimos, pero en la mayoría de las instancias los navegadores de iOS Android no ofrecen este nivel de control :(

Si utilizas Android, puedes instalarte una aplicación llamada Orbot, cual hace que tu conección de internet celular pase por a red Tor, lo cual ofrece un nivel de anonimato superior. Puedes configurar que las aplicaciones, tales como twitter, utilicen la red Tor para concetarse, y también elegir pasar todo tu trafico de internet a través de Tor. edes bajarte un navegador llamado Orweb para navegar internet anonimamente, de la misma manera que si estuvieras utilizando el navegador de Tor. Debes recordar que Tor no puede evitar que una aplicación filtre información personal tuya, así que no debes asumir que tienes anonimato total mientras usas tu telefono. Desafortunadamente, estas aplicaciones de Tor solo existen para Android, y se deben bajar a traves del Play Store.

El Proyecto Guardian (The Guardian Project) ofrece una guía útil para instalar y usar Orbot en Android.

Anteriormente en esta guía, hablamos sobre como usar una red privada virtual (VPN) para asegurar tu conección a internet. Afortunadamente, puedes usar una VPN en tu telefono también. Si ya tienes proveedor de VPN, es bastane sencillo usarlo en tu telefono. Sigue las instrucciones de Apple para iOS or enterate sobre OpenVPN (nuestro cliente recomendados de VPN para Android).

Sige las instrucciones de Apple para configurar tu VPN en iOS.
Instalá OpenVPN para usar VPN en Android.


Últimos pensamientos sobre seguridad celular

Ya investigaste la seguridad de todas tus aplicaciones. Cifras tu celular, tus mensajes de texto, y hasta algunas llamadas. Tu telefono es impenetrable…, ¿O no tanto?

Lo más importante es recordar que ninún telefono es 100% seguro Si en algun momento estas en una situacion adonde tu seguridad personal es absolutamente necesaria, como por ejemplo estas yendo a un evento adonde hay mucha presencia policial, o tratando de escapar de una persona abusiva o violenta… Considera seriamente dejar tu telefono en casa hasta que te sientas segura, o usa un telefono descartable sin datos. Apagar tu telefono un ratito para prenderlo de nuevo en poco tiempo a veces alerta algunos programas estatales de vigilancia, así que no es una buena idea hacer esto si estas atendiendo una protesta, o algo por el estilo. Considerá tener un telefono ‘de descarte’ si lo puedes pagar. Estas estrategias no son siempre posibles; esta guía no puede aconcerjarte sobre tu situacion personal. Tu espacio digital es tuyo; la acción que tu decidas tomar será la correcta para tí.

Social

No permitas que los trolls espíen tus pensamientos y experiencias privadas.

Nota: Esta sección asume que hayas visto por arriba o hasta leído con atención las últimas y ya hayas puesto en práctica algunas reglas basicas de seguridad tales como autentificación doble, contraseñas seguras, extensiones de navegador, cifrado de celulares, y cifrado de computadoras. Todos estos puntos son increiblemente importantes para que puedas proteger tu uso de los medios sociales y uts comunicaciones, pero no los vamos a repetir aquí.

Nos socializamos en internet. hacemos amigos digitales a traves de los medios sociales, nos orgainzaos en los medios sociales, y tenemos una mayoría denuestras comunicaciones a traves de los medios sociales. ya que todo esto se logra a traves de una compleja red compueta de diferentes compañias de tecnologia (facilmente accesibles pr vigilancia estatal), es casi imposible garantizar un nivel real de privacidad mientras dependenmos de empresas privadas para poder comunicarnos con nuestras amigas. Desarrolladoras, trabajadoras TIC, marketinerass, y mucha gente más puede acceder a tus mensajes y archivos más intimos. Y como estas empresas privadas guardan tus datos indefinitamente, tus conversaciones de hoy y ayer serán accesibles por muchos años en el futuro.

En principio veremos sugerencias para poder usar las opciones de seguridad existentes en las plataformas de los medios sociales. Y aún mejor, exploraremos alternativas gratuitas de codigo abierto a los chats y emails más populares, así cuando necesites, puedes asegurarte tener una conversación realmente privada, que pueda ser inaccesible por aún la vigilancia y las hackers más potentes.


Conoce tu Seguridad en los Medios Sociales

El primer paso para asegurar tu vida social es simplemente familiarizandote con las opciones de privacidad y seguridad que ya existen en los mismos sitios. Aunque estas opciones no detendran el acceso a tus datos por las marketineras, desarrolladoras y la vigilancia estatal, sí le hara la vida dificil a los trolles más inexpertos que quieren abusarte o hackearte. Cómo estas opciones de seguridad varían bastante entre las plataformas existrentes, proponemos algunas puntas que deberías tener en cuenta al usar cualquier servicio de medios sociales.

Alertate sobre el 'Pihshing' (pesca de datos) y otros metodos de ingeniería social

Ingeniería social, la manipulación psicologica de una persona elegida (al azar o especificamente), es por ahora el metodo más popular de hackear las cuentas de medios sociales. Leéte aIngeniería Social en la sección de Hackeo, para tener en cuenta este tipo de riesgos. Basicamente, nunca reveles tu contraseña a nadie, nunca entres a una cuenta desde un sitio o link desconocido, y trata de no tulizar tus cuentas de medios sociales para entrar a otros sitios. Solo entra a tus cuentas de medios sociales usando sus aplicaciones verificadas y el sitio oficial. </di
Utiliza Autentificación Doble y Contraseñas Seguras

Hackear una cuenta de medios sociales es muy fácil si la cuenta solo requiere una contraseña simple. Pero a la vez, es muy fácil evitar este hackeo. Si usasAutentificación Doble y Contraseñas Seguras tpara tus cuentas (detalladas anteriormente en esta guía), los trolles malvados necesitaría una computadora extremadamente poderosa ademas de acceso a tus computadoras, a la vez. Como estas tecnologías son tan fácil de implementar, son sin duda las mejores formas de proteger tus cuentas en los medios sociales.
Cuidado con usar GPS (Geotagging)

Muchos servicios de medios sociales usan los datos de GPS de tu telefono o dirección de IP para asociar una locacipon fisica a tus posteos. Esta información es frecuentemente accesible por las desarrolladoras, y esto sigifica que cualquiera con acceso a tus posteos en los medios sociales puede obtener información sensible sobre tu hogar y habitos de translado. Muchos sitios, como por ejemplo Twitter, ofrecen una opcioón de deshabilitar el Geotagging en las opciones de privacidad, así que busca esta opcion en cualquier sitio en el cual puedes postear contenidos o archivos. Una opción más completa (también más compleja) es usar una red privada virtual (VPN) para que toda tu información pareciera estar llegando de un lugar más azaroso.
No confies en aplicaciones que requieren acceso a tus cuentas

Es muy común utilizar aplicaciones tanto adentro de un sitio de medios sociales (por ejemplo una app de facebook), como por fuera de los sitios (pr ejemplo, una utilidad de Snapchat). Sin embargo cuando te registras en estas aplicaciones, expones una tonelada de datos personales: tu identidad, tus fotos, tus mensajes, tus contactos. Aunque esto no parecería ser tan grave, significa que confías en desarrolladores deconocidos con información profundamente personal. Muchas de estas aplicaciones son desarrolladas por programadores inexpertos que no tienen los recursos para proteger adecuandamente a tus datos (si es que les importa). Mas frecuentemente, solo les interesa recompilar datos para ganar dinero de empresas de marketing. A no ser que realmente, profundamente necesitas la aplicación, preguntate si realmente quieres que una persona cualquiera tenga acceso a toda tu actividad en los medios sociales.
Familiarizate con las opciones de privacidad de tus sitios favoritos

Todos los sitios de medios sociales tienen capacidades de seguridad diferentes, algunas son más completas que otras. Deberías chusmear estas guías rápidas de seguridad para tus sitios favoritos y ver cuales son las herramientas a tu disposición.


Utiliza el cifrado más potente con OTR

Es muy común usar programas de mensagería como Facebook Chat of Google Hangouts para conversar con amigas: puedes usar el mismo servicio en todos tus diapositivos y siempre tener acceso a tus conversaciones. Por desgracias, estas conversaciones son sujetas a una pesca importante de datos privados para empresas de marketing y agencias estatales. Si por casualidad alguien heackeara o filtrara tus cuentas, podrían ver años y años de conversaciones privadas por que esa información no se borra nunca. Por suerte, hay una alternativa gratuita, segura y de codigo abierto para reemplazar los servicios corporativos de chat. OTR (que significa Off The Record) es un protocolo para cifrar mensagería instantanea para que tus mensajes on se puedan leer por nadie más que vos y el recipiente del mensaje. Se puede utilizar con una gran variedad de servicios de mensajería; lo único que necesitas en un clinte de chat con OTR habilitado. La Electronic Frontier Foundation tiene unas guías muy útiles para mostrarte como instalar un char seguro en todas las plataformas: OS X: instalar OTR con Adium
Windows: instalar OTR con Pidgin
iOS y Android: instalar OTR con Chatsecure Advertencia: Un problema con OTR es que solo fuciona bien usando una cuenta por diapositivo. Si tratas de cifrar tus conversacion con alguien tanto en tu celular y en tu computadora con la misma cuenta, probablemente tengas problemas. Esto ocurre por que cada cuenta tiene una 'huella digital' que se utiliza para identificarte: al cambiar diapositivos también cambias de huella digital, y el diapositivo de tu amiga no puede verificar que sos la misma persona en ambos. Para mayor facilidad, es generalmente más fácil usar una cuenta diferente con OTR para cada diapositivo que usas para conversar.

Rechaza el control corporativo sobre tus chars con XMPP

Bueno, ahora tienes un cliente de chat super seguro. ¿Ahora, cómo chateas? Hay tantos proovedores de chat (AIM, MSN, Hangouts, etc) que se torna díficil decidirlo. Por suerte, hay un servicio descentralizado, de codigo-abierto, llamado XMPP, que funciona muy bien para quienes tienen interes en la privacidad. Esencialmente, puedes verlo como un email para mensajería instantanea. De la misma forma que te puedes hacer una cuenta de email con Google o con Yahoo, podes hacerte una cuenta de mensagería instantanea con un servicio de XMPP. Y de la misma forma que una cuenta de email de un sitio puede mandarse mensajes con otro, una cuenta de XMPP de un proveedor se puede mensagear con una cuenta de otro proveedor. Al contrario de email, de todos modos, estos mensajes no tienen por que vivir para siempre: una vez que se mandan, desaparecen (a no ser que tu proveedor de XMPP los loggeé, lo cual esperamos que no lo haga). Y lo mejor de todo, XMPP se integra bien con OTR, por lo cual puedes cifrar todas tus conversaciones de manera impecable. Para empezar, solo necesitas registrate una cuenta con un servidor de XMPP. Información personal no debe ser necesaria: solo debes crear un nombre de usuario y contraseña. Desafortunadamente, también debes confiar que el servidor XMPP no te este vigilando. Aunque OTR hara que todos tus mensajes tengan una privacidad segura, un servidor (y quien sea que este espiando) , podrá ver tu dirección de IP y la de tu amiga. Entonces, no te creas ser absolutamente anonima cuando utilizes OTR: solo estas teniendo un grado de privacidad sobre tus contenidos. Puedes registrarte en cualquiera de los servidores de XMPP publicos y seguros, que se encuentran en xmpp.net UN MOMENTO DE REALISMO
In a perfect world, all your friends would use XMPP and we’d be all secure and happy. But realistically, you probably won’t know anyone using it, and most will still feel more comfortable using Facebook or Google or whatever. It tends to be easier to use XMPP with close friends when you talk about more personal stuff. The sensitive nature of these conversations tend to make people more willing to give XMPP a shot: you can talk casually through the normal Facebooks or whatever, but if a conversation needs to be private, you can both just jump on your chat client and go OTR via XMPP.

Proteje tus conversaciones en email con PGP

La manera recomendada para seguridad en las comunicaciones es el cifrado PGP, que mencionamos en la sección sobre Datos (ahí puedes leer como funciona el cifrado, ya que no lo repetimos aquí) Email, como muchas cosas, se mina descaradamente para conseguir datos útiles para agencias de publicidad entre otras entidades (por eso son gratuitas, al final). PGP, que significa Privacidad Bastante Buena (Pretty Good Privacy en Inglés), te permite cifrar emails (y masomenos cualquier otra cosa) con un nivel muy alto de complejidad. . Esto es preferible a la mensajería instantanea por las siguientes razones:
  1. Quien lo recibe necesita una contraseña para acceder al contenido, lo cual dificulta mucho más el acceso
  2. Puedes firmar digitalmente lo que mandas, comprobando tu identidad.
  3. Muchas veces, puedes encontrar las llaves públicas (que se utilizan para firmar los mensajes que les mandas), lo cual te permite cifrar contenido para amigas, colegas y profesionales muy facilmente.
Estas guías, aunque son bastante largas, ofrecen una genial introducción en la forma que puedes generar tus llaves PGP y usarlas con tus emails. Cualquier cuenta de email se puede usar para cifrar con PGP. La Fundacion de Fronteras Electronicas (EFF) ofrece guías detalladas para instalar PGP en OS X y también en Windows
Guía Rápida

Las mejores herramientas para tus necesidades de seguridad digital.

Con tantas herramientas de seguridad… ¿Cómo saber cuales sirven tus necesidades especificas? Queremos poder ayudarte con los mejores consejos en base a las actividades y los espacios digitales que habitas, y de los cuales quieres apropiarte.

También te daremos recomendaciones más avanzadas para lxs ‘ciberpunkies’; o sea, disidentes digitales quienes pueden llegar a necesitar una seguridad mayor.

Siempre ten en cuenta que más allá de la tecnología que usas nada en el mundo digital es garantizado para ser 100% seguro, así que siempre tiene sentido utilizar un nivel de vigilancia y tener presente ser muy consciente de tu seguridad. No te asumas invincible… ¡Nadie lo es!

Uso Casual de Internet

Estos tips son mejores para las feministas que son usuarias casuales de internet: no estás preocupada sobre los trolls, ni por que te marquen, persigan o por el hackeo de información; pero tampoco quieres estar vulnerable. Nuestra tecnología recomendada es toda gratís, requiere configuración mínima, y te da opciones fáciles para asegurar los espacios digitales y tus datos. Con esta tecnología, en la mayoría de los casos no será necesario pensarlo demasiado: simplemente funciona.

  • Instalar extensiones de privacidad para Firefox, para parar a los trackers de la web y encriptar tu navegación en toda instancia posible.
  • Habilitar Autenticacion doble para tus cuentas digitales (en especial, tus emails y tus cuentas de medios sociales).
  • Bajar el Navegador Tor para poder navegar anonimamente cuando sea necesario.
  • Encriptar tu telefono celular y tu computadora para proteger tus archivos privados, fotos y otros archivos.
  • Enterate de las estafas de Phishing ('pesca' de datos privados por email) más comunes.

(Recomendamos con énfasis utilizar un gestor de contraseñas para mejorar tus contraseñas, aunque no sea gratis. Si no utilizas un gestor de contraseñas, por favor considerá utilizar contraseñas muy fuertes y únicas para tus cuentas digitales más importantes!)
Conversaciones Privadas

Esta 'Guía Rápida' esta pensada para las personas que quieren mantener sus comunicaciones absolutamente privadas. Poder conversar de forma segura es algo indispensable para periodistas, activistas, profesionales de la medicina, figuras públicas; como también para personas que utilizan internet de modo casual, pero quienes no estan comodos con que el gobierno, las corporaciones y lxs hackers acedan y vigilen sus conversaciones o minen sus datos. No es necesario utilizar esta tecnología 24/7; es más fácil utilizarla como y cuando sea necesario. Esta en tus manos disponer de estas herramientas cuando una situación merece mayor privacidad!

  • Encriptar mensajes de texto en tu teléfono inteligente.
  • Encriptar mensajería instantanea conOTR.
  • Enviar emails encriptados con PGP
  • Hacerllamadas encriptadas con tu teléfono inteligente.
  • Encriptar tu teléfono y computadora para que cualquier cretino no pueda acceder a tus conversaciones.
Anonimato Avanzado

Esta 'Guía Rápida' es útil para quienes necesitan mayor control sobre la información digital que concierna su locación, identidad, y actividad en la web, por la razán que sea. Son herramientas indispensables si te preocupa que un sitio o un troll pueda encontrar tu dirección física basado en tu IP, o si no quieres que tu actividad en la web pueda localizarte o que sea rastreada a tu casa. Aunque algunas de estas tecnologías pueden costar dinero, hay veces que vale la pena.

Sobre el Proyecto

Quienes Somos

¡Noah Kelley es el escritor y desarrollador de esta guía! Ferozmente dedicado a establecer una cultura de tecnología segura, accesible, y enriquecedora, libre de explotación. Noah explora el ciberfeminismo a traves de la organización activista HACK*BLOSSOM culture of safe, accessible, and enriching technology free from exploitation, Noah explores cyberfeminism through the activist organization y la colectiva artistica GaiaIT. Podes seguirlo/molestarle con preguntas de ciberseguridad en @ciakraa en Twitter or por email al noah@hackblossom.org. Te ganas puntos si mandas mail email con PGP ;)

Safe Hub Collective es un grupo de activistas basado en Boston, trabajando para que el espacio publico, fisico y digital, sea mas accesible y seguro para todas las personas. Puedes seguirlos en Twitter @SafeHubCollect, en Facebook Safe Hub Collective, y en Tumblr safehubcollective.org/.

Inti, la traductora de esta guía, es fanatica de la ciber-brujería que se dedica a promover la ciberseguridad en espacios DIY y latinoamericanos. Inti se empeña como artista y escritora y tradujo esta guía por amor a la tecnología :). Puedes seguirla en twitter en @animoveronica, en FB en Animo Veronica y visitar su blog de curaduría disidente en Animal de Corazones


Agradecimientos

Nos gustaría agradecer las siguientes organizaciones que hicieron posible este guía:

  • Model View Culture - Las talentosas personas que escribed y editan en Model View Culture estan siempre adelante de lo que pasa en el Feminismo y la Tecnología. Sin su trabajo y sus desafíos, nuestro entendimiento de los espacios digitales no sería lo que es hoy.
  • The Tor Project - El trabajo incansable de el projecto Tor y sus contribuidores nos salvan la vida, literalmente, con sus herramientas de anonimato, todos los dias, especialmente a las miles de personas que necesitas espacios digitales seguros.
  • Electronic Frontier Foundation - los recuros de EFF y su activismo son instrumentales en luchar por la privacidad y la seguridad en el horizonte digital.
  • Mozilla Foundation - su dedicación continua a la tecnología de codigo abierto y la seguridad de sus usuarios hacen posible nuestra seguridad digital.
  • Library Freedom Project - Muchas gracias por sus devoluciones técnicas mientras escribiamos esta guía.