guia para navegar seguro en internet

47
Una Introducción al Modelo de Amenazas No existe una sola forma de mantenerte segura en Internet. La seguridad digital no se basa en qué herramientas usas, sino en el entendimiento de las amenazas que encuentras y cómo necesitas protegerte de ellas. Para estar más segura, debes de determinar lo qué necesitas proteger y de quién. Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. Por lo tanto, para poder determinar cuáles serían las mejores soluciones, realiza un análisis de modelo de amenazas. Cinco preguntas qué debes hacerte al seguir el modelo de amenazas: 1. ¿Qué es lo que quieres proteger? 2. ¿De quién lo quieres proteger? 3. ¿Cuán probable es que necesites protegerlo? 4. ¿Cuán destructivas pueden ser las consecuencias si fallas? 5. ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas? Cuando hablamos de la primera pregunta, muchas veces nos referimos a los bienes o las cosas que quieres proteger. Los bienes son las cosas de valor que quieres proteger. Cuando hablamos de la seguridad digital, los bienes a los que nos referimos son usualmente información. Por ejemplo, tu correo, lista de contactos, mensajes instantáneos y carpetas: todos estos son bienes, como son también todos tus aparatos electrónicos. Escribe una lista de los datos que tienes, donde los guardas, quien(es) tiene(n) acceso a ellos, y que los protege de otras personas. Para poder responder a la segunda pregunta, “De quién los quieres proteger,”es importante entender quien querría atacarte a tí o a tu información o quien es tu adversario. Un adversario es cualquier persona o entidad que presenta una amenaza contra tus bienes. Ejemplos de potenciales adversarios son tu jefe, gobierno o un cracker en una red pública. Haz una lista de quien(es) quisiera(n) conseguir tus datos o comunicaciones. Este puede ser un

Upload: morejhon

Post on 14-Feb-2016

9 views

Category:

Documents


2 download

DESCRIPTION

Tips para quienes deseen navegar seguros en internet

TRANSCRIPT

Page 1: Guia para navegar seguro en Internet

Una Introducción al Modelo de AmenazasNo existe una sola forma de mantenerte segura en Internet. La seguridad digital no se basa en qué herramientas usas, sino en el entendimiento de las amenazas que encuentras y cómo necesitas protegerte de ellas. Para estar más segura, debes de determinar lo qué necesitas proteger y de quién. Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. Por lo tanto, para poder determinar cuáles serían las mejores soluciones, realiza un análisis de modelo de amenazas.

Cinco preguntas qué debes hacerte al seguir el modelo de amenazas:

1. ¿Qué es lo que quieres proteger?

2. ¿De quién lo quieres proteger?

3. ¿Cuán probable es que necesites protegerlo?

4. ¿Cuán destructivas pueden ser las consecuencias si fallas?

5. ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?

Cuando hablamos de la primera pregunta, muchas veces nos referimos a los bienes o las cosas que quieres proteger. Los bienes son las cosas de valor que quieres proteger. Cuando hablamos de la seguridad digital, los bienes a los que nos referimos son usualmente información. Por ejemplo, tu correo, lista de contactos, mensajes instantáneos y carpetas: todos estos son bienes, como son también todos tus aparatos electrónicos.

Escribe una lista de los datos que tienes, donde los guardas, quien(es) tiene(n) acceso a ellos, y que los protege de otras personas.

Para poder responder a la segunda pregunta, “De quién los quieres proteger,”es importante entender quien querría atacarte a tí o a tu información o quien es tu adversario. Un adversario es cualquier persona o entidad que presenta una amenaza contra tus bienes. Ejemplos de potenciales adversarios son tu jefe, gobierno o un cracker en una red pública.

Haz una lista de quien(es) quisiera(n) conseguir tus datos o comunicaciones. Este puede ser un individuo, una agencia del gobierno, o una corporación.

Una amenaza es algo malo que le podría pasar a tus bienes. Hay numerosas maneras que un adversario puede amenazar tus datos. Por ejemplo, un adversario puede leer tu comunicación privada mientras ellos pasan por la red o podrían borrar o corromper tus datos. Un adversario también puede inutilizar tu acceso a tu propios datos.

Las motivaciones de los adversarios pueden variar sustancialmente, como también sus ataques. Un gobierno puede tratar de prevenir que un vídeo, mostrando violencia policial, se comparta en Internet. Ellos pueden borrar el video por completo o reducir la disponibilidad del mismo. Por la otra lado, un opositor político quizás desee tener acceso a tus contenidos secretos y publicarlo a tus espaldas.

Escribe lo que crees que un adversario quisiera hacer con tus datos privados.

La capacidad de tu atacante es también una cosa muy importante a considerar. Por ejemplo, tu proveedor de servicio de teléfonia celular tiene acceso a todos los récords de tu celular y tiene la capacidad de utilizar estos datos en contra tuya. Un cracker en una red abierta de

Page 2: Guia para navegar seguro en Internet

Wi-Fi puede acceder a tus comunicaciones no-cifradas. Tu gobierno quizás tenga una capacidad aún mayor para hacerlo.

Finalmente una cosa muy importante a considerar es el riesgo . Riesgo es la posibilidad de que ocurra una amenaza en particular a tus bienes y esta va mano-a-mano con la capacidad del atacante. Mientras que tu proveedor de servicio móvil tiene la capacidad de acceder a todos tus datos privados, el riesgo que ellos publiquen tu información en una plataforma pública para hacerle daño a tu reputación es mínima.

Es importante distinguir entre las amenazas y los riesgos. Mientras que la amenaza es una cosa muy dañina que te puede pasar, el riesgo es la posibilidad que esto te ocurra. De hecho, hay una amenaza que tu edificio se desplome, pero los riesgos que esto ocurra son mayores en San Francisco (donde los temblores son muy comúnes) que en Stockholm (donde no los son).

La análisis de riesgo es un proceso personal y subjetivo a la vez; no todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no ven éstos como un problema.

En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.

Ahora, práctiquemos el modelo de amenazas:

Si quieres mantener tu casa y tus posesiones seguras, aquí hay algunas preguntas que deberías hacerte:

• ¿Debo cerrar mi puerta?

• ¿En qué tipo de cerradura o cerraduras debería invertir?

• ¿Necesito tener un sistema de cerradura mas avanzado?

• ¿Cuáles son mis bienes en este escenario?

o La privacidad de mi casa

o Las cosas dentro de mi casa

• ¿Cuáles son las amenazas?

o Alguien podría entrar

• ¿Cuáles son los riesgos probables de que alguien logre entrar? ¿Cuáles son las posibilidades?

Una vez realizada estas preguntas, debes estar en la posición de analizar cuáles son las medidas a tomar. Si tus posesiones son de valor, pero el riesgo de que alguien entre es muy bajo, entonces probablemente no quieres invertir mucho dinero en una cerradura. Por otra parte, si los riesgos son muy elevados, entonces querrás tener la mejor cerradura disponible en el mercado, y quizás invertir en un sistema de seguridad.

Comunicándote Con OtrosLas redes de telecomunicación y el Internet han hecho la comunicación con otros mas fácil que nunca, sin embargo, han hecho la vigilancia mas prevalente en la historia de la humanidad. Sin tomar pasos extras para proteger tu privacidad, cada llamada telefónica, cada mensaje de texto, email, mensaje instantáneo, llamada de voz sobre IP (VoIP), video charla, y mensaje en la red social podrían ser vulnerables a la escucha secreta.

Page 3: Guia para navegar seguro en Internet

Muchas veces la mejor manera de comunicarte con otros es en persona, sin involucrar computadoras o teléfonos. Sin embargo, ello no es siempre posible. Si necesitas proteger el contenido de tu comunicación, el otro medio preferido para comunicarte a través de una red es el uso del cifrado de punto-a-punto (“end-to-end encryption”)

¿Cómo Trabaja el Cifrado de Punto-a-Punto?

Cuando dos personas quieren comunicarse de manera segura (por ejemplo, Akiko y Boris) ambos necesitan generar una llave de cifrado. Antes que Akiko envíe un mensaje a Boris, ella cifra su mensaje con la llave de Boris; así solo Boris podrá descifrarlo. De esta forma, lo que Akiko hará es enviar el mensaje ya cifrado vía Internet. Si alguien está escuchando a escondidas a Akiko y Boris-- inclusive sí el atacante tiene acceso a los servicios que Akiko está usando para enviar sus mensajes (tales como su cuenta de email)--los atacantes sólo podrán ver la información cifrada y no podrán leer el mensaje. Cuando Boris reciba el mensaje, él debe de usar su llave de cifrado para descifrar el mensaje y hacerlo legible.

El cifrado de punto-a-punto involucra algunos esfuerzos adicionales, pero éstos son la única manera para que el usuario puede verificar la seguridad de sus comunicaciones sin tener que confiar en la plataforma que ambos están usando. Algunos servicios como Skype dicen que ofrecen al público servicios de cifrado de punto-a-punto cuando en la realidad ellos no los ofrecen. Para que un cifrado de punto-a-punto sea seguro, los usuarios deben poder verificar que la llave cifrada, a la que ellos están enviando el mensaje cifrado,

pertenece a la persona que ellos creen le pertenece. Si el software no lleva esa funcionalidad construida dentro de si mismo, entonces cualquier mensaje cifrado podría ser interceptado por el mismo proveedor de servicio, de hecho ellos estan obligados hacerlo, por ejemplo si el gobierno se lo requiere.

Puedes leer el reporte de La Fundación de Libertad de Prensa (Freedom of the Press Foundation's whitepaper), Encryption Works para detalles e instrucciones de como usar cifrado de punto-a-punto para proteger mensajes instantáneos y email. Asegúrate de mirar también los siguientes módulos de SSD:

Una Introducción a la Criptografía de Llave Pública y PGP

Cómo Usar OTR para PC

Cómo Usar OTR para Mac

Llamada de Voz

Cuando haces una llamada desde un teléfono fijo o desde un móvil, tu llamada no es cifrada de punto-a-punto. Si estás usando un teléfono móvil, tu llamada puede ser cifrada (de forma débil) entre tu equipo y las torres de telefonía celular. Sin embargo, como la comunicación está viajando a través de las redes telefónicas, las mismas se hacen vulnerables a interceptaciones por parte de la compañía telefónica, del mismo modo que es vulnerable frente a cualquiera otra rama del

Page 4: Guia para navegar seguro en Internet

gobierno, organización, o institución que tenga poder sobre la compañía. La manera mas fácil de asegurarte que tienes el sistema de cifrado de punto-a-punto en una conversación de voz, es usando en su lugar, el sistema VoIP (Voz-sobre-el Protócolo de Internet).

¡Ten cuidado! Los proveedores mas populares de VoIP, tales como Skype y Google Hangouts, ofrecen transporte de cifrado que los atacantes que vigilan a escondidas no pueden oír, pero los mismos proveedores tienen la capacidad técnica de escuchar la conversación. Dependiendo de tu modelo de amenaza, esto podría ser o no un problema.

Algunos de los servicios que ofrecen cifrado de punto-a-punto de llamadas VoIP incluyen:

Ostel

RedPhone

Silent Phone

Signal

Para poder tener una conversación VoIP cifrada de punto-a-punto, ambos lados tienen que usar el mismo software o software compatible.

Mensajes de Texto

Los mensajes de texto estándar no permiten el cifrado de punto a punto. Si quieres enviar mensajes cifrados desde tu teléfono, piensa en

utilizar un programa de mensajería instantánea cifrada en vez de mensajes de texto.

Algunos de estos servicios de mensajería cifrada de punto a punto utilizan su propio protocolo. Por eso, por ejemplo, los usuarios de TextSecure y de Signal sobre Android e iOS pueden chatear con seguridad con otras personas que utilizan esos programas. ChatSecure es una aplicación para móviles que encripta conversaciones con OTR sobre cualquier red que utilice XMPP, lo que implica que puedes elegir entre una variedad de servicios de mensajería instantánea independientes.

Mensajes Instantáneos

Los mensajes “Off-the-record", comúnmente llamado OTR, es un protócolo de cifrado de punto-a-punto para conversaciones de textos en tiempo real (al momento), el cual puedes usar sobre una variedad de servicios.

Algunas de las plataformas que incorporan OTR con mensajes instantáneos incluyen:

Pidgin (para Windows or Linux)

Adium (para OS X)

ChatSecure (para iPhone y Android)

Email

Page 5: Guia para navegar seguro en Internet

La mayoría de los proveedores de email proporcionan una forma de acceso a tu email usando un navegador de web, tales como Firefox o Chrome. De estos proveedores, la mayoría apoyan los protócolos HTTPS, o transporte de cifrado en capa (“transport-layer encryption”). Puedes saber si tu proveedor de email soporta HTTPS si ingresas a tu Webmail y el URL (en la parte superior de tu navegador) comienza con las letras “HTTPS” en vez de “HTTP” (por ejemplo: https://mail.google.com).

Si tu proveedor permite HTTPS, pero no lo hace por defecto, trata de reemplazar HTTP con HTTPS en la URL , y actualiza la página. Si quieres estar seguro que siempre estás usando HTTPS en los sitios donde HTTPS esté disponible, baja el HTTPS Everywhere, un “plug-in” para el navegador de Firefox o Chrome.

Algunos proveedores de webmail que usan HTTPS de manera estándar incluyen:

Gmail

Riseup

Yahoo

Algunos de los proveedores de webmail que le dan la opción de escoger el uso de HTTPS de manera estándar en sus ajustes. El servicio mas popular que todavía lo ofrece es Hotmail.

¿Qué hace el protócolo de transporte de cifrado en capa (“transport-layer encryption”)? y ¿por qué podrías necesitar éste? HTTPS, es

también denominado SSL o TLS, éste cifra tu comunicación, y de esa manera no puede ser leída por otras personas en tu red. Estos pueden incluir otras personas usando el mismo Wi-Fi en un aeropuerto o en un café, las otras personas en tu oficina o escuela, el administrador en tu ISP, crackers malignos, gobiernos, e oficiales del órden público.

Un atacante puede fácilmente interceptar y leer las comunicaciones que envias sobre tu navegador web, incluyendo las páginas web que visitas y el contenido de tus emails, entradas de blog, y mensajes si usas HTTP en vez de HTTPS.

HTTPS es el nivel mas básico de cifrado para tu navegador que le podríamos recomendar a todo el mundo. Es tan básico como el ponerse el cinturón de seguridad cuando manejas.

Pero hay algunas cosas que el HTTPS no hace. Cuando envías un email usando HTTPS, tu proveedor de email también recibe una copia descifrada de tu comunicación. El gobierno y las fuerzas del orden público podrían tener acceso a esta información con una orden judicial, o una citación. En los Estados Unidos, la mayoría de proveedores de email tienen una política de privacidad que dice que ellos te notificaran cuando reciban una solicitud del gobierno para recolectar tus datos, siempre y cuando ellos estén legalmente permitidos, pero estas políticas son estrictamente voluntarias, y en mucho de los casos, los proveedores están legalmente impedidos de informarles a los usuarios sobre la petición de información.

Page 6: Guia para navegar seguro en Internet

Algunos proveedores de email, tales como Google, Yahoo, y Microsoft, publican un reporte de transparencia, detallando el número de solicitudes por parte del gobierno para obtener información de sus usuarios, que país hizo la solicitud, y cuántas veces la compañía ha obedecido a las solicitudes, entregándoles la información.

Si tu modelo de amenaza incluye algún gobierno o fuerza de orden público o tienes otras razones de querer estar seguro que tu proveedor de servicios de email no entregará tu información a una tercera persona, quizás quieras considerar usar cifrado de punto-a-punto para tus comunicaciones de email.

PGP (o Pretty Good Privacy/Privacidad Muy Buena) es el estandar de seguridad de punto-a-punto para tu email. Usado correctamente, éste ofrece una protección muy fuerte para sus comunicaciones. Para detalles e instrucciones de cómo instalar y usar PGP para cifrar tu email, vea esta sección:

Como Usar PGP para Mac OS X

Como Usar PGP para Windows

Como Usar PGP para Linux

¿Qué es lo que un Cifrado de Punto-a-Punto No Hace?

El cifrado de punto-a-punto solo protege el contenido de tu comunicación, no la veracidad de la misma. Este no protege tus metadata, la cual es otra cosa, incluyendo el asunto de tu email, o con quien te está comunicando y cuando.

Los metadatos puede revelar información extremadamente sensible sobre tí inclusive cuando el contenido de tu comunicación se mantiene privada.

Los metadatos de tus llamadas telefónicas pueden proporcionar información muy íntima y sensible. Por ejemplo:

Ellos pueden saber que llamaste a un servicio de sexo telefónico a las 2:24 am y habló por 18 minutos, pero no pueden saber que conversaste.

Ellos pueden saber que llamaste a una línea de prevención de suicidio desde el Puente Golden Gate, pero el tópico de la conversación se mantiene en secreto.

Ellos pueden saber que llamaste a un servicio de prueba para VIH, después a tu doctor, después a tu seguro de salud a la misma hora. Pero ellos no pueden saber que discutiste.

Ellos saben que recibiste una llamada desde la oficina local de la Asociación Nacional del Rifle (o su acrónimo en inglés NRA) mientras que ellos desarrollaban tu campaña sobre la legislatura de armas, y llamaste a tu senador y a tus representantes en el congreso inmediatamente después, pero el contenido de esas llamadas se mantienen privadas frente a la intrusión del gobierno.

Ellos saben que llamaste a un ginecólogo, hablaste por media hora, y luego llamaste a la oficina local de Planificación Familiar, pero nadie sabe que conversaste.

Page 7: Guia para navegar seguro en Internet

Si estás llamando desde un celular, la información de tu localidad es metadatos. En el 2009, el político del Partido Verde en Alemania, Malte Spitz, demandó a la compañía Deutsche Telekom para forzarlos a que le entreguen los metadatos de tu teléfono por un período de seis meses, la cual hizo público en un periódico alemán. La visualización resultante demuestra en detalles la historia de los movimientos de Spitz.

El proteger tus metadatos requiere que utilices otras herramientas, por ejemplo Tor, al mismo tiempo que utilizas el cifrado de punto-a-punto.

Para un ejemplo de cómo Tor y HTTPS trabajan conjuntamente para proteger el contenido de tus comunicaciones y tus metadatos de una variedad de posibles atacantes, tal vez desee echar un vistazo a esta explicación.

Creando Contraseñas SegurasTenemos claro que recordar muchas contraseñas distintas es difícil, por eso mismo la gente suele reutilizar un pequeño número de contraseñas a través de muchas cuentas diferentes, sitios y servicios. Hoy en día, debido a que a los usuarios se les pide ingresar nuevas contraseñas constantemente, muchos terminan re-usando las mismas contraseñas docenas o incluso cientos de veces.

La reutilización de contraseñas es una práctica de seguridad excepcionalmente mala, porque si un atacante consigue hacerse con una contraseña, a menudo intentará usarla en varias cuentas que

pertenezcan a la misma persona. Si esa persona ha reutilizado la misma contraseña en varias ocasiones, el atacante será capaz de acceder a varias cuentas. Eso significa que una contraseña dada puede ser tan fuerte como el servicio menos seguro donde se ha utilizado.

Evitar la reutilización de contraseñas es una valiosa medida de seguridad, pero no serás capaz de recordar todas tus contraseñas si cada una es diferente. Afortunadamente, hay herramientas de software para ayudarte con esto - un gestor de contraseñas (también llamado una billetera segura para contraseñas) es una aplicación de software que te permite almacenar un gran número de contraseñas de manera segura. Esto la hace ideal para evitar el uso de la misma contraseña en múltiples contextos. El administrador de contraseñas protege todas tus contraseñas con una contraseña maestra (o, idealmente una frase contraseña, ver más abajo) por lo que sólo tienes que recordar una. Las personas que usan un administrador de contraseñas no conocen realmente las contraseñas de sus diferentes cuentas; el administrador de contraseñas puede manejar todo el proceso de crear y recordar las contraseñas para ellos.

Por ejemplo, KeePassX es una billetera segura para contraseñas, gratuita y de código abierto que puedes tener en tu escritorio. Es importante tener en cuenta cuando estás utilizando KeePassX, que la aplicación no guarda automáticamente los cambios y adiciones. Esto significa que si se bloquea después de añadir algunas contraseñas, éstas se pueden perder para siempre. Sin embargo, puedes cambiar esta funcionalidad en la configuración.

Page 8: Guia para navegar seguro en Internet

El uso de un gestor de contraseñas también te ayuda a elegir contraseñas fuertes que son difíciles que un atacante adivine. Esto es importante también; Con demasiada frecuencia los usuarios de computadoras eligen contraseñas cortas y sencillas que un atacante puede adivinar fácilmente, incluyendo "contraseña1", "12345", una fecha de nacimiento, el nombre de un amigo, cónyuge o mascota. Un gestor de contraseñas puede ayudarte a crear y utilizar una contraseña aleatoria, sin patrón o estructura - una contraseña difícil de adivinar. Por ejemplo, un gestor de contraseñas es capaz de elegir contraseñas como "vAeJZQ3p$Kdkz/CRHzj0v7," improbables de recordar o adivinar por un ser humano.

Pero no te preocupes; ¡el administrador de contraseñas puede recordarlas por ti!

Sincronización de Contraseñas a través de Múltiples Dispositivos

Puedes usar tus contraseñas en más de un dispositivo, como tu computadora y tu teléfono inteligente. Muchos gestores de contraseña tienen incorporada una función de sincronización de contraseñas. Al sincronizar tu archivo de contraseñas, ésta será actualizada en todos los dispositivos, por lo que si has agregado una nueva cuenta en tu equipo, todavía serás capaz de acceder a ella desde tu teléfono. Otros gestores de contraseña ofrecen almacenar tus contraseñas "en la nube", es decir, van a almacenar tus contraseñas cifradas en un servidor remoto, y cuando los necesites en un ordenador portátil o móvil, pueden recuperarlas y descifrarlas automáticamente. Los administradores de contraseñas que utilizan sus propios servidores para almacenar o ayudarte a sincronizar tus contraseñas son más convenientes, pero la desventaja es que son levemente más vulnerables a un ataque. Si solo guardas tus contraseñas en tu

computadora, entonces quien se adueñe de tu computadora puede controlarlas. Y si las guardas en la nube, un atacante también podría tomarlas como objetivo. En general, no es una cuestión sobre la que debas preocuparte a menos que el atacante tenga poder legal sobre la empresa del administrador de contraseñas o si se sabe cómo interceptar a las empresas o el tráfico de Internet. Si utilizas un servicio en la nube, la empresa del administrador de contraseñas también puede saber qué servicios utilizas, cuándo y desde dónde.

Eligiendo Contraseñas Seguras

Hay unas cuantas contraseñas que necesitan ser memorizadas y que necesitan ser particularmente fuertes: las que finalmente bloquean tus datos cifrándos. Eso incluye, como mínimo, las contraseñas para el cifrado de tu dispositivo, así como el cifrado de todo el disco, y la contraseña maestra para tu gestor de contraseñas. Por esto, dichas contraseñas siempre serán mayores a una sola palabra, y por eso a menudo se denominan frases de contraseña.

Hoy en día las computadoras son los suficientemente rápidas como para descubrir rápidamente contraseñas de alrededor de diez caracteres. Eso significa que las contraseñas cortas de todo tipo, incluso las generadas totalmente al azar como nQ\m=8*x o !s7e&nUY o gaG5^bG no son lo suficientemente fuertes como para utilizarlas con cifrado actualmente.

Hay varias formas de crear una contraseña fuerte y memorable; el método más sencillo e incombustible es "Diceware" de Arnold Reinhold. El método de Reinhold implica dados físicos rodantes para

Page 9: Guia para navegar seguro en Internet

elegir al azar varias palabras de una lista; En conjunto, estas palabras formarán tu contraseña. Para el cifrado de disco (y billetera segura), es recomendable seleccionar un mínimo de seis palabras.

Intenta crear una contraseña usando el metodo “Diceware” de Reinhold’s.

Cuando usas un administrador de contraseñas, la seguridad de tus contraseñas y la contraseña maestra es sólo tan sólida como la seguridad del equipo donde instalas y utilizas el gestor de contraseñas. Si tu computadora o dispositivo está comprometido y se ha instalado un spyware, tu atacante puede verte escribir la contraseña maestra y robarte el contenido de la billetera segura de contraseñas. Por esto, es muy importante mantener tu computadora y otros dispositivos, limpios de software malicioso cuando usas un gestor de contraseñas.

Una Palabra sSobre "Cuestiones de Seguridad"

Toma conciencia de las "preguntas de seguridad" (como "¿Cuál es el apellido de soltera de tu madre?" o "¿Cuál era el nombre de tu primera mascota?") que los sitios web utilizan para confirmar tu identidad si olvidas tu contraseña. Las respuestas honestas a muchas preguntas de seguridad pueden encontrarse con una busca simple en la red y un adversario determinado puede lograrlo fácilmente y por lo tanto obviar tu contraseña por completo. Por ejemplo; fue asi como la vicepresidencia Sarah Palin terminó con su cuenta de Yahoo! hackeada. En su lugar, da una respuesta irreal que, como tu contraseña, nadie más conozca. Por ejemplo, si la pregunta te pide el nombre de tu mascota, puedes haber publicado fotos en redes sociales

con leyendas similares a "Aquí está una foto de mi gato lindo, Spot!" En lugar de utilizar "Spot" como la respuesta de recuperación de contraseña , puedes elegir "Rumplestiltskin." No utilices las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en distintas sitios web o servicios. Debes guardar tus respuestas ficticias en tu billetera segura de contraseñas, también.

Piensa en los sitios donde has usado la pregunta de seguridad. Considera la posibilidad de comprobar la configuración y cambiar tus respuestas.

¡Recuerde tener una copia de seguridad de su billetera segura! Si pierdes la billetera segura en un accidente (o si no tienes acceso a tus dispositivos), puede ser difícil de recuperar tus contraseñas. Las aplicaciones de contraseñas seguras por lo general permiten hacer una copia de seguridad por separado, o - finalmente - puedes utilizar tu programa de copia de seguridad regular. Generalmente, puedes restablecer las contraseñas al solicitar a los servicios web, un correo electrónico de recuperación de contraseña a tu dirección de correo electrónico registrada. Por esto, es posible que desees memorizar la frase de contraseña para esta cuenta de correo electrónico también. Si lo haces, entonces tendras como restablecer las contraseñas sin depender de tu contraseña.

Autenticación de Dos Factores y Contraseñas Desechables

Muchos servicios y herramientas de software te permiten usar autenticación de dos factores también llamada entrada en dos pasos. Aquí la idea es que con el fin de iniciar la sesión, necesites tener a

Page 10: Guia para navegar seguro en Internet

mano determinado un objeto físico: por lo general un teléfono móvil, pero, en algunas versiones, un dispositivo especial llamado token de seguridad. Mediante la autenticación de dos factores te aseguras que incluso en el caso de que tu contraseña para el servicio haya sido hackeada o robada, el ladrón no podrá ingresar a menos que tenga la posesión o el control de un segundo dispositivo y los códigos especiales que sólo él puede crear.

Por lo general, esto significa que un ladrón o un hacker tendrían que controlar tanto tu ordenador portátil y tu teléfono antes de que tengan pleno acceso a tus cuentas.

Debido a que esto solo puede ser configurado con ayuda del operador de servicio, no hay manera de hacerlo por ti mismo si estás usando un servicio que no lo ofrezca.

La autenticación de dos factores mediante un teléfono móvil se puede lograr de dos maneras: el servicio te envia un mensaje de texto SMS al teléfono cada vez que intentes conectarte (proporcionando un código de seguridad extra que necesitas para escribir), o tu teléfono puede ejecutar una aplicación autenticadora que genera códigos de seguridad desde el interior del propio teléfono.

Esto protegera tu cuenta en situaciones en las que un atacante tiene la contraseña, pero no tiene acceso físico a tu teléfono móvil. Algunos servicios, como Google, también te permiten generar una lista de contraseñas de un solo uso o contraseñas de uso único. Apropiadas para ser impresas o escritas en un papel y llevadas contigo (aunque en

algunos casos podrías memorizar algunas). Cada una de estas contraseñas sólo funciona una vez, así que si una es robada por spyware, el ladrón no será capaz de utilizarla para nada en el futuro.

Si tú o tu organización tienen una infraestructura de comunicaciones propia, tales como tus propios servidores de correo electrónico, hay software libremente disponible que puedas utilizar para habilitar la autenticación de dos factores para el acceso a tus sistemas. Pide a tus administradores de sistemas buscar software que ofrezca una implementaciones del estándar abierto "Time-Based One-Time Passwords" o RFC 6238.

Amenazas de Daño Físico o Prisión

Por último, entendemos que siempre hay una manera en que los atacantes pueden obtener tu contraseña: Ellos directamente te pueden amenazar con daño físico o detención. Si tienes miedo de esta posibilidad, ten en cuenta las formas en que puedes ocultar la existencia de los datos o dispositivos que estás protegiendo, en lugar de confiar en que nunca entregarás la contraseña. Una posibilidad es mantener al menos una cuenta con información de poca importancia, cuya contraseña puedas divulgar rápidamente.

Si tienes una buena razón para creer que alguien puede poner en peligro tus contraseñas, es bueno asegurarse de que tus dispositivos están configurados de modo que no dejen en evidencia que la cuenta que estás revelando no es la "real". ¿tu cuenta real se muestra en la pantalla de entrada en la computadora, o de automáticamente al abrir

Page 11: Guia para navegar seguro en Internet

un navegador? Si es así, puede que tenga que volver a configurar las cosas para que su cuenta sea menos obvia.

En algunas jurisdicciones, como los Estados Unidos o Bélgica, puedes ser capaz de impugnar legalmente la exigencia de tu contraseña. En otras jurisdicciones, como el Reino Unido o la India, las leyes locales permiten al gobierno exigir la divulgación. La EFF tiene información detallada para cualquiera que viaje a través de las fronteras de EE.UU. y que desee proteger los datos en sus dispositivos digitales en nuestra Guia de Defensa de Privacidad en las Fronteras de Estados Unidos.

Ten en cuenta que la destrucción intencionada de pruebas u obstrucción de una investigación se puede imputar como un delito independiente, a menudo con consecuencias muy graves. En algunos casos, demostrar esto puede ser más sencillo para el gobierno y permite castigos más sustanciales que el supuesto crimen que se investigaba inicialmente.

Cómo Borrar Tu Información de Forma Segura Mac OS XLa mayoría de nosotras pensamos que una carpeta en nuestra computadora es borrada una vez que la ponemos en la carpeta de basura de nuestra computadora y posteriormente limpiamos el basurero; en realidad, el borrar la carpeta no borra completamente nuestra información. Cuando uno borra la carpeta, la computadora solo la hace invisible al usuario y marca la parte del disco donde contenía esta carpeta como “disponible”- queriendo decir que el sistema operativo ahora puede escribir sobre esta carpeta con nueva

información. Por lo tanto, puede ser semanas, meses o inclusive años antes que esta carpeta sea sobre-escrita con una carpeta nueva. Hasta que esto pase, esa carpeta “borrada” está todavía en tu disco; solamente está invisible a las operaciones normales y con un poquito de trabajo y las herramientas correctas (como son los programas de recuperación o los métodos forenses), puedes recobrar las carpetas “borradas.” Cabe resaltar que las computadoras normalmente no “borran” las carpetas; ellas solamente facilitan que a futuro se pueda escribir sobre los espacios que ocuparon estas carpetas.

La mejor manera de borrar una carpeta para siempre, entonces, es estar seguro que ésta se sobre escriba inmediatamente, de una manera que haga imposible rescatar lo que se había escrito ahí. Tu sistema operativo probablemente cuente con un programa que pueda hacer este trabajo por tí, software que pueda sobre-escribir sobre todo el espacio en blanco o "vacío” en tu disco con galimatías o un lenguaje confuso y así proteger la confidencialidad de la información borrada.

Note que el borrar de manera segura información de solid state drives (SSD), USB drives, y las tarjetas de SD es muy difícil!. Las intrucciones debajo solo aplican a discos duros tradicionales, y no a los solid state drives, las cuales se han convertido en estándar en los portátiles modernas, las llaves USB/USB thumb drives o tarjetas SD/tarjetas de memoria flash.

Ello se debe a que estos tipos de drives usan una técnica llamada “wear leveling”. (Puedes leer mas sobre los problemas causados por borrado de seguridad aquí.)

Page 12: Guia para navegar seguro en Internet

Si estás usando un solid state drives o un flash drive USB, puedes pasar a la sección de abajo.

Borrado seguro en Mac OS X

En OS X 10.4 y mas modernas/altas, puedes borrar las carpetas de forma segura con simplemente moverlas a la basura, y entonces seleccionar Finder > Secure Empty Trash (“Buscador > Vaciar seguramente el Basurero”).

Asegurandose que los datos que hayan sido eliminados no puedan recuperarse

Los consejos de Apple sobre como se puede prevenir la recuperación forense de la información borrada en Mac OS X es como sigue a continuación:

Para prevenir la recuperación de las carpetas que ya has borrado, abre Disk Utility (“Utilidades del Disco”) (en Applications/Utilities - “Aplicaciones/Utilidades”), escoje Help > Disk Utility Help (“Ayuda > “Ayuda de las Utilidades del Disco”), y busca información sobre “borrar el espacio libre del disco”.

Un Aviso Sobre Las Limitaciones de las Herramientas de Borrado Seguro

Primero, recuerde que los consejos previos solo se refieren al borrado de carpetas en la computadora que estás usando. Ningunas de las herramientas de arriba borrarán backups que fueron hechos en otra parte de tu computadora, como otro disco o USB drive, un “Time Machine,” en un servidor de correo o en la nube. Con el fin de borrar de manera segura una carpeta, debes borrar cada una de las copias de esa carpeta, donde quiera que estas estén guardadas o fueron enviadas. Adicionalmente, una vez que una carpeta esté guardada en

la nube (ejemplo: vía Dropbox o en algún otra servicio de carpeta compartida) entonces no habrá manera de garantizar que estas sean borradoas para siempre.

Desafortunadamente, también hay otra limitación en las herramientas de borrado seguro. Inclusive si sigues los consejos de arriba y has borrado todas las copias de una carpeta, hay una posibilidad que algunos rastros de las carpetas borradas persistan en tu computadora, no porque las carpetas no hallan sido borradas propiamente, pero porque alguna otra parte del sistema operativo u otro programa mantengan esos registros de forma deliberada.

Hay muchas maneras en que esto pueda ocurrir, pero dos ejemplos deben ser suficientes para ilustrar estas posibilidades. En Windows o Mac OS, una copia de Microsoft Office podría retener una referencia al nombre de una carpeta en el menú de "Documentos Recientes", inclusive si esta carpeta ha sido borrada (Office inclusive a veces mantiene copias temporales del contenido de la carpeta). En Linux u otro sistema *nix, LibreOffice podría mantener tantos récords como Microsoft Office, y el historico de la consola de línea de comandos del usuario podrían contener registros que incluyan el nombre de la carpeta, inclusive cuando ésta halla sido borrada de manera segura. En la práctica, deben de haber docenas de programas que se comporten así.

Es muy difícil saber como enfrentar este problema. Es seguro asumir que aunque una carpeta ha sido borrada de manera segura, es probable que su nombre todavía exista por algún tiempo en tu computadora. Sobre-escribir el disco completo es la única manera de

Page 13: Guia para navegar seguro en Internet

estar 100% seguro que su nombre ha desaparecido. Algunos personas podrían pensar, "¿Podría buscar en la data en bruto del disco para saber si hay alguna copia de esta información en otro lugar?" La respuesta es si y no. Buscar en el disco (por ejemplo, usando comandos como grep -ab /dev/ en Linux) te dejará saber si tu data está presente en el texto plano/plaintext, pero no te dirá si algún programa lo tiene comprimido o codifica una referencia a el. ¡También es posible que la búsqueda por si mismo deje un récord! La probabilidad de que los contenidos puedan persistir es muy baja, pero no es imposible. Sobre escribir el disco completo e instalar un sistema operativo desde cero es la única manera de estar 100% seguro de que los registros de tus carpetas han sido borrados.

Borrado Seguro al Desechar Equipos Viejos

Si quieres finalmente desechar un equipo o venderlo en eBay, querrás estar seguro de que nadie pueda extraer tu data de el. Estudios han encontrado repetidamente que es muy frecuente que los dueños de las computadoras fallen en esto; los discos duros (hard drives) muchas veces se revenden llenos hasta-los-topes de informaciones altamente sensitivas. Entonces, antes de vender o reciclar una computadora, mantente seguro de sobre-escribir su memoria con galimatías sin sentido primero. E inclusive si no piensas deshacerse del equipo ahora; si tienes una computadora que ya ha llegado al fin de su vida y ya no sirve, es también seguro limpiarle la memoria antes de ponerla en una esquina o en el closet. Darik's Boot y Nuke son una herramienta diseñada para este propósito, y hay una variedad de manuales de como hacer esto a través de la red (incluyendo aquí).

Algunos programas de cifrado de disco completo son capaces de destruir la llave maestra, dejando el contenido del disco duro

cifradopermanentemente incomprensible. Ya que la llave es una cantidad muy pequeña de data y puede ser destruida casi instantáneamente, esto representa una alternativa mucho mas rápida que sobre-escribir con software como Darik's Boot y Nuke, la cual puede consumir mucho tiempo para discos largos. Sin embargo, esta opción es solo apropiada si tu disco duro siempre estuvo cifrado. Si tu no estabas usando un disco con cifrado completo anteriormente, tienes que sobre-escribir el disco completo antes de tirar este.

Descartando CD-ROMS

Cuando se trata de CD-ROMs, debes de hacer lo mismo que haces con los papeles; triturarlos. Hay muchas trituradoras baratas que procesarán/destruirán los CD-ROMs. Nunca simplemente tires un CD-ROM al basurero sin antes estar absolutamente seguro que lo has destruido.

Borrado Seguro En Discos “solid-state” (SSDs), USB Flash Drives y Tarjetas SD

Desafortunadamente, debido a la manera que los SSD, USB flash drives, y las tarjetas SD trabajan, es difícil, si no imposible, borrar, de manera segura, las carpetas individuales y los espacios libres o en blanco. Como resultado, la mejor manera en terminos de protección es usar el cifrado—de esta manera, si tu carpeta todavía está en el disco, por lo menos esta aparecerá como un galimatías a cualquier persona que acceda a ella y no pueda forzarte descifrarla.En este momento no podemos ofrecerte un buen procedimiento general que removerá definitivamente tu data de un SSD, pero si quieres saber por qué es tan difícil remover la información, sigue leyendo.

Page 14: Guia para navegar seguro en Internet

Como nosotros hemos mencionado arriba, los SSDs y los USB flash drives usan una técnica llamada “wear leveling”. A un nivel mas alto, wear leveling trabaja de la siguiente manera. El espacio en cada disco es dividida en bloques, algo parecido a las paginas en un libro. Cuando una carpeta es escrita en disco, ésta es asignada a ciertos bloques o grupos de bloques (páginas). Si tu quieres sobre-escribir la carpeta, entonces lo que tienes que hacer es decirle al disco que sobre-escriba esos bloques. Pero en los SSD y USB drives, borrarlos y sobre-escribirlos pueden desgastarlos. Cada bloque puede ser solamente borrado y sobre-escrito un numero limitado de veces antes que el bloque no trabaja mas (de la misma manera que usted escribe y borra con lápiz y papel, eventualmente el papel se desgasta y no le servirá). Para contra-restar esto, los SSDs y USB drives tratan de estar seguros que la cantidad de veces que un bloque ha sido borrado y sobre-escrito son casi las mismas, así de esa manera el drive podrá durar lo mas posible (de esta manera el tiempo de desgaste se nivela). Como efecto secundario, a veces, en vez de borrar y escribir el bloque en la carpeta originalmente guardada, el drive la deja, marcandola como inválida, y pasa entonces a escribir la carpeta modificada en un diferente bloque. Esto es como dejar la página de un libro sin cambiar, escribiendo la carpeta modificada en una página diferente, y entonces pasar a actualizar la tabla de contenido del libro señalando a una nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco; por eso, el sistema de operación ni siquiera se da cuenta que esto está pasando. Sin embargo, esto significa, que aunque tu trates de sobre-escribir una carpeta, no hay garantía que de hecho el drive ha sido sobre-escrito—y es por eso que el borrado seguro con los SSDs son mucho mas difíciles.

Borrador Seguro Para WindowsSitio de descarga: http://bleachbit.sourceforge.net/download/windows

Requisitos de la computadora: Windows XP o mas avanzada

Versiones usadas en esta guía: BleachBit 1.6

Licencia: GPL

Nivel: Principiantes

Tiempo requerido: Desde 10 minutos hasta unas cuantas horas (dependiendo del tamaño de las carpetas/discos a ser borrados de manera segura).

La mayoría de nosotras pensamos que una carpeta en nuestra computadora es borrada una vez que la ponemos en la carpeta de basura de nuestra computadora y posteriormente limpiamos el basurero; en realidad, el borrar la carpeta no borra completamente nuestra información. Cuando uno borra la carpeta, la computadora solo la hace invisible al usuario y marca la parte del disco donde contenía esta carpeta como “disponible”- queriendo decir que el sistema operativo ahora puede escribir sobre esta carpeta con nueva información. Por lo tanto, puede ser semanas, meses o inclusive años antes que esta carpeta sea sobre-escrita con una carpeta nueva. Hasta que esto pase, esa carpeta “borrada” está todavía en tu disco; solamente está invisible a las operaciones normales y con un poquito

Page 15: Guia para navegar seguro en Internet

de trabajo y las herramientas correctas (como son los programas de recuperación o los métodos forenses), puedes recobrar las carpetas “borradas.” Cabe resaltar que las computadoras normalmente no “borran” las carpetas; ellas solamente facilitan que a futuro se pueda escribir sobre los espacios que ocuparon estas carpetas.

La mejor manera de borrar una carpeta para siempre, entonces, es estar seguro que ésta se sobre escriba inmediatamente, de una manera que haga imposible rescatar lo que se había escrito ahí. Tu sistema operativo probablemente cuente con un programa que pueda hacer este trabajo por tí, software que pueda sobre-escribir sobre todo el espacio en blanco o "vacío” en tu disco con galimatías o un lenguaje confuso y así proteger la confidencialidad de la información borrada.

Nota que el borrar de manera segura información de solid state drives (SSD), USB drives, y las tarjetas de SD es muy difícil! Las intrucciones debajo solo aplican a discos duros tradicionales, y no a los solid state drives, las cuales se han convertido en estándar en los portátiles modernas, las llaves USB/USB thumb drives o tarjetas SD/tarjetas de memoria flash.

Ello se debe a que estos tipos de drives usan una técnica llamada “wear leveling”. (Puedes leer mas sobre los problemas causados por borrado de seguridad aquí.)

Si estás usando un solid state drives o un flash drive USB, puedes pasar a la sección de abajo.

En Windows, nosotros actualmente sugerimos usar BleachBit. BleachBit es una herramienta de código fuente abierto y libre para

borrado seguro en Windows, y es mucho mas sofisticado que Cipher.exe, el cual viene ya instalado en tu sistema.

BleachBit se puede utilizar de forma rápida y fácil para borrar con seguridad archivos individuales o para implementar políticas de borrado seguro periódicas. También es posible escribir instrucciones personalizadas de eliminación de archivos. Por favor revisa la documentación para más información.

Consiguiendo BleachBit

Puedes obtener BleachBit en Windows descargando el instalador la página de descarga de la aplicación

Haz clic en el enlace del programa de instalación .exe BleachBit. Esto te llevará a la página de descarga.

Muchos navegadores pedirán que confirmes si deseas descargar este archivo. Internet Explorer 11 muestra una barra en la parte inferior de la ventana del navegador con un borde naranja.

Para cualquier navegador lo mejor es guardar primero el archivo antes de continuar, así que haz clic en el botón "Guardar". Por defecto, la mayoría de los navegadores guardan archivos descargados en la carpeta Descargas.

Instalando BleachBit

Manten la ventana del Explorador de Windows y haz doble clic en BleachBit-1,6-setup. Se te preguntará si deseas permitir la instalación de este programa. Haz clic en el botón "Sí".

Page 16: Guia para navegar seguro en Internet

Se abrirá una ventana pidiendo que selecciones el idioma de instalación. Elige el idioma que desees y haz clic en el botón Aceptar.

La siguiente ventana te mostrará la Licencia Pública General GNU. Marca la casilla en la ventana de aceptación y haz clic en el botón Siguiente.

En la siguiente ventana BleachBit muestra algunas opciones de personalización. Puedes dejar las opciones como están. Se aconseja quitar la marca de verificación de la opción de escritorio. Haz clic en el botón Siguiente.

Ahora BleachBit te pedirá, nuevamente, confirmar si efectivamente deseas instalar. Haz clic en el botón Instalar.

Por último, el instalador BleachBit muestra una ventana diciendo que la instalación está completa. Haz clic en el botón Siguiente.

La última ventana en el instalador pregunta si quiere ejecutar BleachBit. Desmarca la marca de verificación de la opción Ejecutar BleachBit. Haz clic en el botón Finalizar.

Usando BleachBit

BleachBit interface

Vaya al menú Inicio, haz clic en el icono de Windows y selecciona BleachBit en el menú.

Una pequeña ventana se abrirá y confirmará si quieres abrir BleachBit.

La ventana principal de BleachBit se abrirá. BleachBit detectará varios programas comúnmente instalados y mostrará opciones especiales para cada programa. BleachBit viene con cuatro configuraciones predeterminadas.

Using Presets

BleachBit puede borrar los rastros que Internet Explorer deja usando el ajuste preestablecido para Internet Explorer (sin embargo BleachBit no puede limpiar los rastros de cualquier otro navegador). Marca la casilla junto a Internet Explorer. Observa cómo también se marcan las casillas pertenecientes a cookies, historial de formularios, Historia, y la opción de archivos temporales. Puedes desactivarlas cuando sea necesario. Haz clic en el botón Limpiar.

BleachBit ahora va a limpiar determinados archivos y te mostrará el progreso.

Borrar una Carpeta de Manera Segura

Haz clic en el menú Archivo y selecciona Triturar Carpetas.

Una pequeña ventana se abrirá. Selecciona la carpeta que deseas triturar.

Page 17: Guia para navegar seguro en Internet

BleachBit te pedirá que confirmar si efectivamente deseas eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

BleachBit ahora te mostrará los archivos borrados. Observa que BleachBit suprime con seguridad cada archivo en la carpeta, a continuación, elimina de forma segura la carpeta.

Borrar un Archivo de Manera Segura

Haz clic en el menú Archivo y selecciona triturar archivos.

Una ventana de selección de archivo aparecerá. Seleccione los archivos que deseas triturar.

BleachBit le pedirá confirmar si desea eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

BleachBit tiene un número de otras características. La más útil puede ser "limpiar el espacio libre." Esto va a intentar eliminar cualquier rastro de archivos que ya ha eliminado. A menudo Windows dejará parte o la totalidad de los datos de los archivos borrados en el espacio libre que queda en el disco duro. & nbsp; "limpiar el espacio libre" sobrescribirá estas partes supuestamente vacías del disco duro con datos aleatorios. Limpiar el espacio libre puede llevar mucho tiempo, dependiendo de la cantidad de capacidadde reserva tiene su unidad.

Un Aviso Sobre Las Limitaciones de las Herramientas de Borrado Seguro

Primero, recuerde que los consejos previos solo se refieren al borrado de carpetas en la computadora que estás usando. Ningunas de las herramientas de arriba borrarán backups que fueron hechos en otra parte de tu computadora, como otro disco o USB drive, un “Time Machine,” en un servidor de correo o en la nube. Con el fin de borrar de manera segura una carpeta, debes borrar cada una de las copias de esa carpeta, donde quiera que estas estén guardadas o fueron enviadas. Adicionalmente, una vez que una carpeta esté guardada en la nube (ejemplo: vía Dropbox o en algún otra servicio de carpeta compartida) entonces no habrá manera de garantizar que estas sean borradoas para siempre.

Desafortunadamente, también hay otra limitación en las herramientas de borrado seguro. Inclusive si sigues los consejos de arriba y has borrado todas las copias de una carpeta, hay una posibilidad que algunos rastros de las carpetas borradas persistan en tu computadora, no porque las carpetas no hallan sido borradas propiamente, pero porque alguna otra parte del sistema operativo u otro programa mantengan esos registros de forma deliberada.

Hay muchas maneras en que esto pueda ocurrir, pero dos ejemplos deben ser suficientes para ilustrar estas posibilidades. En Windows o Mac OS, una copia de Microsoft Office podría retener una referencia al nombre de una carpeta en el menú de "Documentos Recientes", inclusive si esta carpeta ha sido borrada (Office inclusive a veces mantiene copias temporales del contenido de la carpeta). En Linux u otro sistema *nix, LibreOffice podría mantener tantos récords como Microsoft Office, y el historico de la consola de línea de comandos del usuario podrían contener registros que incluyan el nombre de la carpeta, inclusive cuando ésta halla sido borrada de manera segura. En

Page 18: Guia para navegar seguro en Internet

la práctica, deben de haber docenas de programas que se comporten así.

Es muy difícil saber como enfrentar este problema. Es seguro asumir que aunque una carpeta ha sido borrada de manera segura, es probable que su nombre todavía exista por algún tiempo en tu computadora. Sobre-escribir el disco completo es la única manera de estar 100% seguro que su nombre ha desaparecido. Algunos personas podrían pensar, "¿Podría buscar en la data en bruto del disco para saber si hay alguna copia de esta información en otro lugar?" La respuesta es si y no. Buscar en el disco (por ejemplo, usando comandos como grep -ab /dev/ en Linux) te dejará saber si tu data está presente en el texto plano/plaintext, pero no te dirá si algún programa lo tiene comprimido o codifica una referencia a el. ¡También es posible que la búsqueda por si mismo deje un récord! La probabilidad de que los contenidos puedan persistir es muy baja, pero no es imposible. Sobre escribir el disco completo e instalar un sistema operativo desde cero es la única manera de estar 100% seguro de que los registros de tus carpetas han sido borrados.

Borrado Seguro al Desechar Equipos Viejos

Si quieres finalmente desechar un equipo o venderlo en eBay, querrás estar seguro de que nadie pueda extraer tu data de el. Estudios han encontrado repetidamente que es muy frecuente que los dueños de las computadoras fallen en esto; los discos duros (hard drives) muchas veces se revenden llenos hasta-los-topes de informaciones altamente sensitivas. Entonces, antes de vender o reciclar una computadora, mantente seguro de sobre-escribir su memoria con galimatías sin sentido primero. E inclusive si no piensas deshacerse del equipo ahora; si tienes una computadora que ya ha llegado al fin de su vida y ya no

sirve, es también seguro limpiarle la memoria antes de ponerla en una esquina o en el closet. Darik's Boot y Nuke son una herramienta diseñada para este propósito, y hay una variedad de manuales de como hacer esto a través de la red (incluyendo aquí).

Algunos programas de cifrado de disco completo son capaces de destruir la llave maestra, dejando el contenido del disco duro cifradopermanentemente incomprensible. Ya que la llave es una cantidad muy pequeña de data y puede ser destruida casi instantáneamente, esto representa una alternativa mucho mas rápida que sobre-escribir con software como Darik's Boot y Nuke, la cual puede consumir mucho tiempo para discos largos. Sin embargo, esta opción es solo apropiada si tu disco duro siempre estuvo cifrado. Si tu no estabas usando un disco con cifrado completo anteriormente, tienes que sobre-escribir el disco completo antes de tirar este.

Descartando CD-ROMS

Cuando se trata de CD-ROMs, debes de hacer lo mismo que haces con los papeles; triturarlos. Hay muchas trituradoras baratas que procesarán/destruirán los CD-ROMs. Nunca simplemente tires un CD-ROM al basurero sin antes estar absolutamente seguro que lo has destruido.

Borrado Seguro En Discos “solid-state” (SSDs), USB Flash Drives y Tarjetas SD

Desafortunadamente, debido a la manera que los SSD, USB flash drives, y las tarjetas SD trabajan, es difícil, si no imposible, borrar, de manera segura, las carpetas individuales y los espacios libres o en

Page 19: Guia para navegar seguro en Internet

blanco. Como resultado, la mejor manera en terminos de protección es usar el cifrado—de esta manera, si tu carpeta todavía está en el disco, por lo menos esta aparecerá como un galimatías a cualquier persona que acceda a ella y no pueda forzarte descifrarla.En este momento no podemos ofrecerte un buen procedimiento general que removerá definitivamente tu data de un SSD, pero si quieres saber por qué es tan difícil remover la información, sigue leyendo.

Como nosotros hemos mencionado arriba, los SSDs y los USB flash drives usan una técnica llamada “wear leveling”. A un nivel mas alto, wear leveling trabaja de la siguiente manera. El espacio en cada disco es dividida en bloques, algo parecido a las paginas en un libro. Cuando una carpeta es escrita en disco, ésta es asignada a ciertos bloques o grupos de bloques (páginas). Si tu quieres sobre-escribir la carpeta, entonces lo que tienes que hacer es decirle al disco que sobre-escriba esos bloques. Pero en los SSD y USB drives, borrarlos y sobre-escribirlos pueden desgastarlos. Cada bloque puede ser solamente borrado y sobre-escrito un numero limitado de veces antes que el bloque no trabaja mas (de la misma manera que usted escribe y borra con lápiz y papel, eventualmente el papel se desgasta y no le servirá). Para contra-restar esto, los SSDs y USB drives tratan de estar seguros que la cantidad de veces que un bloque ha sido borrado y sobre-escrito son casi las mismas, así de esa manera el drive podrá durar lo mas posible (de esta manera el tiempo de desgaste se nivela). Como efecto secundario, a veces, en vez de borrar y escribir el bloque en la carpeta originalmente guardada, el drive la deja, marcandola como inválida, y pasa entonces a escribir la carpeta modificada en un diferente bloque. Esto es como dejar la página de un libro sin cambiar, escribiendo la carpeta modificada en una página diferente, y entonces pasar a actualizar la tabla de contenido del libro señalando a una nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco; por eso, el sistema de operación ni siquiera se da cuenta que

esto está pasando. Sin embargo, esto significa, que aunque tu trates de sobre-escribir una carpeta, no hay garantía que de hecho el drive ha sido sobre-escrito—y es por eso que el borrado seguro con los SSDs son mucho mas difíciles.

Borrado Seguro En El Sistema Operativo *NIXSitio de descarga: https://bleachbit.sourceforge.net/download/linux

Requisitos en la computadora: Cualquier principales distribuciones de Linux. Como referencia Ubuntu Linux 14.10 se utiliza en esta guía.

Versiones usadas en esta guía: BleachBit 1.2 (Ubuntu 15.04 tendrá BleachBit 1.6)

Licencia: GPL

Nivel: Principiantes

Tiempo requerido: Desde 10 minutos hasta unas cuantas horas (dependiendo del tamaño de las carpetas/discos a ser borrados de manera segura).

La mayoría de nosotras pensamos que una carpeta en nuestra computadora es borrada una vez que la ponemos en la carpeta de basura de nuestra computadora y posteriormente limpiamos el basurero; en realidad, el borrar la carpeta no borra completamente nuestra información. Cuando uno borra la carpeta, la computadora solo la hace invisible al usuario y marca la parte del disco donde

Page 20: Guia para navegar seguro en Internet

contenía esta carpeta como “disponible”- queriendo decir que el sistema operativo ahora puede escribir sobre esta carpeta con nueva información. Por lo tanto, puede ser semanas, meses o inclusive años antes que esta carpeta sea sobre-escrita con una carpeta nueva. Hasta que esto pase, esa carpeta “borrada” está todavía en tu disco; solamente está invisible a las operaciones normales y con un poquito de trabajo y las herramientas correctas (como son los programas de recuperación o los métodos forenses), puedes recobrar las carpetas “borradas.” Cabe resaltar que las computadoras normalmente no “borran” las carpetas; ellas solamente facilitan que a futuro se pueda escribir sobre los espacios que ocuparon estas carpetas.

La mejor manera de borrar una carpeta para siempre, entonces, es estar seguro que ésta se sobre escriba inmediatamente, de una manera que haga imposible rescatar lo que se había escrito ahí. Tu sistema operativo probablemente cuente con un programa que pueda hacer este trabajo por tí, software que pueda sobre-escribir sobre todo el espacio en blanco o "vacío” en tu disco con galimatías o un lenguaje confuso y así proteger la confidencialidad de la información borrada.

Note que el borrar de manera segura información de solid state drives (SSD), USB drives, y las tarjetas de SD es muy difícil!. Las intrucciones debajo solo aplican a discos duros tradicionales, y no a los solid state drives, las cuales se han convertido en estándar en los portátiles modernas, las llaves USB/USB thumb drives o tarjetas SD/tarjetas de memoria flash.

Ello se debe a que estos tipos de drives usan una técnica llamada “wear leveling”. (Puedes leer mas sobre los problemas causados por borrado de seguridad aquí.)

Si estás usando un solid state drives o un flash drive USB, puedes pasar a la sección de abajo.

En Linux, actualmente le sugerimos utilizar BleachBit. BleachBit es una herramienta de borrado seguro de código libre / abierto para Windows y Linux, y es mucho más sofisticado que la opción de triturado por defecto.

BleachBit se puede utilizar de forma rápida y fácil para borrar con seguridad archivos individuales o para implementar políticas de borrado seguro periódicas. También es posible escribir instrucciones personalizadas de eliminación de archivos. Por favor revisa la documentación para más información.

Instalando BleachBit

Instalación con el Centro de Software de Ubuntu

Puedes obtener BleachBit en Ubuntu Linux usando el Centro de Software de Ubuntu. Haz clic en el botón de la aplicación en el menú superior izquierdo y usa el campo de búsqueda.

Escribe "software" en el campo de búsqueda y haz clic en el icono de Software de Ubuntu.

Puedes navegar a través del Centro de Software de Ubuntu para buscar BleachBit pero la búsqueda es más rápida. Usa el campo de búsqueda.

Introduce "BleachBit" en el campo de búsqueda y pulsa enter y BleachBit aparecerá como resultado.

Haz clic en BleachBit y después clic en el botón Instalar.

Page 21: Guia para navegar seguro en Internet

El Centro de Software de Ubuntu te preguntará por tu contraseña de autorizacón. Introducela y haz clic en el botón Autenticación.

El Centro de Software de Ubuntu instalará BleachBit y mostrará una pequeña barra de progreso. Cuando la instalación esté lista verás un botón Quitar.

Instalación desde el terminal

Puedes descargar BleachBit en Ubuntu Linux usando la terminal. Haz clic en el botón de aplicaciones en el menú superior izquierdo y utiliza el campo de búsqueda.

Ingresa “sudo apt-get install bleachbit” y presiona Enter.

Te pedirá que introduzcas tu contraseña para verificar que deseas instalar BleachBit. Ingresa la contraseña y pulsa Enter.

Ahora verás el progreso de la instalación de BleachBit y al terminar deberías estar de regreso en la línea de comandos como al inicio.

Añadiendo BleachBit a la barra lateral

Haz clic en el botón de la aplicación en el menú superior izquierdo y usa el campo de búsqueda.

Tipo "Bleach" en el campo de búsqueda y aparecerán dos opciones: BleachBit y BleachBit (como root). La opción BleachBit (como root) se debe utilizar solamente si sabes lo que estás haciendo, puedes causar un daño irreparable si lo usas para eliminar archivos que necesita el sistema operativo.

Haz clic derecho en BleachBit y selecciona "Añadir a Favoritos".

Usando BleachBit

Haz clic en el botón de la aplicación en el menú superior izquierdo y haz clic en BleachBit desde los favoritos.

La ventana principal BleachBit abrirá.

Primero BleachBit nos da una visión general de las preferencias. Se recomienda comprobar la opción "Sobrescribir archivos para ocultar contenido".

Haz clic en el botón Cerrarn.

BleachBit detectará varios programas comúnmente instalados y mostrará opciones específicas para cada programa. BleachBit viene con cuatro ajustes predeterminados.

Uso de valores predeterminados

Algunos programas dejan tras de si registros de cuándo y cómo se utilizan. Dos ejemplos importantes que meramente empiezan a ilustrar este problema generalizado son Documentos Recientes y el historial del navegador web. El software que rastrea los documentos editados recientemente deja un registro de los nombres de los archivos que has estado trabajando, incluso si se han eliminado los archivos mismos. Y los navegadores web suelen mantener registros detallados de los sitios que ha visitado recientemente, y aún mantienen copias en caché de páginas e imágenes de estos sitios para hacerlos cargan más rápido la próxima vez que visite.

BleachBit proporciona "presets" que pueden eliminar algunos de estos registros para ti, basado en la investigación de los autores de BleachBit acerca de las ubicaciones en el equipo de los registros que tienden a

Page 22: Guia para navegar seguro en Internet

revelar su actividad anterior. Vamos a describir el uso de sólo dos de estos presets para que puedas tener una idea de cómo funcionan.

Marca la casilla junto a Sistema. Observa que esto marca todas las casillas de verificación bajo la categoria Sistema. Desactive Sistema y marca las siguientes casillas: Lista reciente de documentos y Papelera. Haz clic en el botón Borrar.

BleachBit ahora pedirá confirmación. Haz clic en el botón Eliminar.

BleachBit ahora limpiará determinados archivos y te mostrará el progreso.

Borrar una carpeta de forma segura

Haz clic en el menú Archivo y seleccione triturar carpetas.

Una pequeña ventana se abrirá. Selecciona la carpeta que desea triturar.

BleachBit te pedirá que confirmes si efectivamente deseas eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

BleachBit ahora te mostrará los archivos borrados. Observa que BleachBit suprime con seguridad cada archivo en la carpeta, a continuación, elimina de forma segura la carpeta.

Eliminar de forma segura un archivo

Haz clic en el menú Archivo y selecciona triturar archivos .

Una ventana de selección de archivo se abrirá. Seleccione los archivos que desea triturar.

BleachBit te pedirá confirmar si efectivamente deseas eliminar permanentemente los archivos seleccionados. Haz clic en el botón Eliminar.

Un Aviso Sobre Las Limitaciones de las Herramientas de Borrado Seguro

Primero, recuerda que los consejos previos solo se refieren al borrado de carpetas en la computadora que estás usando. Ningunas de las herramientas de arriba borrarán backups que fueron hechos en otra parte de tu computadora, como otro disco o USB drive, un “Time Machine,” en un servidor de correo o en la nube. Con el fin de borrar de manera segura una carpeta, debes borrar cada una de las copias de esa carpeta, donde quiera que estas estén guardadas o fueron enviadas. Adicionalmente, una vez que una carpeta esté guardada en la nube (ejemplo: vía Dropbox o en algún otra servicio de carpeta compartida) entonces no habrá manera de garantizar que estas sean borradoas para siempre.

Desafortunadamente, también hay otra limitación en las herramientas de borrado seguro. Inclusive si sigues los consejos de arriba y has borrado todas las copias de una carpeta, hay una posibilidad que algunos rastros de las carpetas borradas persistan en tu computadora, no porque las carpetas no hallan sido borradas propiamente, pero porque alguna otra parte del sistema operativo u otro programa mantengan esos registros de forma deliberada.

Page 23: Guia para navegar seguro en Internet

Hay muchas maneras en que esto pueda ocurrir, pero dos ejemplos deben ser suficientes para ilustrar estas posibilidades. En Windows o Mac OS, una copia de Microsoft Office podría retener una referencia al nombre de una carpeta en el menú de "Documentos Recientes", inclusive si esta carpeta ha sido borrada (Office inclusive a veces mantiene copias temporales del contenido de la carpeta). En Linux u otro sistema *nix, LibreOffice podría mantener tantos récords como Microsoft Office, y el historico de la consola de línea de comandos del usuario podrían contener registros que incluyan el nombre de la carpeta, inclusive cuando ésta halla sido borrada de manera segura. En la práctica, deben de haber docenas de programas que se comporten así.

Es muy difícil saber como enfrentar este problema. Es seguro asumir que aunque una carpeta ha sido borrada de manera segura, es probable que su nombre todavía exista por algún tiempo en tu computadora. Sobre-escribir el disco completo es la única manera de estar 100% seguro que su nombre ha desaparecido. Algunos personas podrían pensar, "¿Podría buscar en la data en bruto del disco para saber si hay alguna copia de esta información en otro lugar?" La respuesta es si y no. Buscar en el disco (por ejemplo, usando comandos como grep -ab /dev/ en Linux) te dejará saber si tu data está presente en el texto plano/plaintext, pero no te dirá si algún programa lo tiene comprimido o codifica una referencia a el. ¡También es posible que la búsqueda por si mismo deje un récord! La probabilidad de que los contenidos puedan persistir es muy baja, pero no es imposible. Sobre escribir el disco completo e instalar un sistema operativo desde cero es la única manera de estar 100% seguro de que los registros de tus carpetas han sido borrados.

Borrado Seguro al Desechar Equipos Viejos

Si quieres finalmente desechar un equipo o venderlo en eBay, querrás estar seguro de que nadie pueda extraer tu data de el. Estudios han encontrado repetidamente que es muy frecuente que los dueños de las computadoras fallen en esto; los discos duros (hard drives) muchas veces se revenden llenos hasta-los-topes de informaciones altamente sensitivas. Entonces, antes de vender o reciclar una computadora, mantente seguro de sobre-escribir su memoria con galimatías sin sentido primero. E inclusive si no piensas deshacerse del equipo ahora; si tienes una computadora que ya ha llegado al fin de su vida y ya no sirve, es también seguro limpiarle la memoria antes de ponerla en una esquina o en el closet. Darik's Boot y Nuke son una herramienta diseñada para este propósito, y hay una variedad de manuales de como hacer esto a través de la red (incluyendo aquí).

Algunos programas de cifrado de disco completo son capaces de destruir la llave maestra, dejando el contenido del disco duro cifradopermanentemente incomprensible. Ya que la llave es una cantidad muy pequeña de data y puede ser destruida casi instantáneamente, esto representa una alternativa mucho mas rápida que sobre-escribir con software como Darik's Boot y Nuke, la cual puede consumir mucho tiempo para discos largos. Sin embargo, esta opción es solo apropiada si tu disco duro siempre estuvo cifrado. Si tu no estabas usando un disco con cifrado completo anteriormente, tienes que sobre-escribir el disco completo antes de tirar este.

Descartando CD-ROMS

Cuando se trata de CD-ROMs, debes de hacer lo mismo que haces con los papeles; triturarlos. Hay muchas trituradoras baratas que

Page 24: Guia para navegar seguro en Internet

procesarán/destruirán los CD-ROMs. Nunca simplemente tires un CD-ROM al basurero sin antes estar absolutamente seguro que lo has destruido.

Borrado Seguro En Discos “solid-state” (SSDs), USB Flash Drives y Tarjetas SD

Desafortunadamente, debido a la manera que los SSD, USB flash drives, y las tarjetas SD trabajan, es difícil, si no imposible, borrar, de manera segura, las carpetas individuales y los espacios libres o en blanco. Como resultado, la mejor manera en terminos de protección es usar el cifrado—de esta manera, si tu carpeta todavía está en el disco, por lo menos esta aparecerá como un galimatías a cualquier persona que acceda a ella y no pueda forzarte descifrarla.En este momento no podemos ofrecerte un buen procedimiento general que removerá definitivamente tu data de un SSD, pero si quieres saber por qué es tan difícil remover la información, sigue leyendo.

Como nosotros hemos mencionado arriba, los SSDs y los USB flash drives usan una técnica llamada “wear leveling”. A un nivel mas alto, wear leveling trabaja de la siguiente manera. El espacio en cada disco es dividida en bloques, algo parecido a las paginas en un libro. Cuando una carpeta es escrita en disco, ésta es asignada a ciertos bloques o grupos de bloques (páginas). Si tu quieres sobre-escribir la carpeta, entonces lo que tienes que hacer es decirle al disco que sobre-escriba esos bloques. Pero en los SSD y USB drives, borrarlos y sobre-escribirlos pueden desgastarlos. Cada bloque puede ser solamente borrado y sobre-escrito un numero limitado de veces antes que el bloque no trabaja mas (de la misma manera que usted escribe y borra con lápiz y papel, eventualmente el papel se desgasta y no le servirá). Para contra-restar esto, los SSDs y USB drives tratan de estar seguros

que la cantidad de veces que un bloque ha sido borrado y sobre-escrito son casi las mismas, así de esa manera el drive podrá durar lo mas posible (de esta manera el tiempo de desgaste se nivela). Como efecto secundario, a veces, en vez de borrar y escribir el bloque en la carpeta originalmente guardada, el drive la deja, marcandola como inválida, y pasa entonces a escribir la carpeta modificada en un diferente bloque. Esto es como dejar la página de un libro sin cambiar, escribiendo la carpeta modificada en una página diferente, y entonces pasar a actualizar la tabla de contenido del libro señalando a una nueva página. Todo esto ocurre a un nivel muy bajo en la electrónica del disco; por eso, el sistema de operación ni siquiera se da cuenta que esto está pasando. Sin embargo, esto significa, que aunque tu trates de sobre-escribir una carpeta, no hay garantía que de hecho el drive ha sido sobre-escrito—y es por eso que el borrado seguro con los SSDs son mucho mas difíciles.

Manteniendo Tus Datos SegurosUna de las mayores complicaciones para proteger tu información de aquellos que la quieran, es el tremendo volumen de información que llevas, o guardas, y la facilidad con que ésta puedan escapar de tus manos. Muchas de nosotras, llevamos la historia completa de nuestros contactos, comunicaciones, y documentos actuales en nuestra laptop e inclusive en nuestros teléfonos móviles. Esa información puede incluir docenas, inclusive miles, de datos confidenciales de personas. Un teléfono o laptop puede ser robado o copiado en segundos.

Page 25: Guia para navegar seguro en Internet

Los Estados Unidos es uno de varios países que confisca y copia información en sus fronteras. El gobierno puede quitarte tu información en los puntos de registro en las carreteras, o - simplemente - terceros pueden arrebatártela en la calle o robártela en tu misma casa. Al igual que mantienes tu comunicación segura con el cifrado, también puedes hacer difícil que descubran tus secretos a quienes roban tu información físicamente. Las computadoras y los teléfonos móviles se bloquean con contraseñas, PINs o movimientos; pero estas formas de protección no bastan si el equipo no está en tu poder. Es relativamente sencillo derrotar estos obstaculos, porque tu información está guardada en una forma fácil de leer desde adentro del equipo. Un atacante sólo necesita acceder directamente al volumen donde está la información guardada y luego puede copiarla o examinarla sin necesidad de conocer tu clave.

Si usas cifrado, tu adversario no solo necesita tu equipo, sino la clave también para poder descifrar la información, no hay atajo posible.

Es más fácil y más seguro cifrar toda tu información, no limitarte a algunos archivos. La mayoría de las computadoras y teléfonos inteligentes te ofrecen la opción de cifrado de disco completo. Android te lo permite en la sección de ajustes de “Seguridad"; los equipos de Apple, tales como el iPhone y el iPad, lo describe como "Data Protection / Protección de Datos" y lo activas creando una clave. En las computadoras basadas en Windows Pro, ésto es conocido como "BitLocker."

Código de "BitLocker" está cerrado y propietario, lo que significa que es difícil para los colaboradores externos para saber exactamente qué

tan seguro es. El uso de "BitLocker" requiere de confianza Microsoft proporciona un sistema de almacenamiento seguro y sin vulnerabilidades ocultas. Por otro lado, si usted ya está usando Windows, ya está confiando Microsoft en la misma medida. Si usted está preocupado acerca de la vigilancia de la clase de atacantes que puedan saber o beneficiarse de una puerta trasera, ya sea en Windows o "BitLocker," es posible que desee considerar un sistema operativo de código abierto alternativa, como GNU / Linux o BSD, especialmente una versión que se ha endurecido contra ataques a la seguridad, tales colas o Qubes OS.

Si tu tienes la versión estándar de Windows, puedes utilizar un programa gratuito llamado DiskCryptor (consultes nuestra guía, "Cómo Cifrar Tus Dispositivos de Windows"). En la Mac es llamado "FileVault." En las distribucciónes Linux un cifrado de disco completo es ofrecido usualmente cuando instalas el sistema por primera vez.

No importa que equipo uses, el cifrado es solamente tan bueno como tu contraseña. Si tu atacante tiene tu equipo, ellos tienen todo el tiempo del mundo para tratar de forzar tu contraseña. Los forenses de software pueden probar más de un millón de contraseñas en un segundo. Esto quiere decir que una contraseña de cuatro dígitos probablemente no pueda proteger tu información por mucho tiempo e inclusive una contraseña larga tampoco lo haría mucho mejor. Bajo estas condiciones, una contraseña tendría que ser de quince caracteres de largo, pero la mayoría de nosotros, siendo realista, no vamos a memorizar estas contraseñas tan largas para ponerlas en nuestros equipos de telefonía móvil.

Page 26: Guia para navegar seguro en Internet

Así de esta manera, mientras que el cifrado puede ser muy útil para prevenir acceso casual, debe realmente preservar la información confidencial manteniéndola escondida del acceso físico de los atacantes o protegida en un equipo mas seguro.

Creando una Máquina Más Segura

Mantener un ambiente seguro puede ser una tarea laboriosa. Al menos, tienes que cambiar contraseña, hábitos, y quizás el programa que usas en tu computadora principal o tus equipos. Por lo menos, debes pensar constantemente si estás dejando salir información confidencial o estás usando prácticas inseguras. Inclusive cuando conoces cuales son los problemas, algunas soluciones están fuera de tu alcance. A otras personas le gustaría que continúes con esas prácticas digitales inseguras, inclusive a pesar de conocer los peligros de éstas. De hecho, tus colegas en el trabajo seguirán insistiendo que abras los archivos adjuntos a sus emails, a sabiendas de que tus atacantes pueden hacerse pasar por otra persona y pueden enviarte un malware o tienen el consentimiento para hacerlo porqué tu computadora principal ya está comprometida.

Una estrategia a considerar es guardar la información y las comunicaciones de valor dentro de una computadora más segura. Usa el equipo solo de manera ocasional y cuando lo hagas, conscientemente, toma más precauciones sobre tus acciones. Si necesitas abrir un archivo adjunto, o si usas un programa inseguro, hazlo en otra computadora o equipo.

Si estás construyendo un equipo seguro, ¿cuáles son los pasos adicionales que vas a tomar para hacer este equipo más seguro?

Puedes, casi siempre y con certeza, mantener el equipo en un lugar físicamente seguro: por ejemplo, en un gabinete con una cerradura, donde podrías darte cuenta si lo han tratado de abrir.

Puedes instalar un sistema operativo privado y seguro como Tails. Quizás no puedas (o no quisieras) usar un sistema operativo libre y de código abierto en tus tareas cotidianas, pero si lo que justamente necesitas es guardar, editar y escribir emails confidenciales o mensajes instantáneos desde un equipo seguro, Tails podría trabajar bien y es el estándar para operaciones de alta seguridad.

Una computadora segura extra no constituye una opción tan cara como pudieras pensar. Una computadora, que es raramente usada y solamente corre unos cuantos programas, no necesita ser particularmente rápida o nueva. Puedes comprar un netbook usado por una fracción del precio de una laptop moderna o un teléfono. Las computadoras viejas tienen una ventaja sobre las nuevas porque es más probable que un programa seguro como Tails pueda trabajar en ellas mejor que en los modelos más modernos.

Puedes usar el equipo seguro para mantener la copia primaria de tu información confidencial. Un equipo seguro puede ser muy valioso porque interpone una muralla para proteger tu información. Pero asimismo, deberías considerar los riesgos que esto podría crear. Si concentras la mayoría de tu información más valiosa en esta sola

Page 27: Guia para navegar seguro en Internet

computadora, se convertirá en un blanco muy obvio. Procura tener tu equipo bien escondido, no comentes su ubicación, y no seas negligente en no cifrarlo con contraseñas fuertes, asi en el caso que sea robada, la información seria ilegible sin la contraseña.

Otro riesgo es el riesgo de que al destruir este equipo, se destruiría la única copia de la información.

Si es posible que tu adversario se beneficie con la perdida de tu información, no la mantengas en un solo lugar, no importa cuan segura esté. Cifre una copia y guárdala en otro lugar.

El mas alto nivel de protección para los ataques del Internet o la vigilancia en línea es, sin sorprendernos, estar desconectado de internet. Puedes estar seguro, al no conectarse a una red local o WiFi, y copiando archivos dentro del equipo utilizando medios físicos, como DVDs o los aparatos USBs. En término de seguridad de la red, esto es conocido como tener un "vacío de aire" (“air gap”) entre la computadora y el resto del mundo. No hay muchas personas que llegan a este extremo, pero esto podría ser una opción si quieres tener información a la que raramente accedes pero que no deseas perder.

Ejemplos podrían ser una llave cifrada que solamente usas para mensajes importantes (como "Mi otra llave cifrada está comprometida"), una lista de contraseñas o instrucciones para que otras personas las encuentren si no estás disponible, o una copia de repuesto de una información de un tercero que te ha sido confiada. En la mayoría de estos casos, podrías considerar tener otro equipo de

almacenamiento escondido, en lugar de una computadora. Una llave USB cifrada que puedas mantener escondida es probablemente tan útil como lo es una computadora sin conexión a Internet.

Si usas equipos seguros para conectarte a Internet, no deberías usarlos con tus cuentas usuales. Crea una cuenta de email separada que puedas usar para comunicarse desde este equipo, y usa Tor para mantener tu dirección IP escondida de estos servicios. Si alguien ha escogido específicamente atacar tu identidad mediante un malware o solamente está interceptando tus comunicaciones, separa tus cuentas y Tor podrá ayudarte a romper el enlace entre tu identidad y este equipo en particular.

Una variación en la idea de tener un equipo seguro, es el tener un equipo inseguro: un equipo que solo uses cuando vas a lugares peligrosos, o cuando necesites realizar una operación riesgosa. Muchos periodistas y activistas, de hecho, llevan consigo una netbook con mínima información cuando viajan. Y esas computadoras no tienen en ellas ningún documento, contactos usuales, o información de email, por lo tanto la pérdida es menor si las confiscan o escanean. Puedes aplicar la misma estrategia a teléfonos móviles. Si usualmente usas un teléfono inteligente, considera comprar uno barato que puedas tirar (un teléfono desechable, también llamado “burner phone”) cuando viajas, o para comunicaciones específicas.

Protegiéndote en las Redes Sociales

Page 28: Guia para navegar seguro en Internet

Las redes sociales son algunas de las herramientas y sitios web más populares que utilizamos en Internet. Facebook, Google+ y Twitter tienen cientos de millones de usuarios cada uno.

A menudo las redes sociales se basan en la idea de compartir mensajes, fotografías e información personal. Sin embargo, también se han convertido en foros para la organización y el discurso, gran parte de los cuales se basan en la privacidad y los seudónimos. Por lo tanto, las siguientes preguntas son importantes a considerar al usar las redes sociales: ¿Cómo puedes interactuar con estos sitios protegiendo al mismo tiempo tu privacidad? ¿Tu identidad? ¿Tus contactos y asociaciones? ¿Qué información quieres mantener en privado? y ¿De quién la quieres mantener en privado?

Dependiendo de las circunstancias, puede que tengas que protegerte contra el propio sitio de redes sociales, de otros usuarios del sitio o ambas cosas.

Estos son algunos consejos a tener en cuenta cuando estás configurando tu cuenta:

Registrarse en una Red Social

¿Quiéres usar tu nombre real? Algunos sitios de redes sociales usan las denominadas "políticas de nombre verdadero," pero éstas se han vuelto más laxa con el tiempo. Si no deseas utilizar tu nombre real al registrarse en un sitio de redes sociales, no lo hagas.

Al registrarte no proporciones más información que la necesaria. Si te preocupa esconder tu identidad, usa una dirección de correo electrónico diferente. Ten en cuenta que tu dirección IP puede quedar registratada.

Elije una contraseña sólida y, si es posible, habilita la autenticación de dos factores.

Cuidado con las preguntas de recuperación de contraseñas cuyas respuestas pueden ser extraídos de la información publicada en redes sociales. Por ejemplo: "¿En qué ciudad nací" o "¿Cuál es el nombre de tu mascota". Es posible que desees elegir respuestas de recuperación de contraseñas que son falsas. Una buena manera de recordar las respuestas a las preguntas de recuperación de contraseña, sobre todo si eliges usar respuesta falsa para mayor seguridad, es tomar nota de tus respuestas elegidas en una billetera segura.

Revise la Política de Privacidad de la Red Social

Recuerde que la información almacenada por terceros está sujeto a sus propias políticas y puede ser utilizado con fines comerciales o compartida con otras empresas, por ejemplo, empresas de marketing. Sabemos que la lectura de las políticas de privacidad es una tarea casi imposible, pero puede que desee echar un vistazo a las secciones sobre cómo se utiliza su información, cuando se comparte con terceros, y cómo el servicio responde a las solicitudes de aplicación de la ley.

Las redes sociales, por lo general con fines de lucro, a menudo recopilan información sensible más allá de lo que ingresas de forma explícita - ¿dónde te encuentras?, ¿qué intereses? y ¿a qué anuncios reaccionas?, ¿qué otros sitios has visitado (por ejemplo, a través de los botones "me gusta"). Puede ser útil bloquear las cookies de terceros y

Page 29: Guia para navegar seguro en Internet

utilizar las extensiones del navegador de bloqueo de seguimiento para asegurarte que la información no se transmite pasivamente a terceros.

Algunos sitios de redes sociales, como Facebook y Twitter, tienen relaciones de negocios con agentes de datos con el fin de dirigir la publicidad más efectivamente. EFF cuenta con guías que le señalaran cómo darte de baja de estos sistemas de seguimiento:

How to opt-out of Facebook's data broker relationships

How to opt-out of Twitter's data broker relationships

Cambia la Configuración de Privacidad

En concreto, cambiar los ajustes predeterminados. Por ejemplo, ¿deseas compartir tus mensajes con el público o sólo con un grupo específico de personas? ¿debería la gente ser capaz de encontrar tu dirección de correo electrónico o número de teléfono? ¿quiéres que tu ubicación se comparta de forma automática?

Cómo cambiar la configuración de privacidad de Facebook

Recuerda, las configuraciones de privacidad están sujetas a cambios. A veces, estas configuraciones de privacidad se vuelven más fuertes y más granulares; a veces no. Asegúrate de prestar atención a estos cambios muy de cerca para ver sí la información que antes era privada será compartida o si ninguna configuración adicional te permitirá tener más control sobre tu privacidad.

Tus Gráficos Sociales

Recuerda que no eres la única persona que puede revelar datos potencialmente sensibles acerca de tí. Tus amigos pueden etiquetarte en fotos, informar tu ubicación e identificar tus conexiones públicas en una variedad de maneras. Se puede tener la opción de desetiquetarte de estos mensajes, pero la privacidad no funciona de manera retroactiva. Puedes hablar con tus amigos acerca de lo que haces pero quizás si te sientas incómodo compartiendo tu información personal con el público en general.

Cómo Evadir la Censura en LíneaEste es un resumen breve para evadir la censura en línea, pero no es exhaustivo bajo ningún concepto. Para una guía mas detallada sobre cómo evadir la censura en la línea, visite FLOSS Manuals’ guide, Bypassing Censorship.

Muchos gobiernos, compañías, escuelas y puntos de acceso público usan programas para prevenir el acceso de los usuarios a ciertos sitios web y servicios de Internet. Esto es conocido como filtrado de Internet o bloqueo y es una forma de censura. El filtrado del contenido tiene diferentes formas. A veces sitios web completos están bloqueados, a veces páginas individuales, y a veces el contenido está bloqueado basado en palabras claves utilizadas. Un país podría bloquear Facebook de manera completa o algún grupo de páginas en particular, o puede

Page 30: Guia para navegar seguro en Internet

bloquear una página o búsqueda que contenga la palabra “Falun Gong”.

Las herramientas de evasión no necesariamente provee seguridad adicional o anonimato, inclusive aquellas que prometen privacidad o seguridad, o aún las que usan términos como “anonimato” (“anonymizer”) en su nombre.

Existen diferentes maneras de evitar la censura en la Internet, algunas de las cuáles proveen una capa adicional de seguridad. La herramienta que es mas apropiada para tí depende de tu modelo de amenaza (“threat model”).

Si no estás seguro de cuál es el modelo de amenaza, comienza aquí.

Técnicas Básicas

HTTPS es la versión segura del protocolo HTTP usada para tener acceso a los sitios web. A veces los censores solo bloquean la versión insegura del sitio, permitiéndote el acceso a ese sitio con simplemente ingresar la versión del dominio que comienza con HTTPS. Esto es particularmente muy útil si el filtrado que estás encontrando está basado en palabras claves o en el bloqueo de páginas individuales. HTTPS impide al censor leer tu tráfico en el sitio web, así de esa manera no pueden saber que palabra clave ha sido enviada o qué página individual estás visitando (los censores todavía pueden ver los nombres de los dominios de todos los sitios web que has visitado).

Si sospechas que existe este tipo de bloqueo básico, trata de entrar mediante https:// antes del nombre del dominio, en lugar de http://.

Prueba el plug-in HTTPS Everywhere, auspiciado por el sitio de la Electronic Frontier Foundation para que automáticamente actives HTTPS para todos esos sitios que lo soportan.

Otra forma que podrías usar para evitar estas técnicas básicas de censura es experimentar con otro nombre del dominio o URL. Por ejemplo, en vez de visitar http://twitter.com, puedes visitar http://m.twitter.com, la versión móvil del sitio. Censores que bloquean un sitio web o unas páginas usualmente trabajan con una lista negra de sitios web prohibidos; todos los demás que no estén en la lista podrán pasar. Quizás ellos no sepan de todas las variaciones del nombre del dominio de un sitio web en particular – especialmente si es sabido que el sitio está bloqueado y registrado bajo mas de un nombre.

Los Proxy Basados en la Red

Un proxy basado en la red (tales como https://proxy.org/) es una simple manera de evitar la censura. Para poder usar el proxy basado en la red, todo lo que necesitas hacer es escribir la dirección filtrada que deseas usar; el proxy entonces te mostrará el contenido que deseas.

El proxy basado en la red es una buena forma de acceder rápidamente a los sitios web bloqueados, pero muchas veces éstos no proveen

Page 31: Guia para navegar seguro en Internet

ninguna seguridad y sería una opción muy pobre si tu modelo de amenaza incluye alguien que esté monitoreando tu conexión. Adicionalmente, este proxy no te ayudará a usar otros servicios, tales como los programas de mensajes instantáneos. Finalmente, dependiendo del modelo de amenaza, los proxy basado en la red, por sí mismos, pueden poseer un riesgo a la privacidad para muchos usuarios, ya que ellos llevan consigo un récord completo de todo lo que haces en línea.

Proxy Cifrados

Hay muchos equipos/sistemas que utilizan el cifrado, los cuales ofrecen una capa adicional de seguridad, como también la habilidad de saltearte los filtros. Aunque la conexión es cifrada, este sistema podría tener tus datos personales, lo que quiere decir que no protegerá tu anonimato. Sin embargo, otorgan mas seguridad que en un simple sistema del proxy basado en la red.

El proxy cifrado basado en la red comienza con “https”, es decir usas el cifrado que te ha proveído un sitio web seguro. Irónicamente, en el proceso, los dueños de ese proxy podrán ver la información que envíes de uno al otro lado de un sitio web seguro; por eso, ten cuidado.

La otra herramienta usada es el acercamiento híbrido – ellos actúan como un proxy, pero contienen elementos de un servicio de cifrado que aparecen en la lista de abajo. Ejemplos de estas herramientas incluyen Ultrasurf y Psiphon.

Redes Virtuales Privadas

Una Red Virtual Privada (“Virtual Private Network, o VPN”) cifra y envía tu tráfico de internet entre una computadora a otra. Esta computadora puede pertenecer a un servicio comercial, a una organización sin fines de lucro, a tu compañía o a un contacto de confianza. Una vez que el servicio VPN esté correctamente configurado, puedes usarlo para ingresar a las páginas web, e-mail, mensajes instantáneos, VoIP y cualquier otro servicio de Internet. Una VPN protege tu tráfico de ser interceptado localmente, pero tu proveedor VPN puede conservar un registro de tu tráfico en internet (sitios web a los que accedes y cuando lo haces) e inclusive puede dar a una tercera persona la habilidad de ver directamente tu lista de búsquedas. Dependiendo de tu modelo de amenaza, la posibilidad que un gobierno vigile tu conexión VPN u obtenga el registro de tu tráfico podría ser un riesgo significante y para algunos usuarios, puede esto superar los beneficios a corto término de usar una red virtual privadas (VPN).

Para mayor información sobre los servicios específicos de una VPN, haga click aquí. Reclamos: Algunos VPNs con políticas de privacidad ejemplares, pueden ser operadas por personas tramposas. No uses un servicio de VPN que no confías.

Tor

Tor es un programa de software libre destinado a proveer anonimato, pero también te permite evitar la censura. Cuando usas Tor, la información que transmites es segura porque tu tráfico es rebotado a través de redes de servidores distribuidos, llamados “onion routers.” Este puede darte anonimato, ya que la computadora con la cual estás interactuando no mostrará tu dirección IP (protocolo de la internet ),

Page 32: Guia para navegar seguro en Internet

sino que enseñará la dirección IP del último Tor router por la que tu tráfico pasó.

Cuando Tor está usado algunas funciones opcionales (puentes y proxy ocultos) Tor se convierte en el estandar dorado para evitar de manera segura la censura de un estado, ya que va a sortear casi todas las censuras nacionales. Si TOR se configura de manera correcta, también protegerá tu identidad de un adversario espiando la red de tu país. Sin embargo, la misma puede ser lenta y difícil de usar.

¿Qué es el Cifrado?El cifrado es la ciencia matemática de códigos, cifras, y mensajes secretos. A través de la historia, muchos han usado el cifrado para enviar mensajes esperando que estos no fueran leídos por nadie que no fuera la persona indicada.

Hoy, tenemos computadoras que son capaces de hacer el cifrado por nosotros. La tecnología digital de cifrado se ha expandido mas allá de los mensajes secretos; hoy, el cifrado puede ser usado para propósitos mas elaborados, por ejemplo para verificar el autor de mensajes o para navegar en la web anónimamente con Tor.

Bajo algunas circunstancias, el cifrado puede ser automático y simple. Pero existen casos en que el cifrado puede funcionar mal y mientras mas claramente entiendas estos casos, más seguro estarás contra tales situaciones.

Tres Conceptos Para Entender el Cifrado

Llaves Privadas y Públicas

Uno de los más importantes conceptos para entender el cifrado es la llave. Uno de los tipos más comunes de cifrado incluye una llave privada, la cual se mantiene en secreto en tu computadora y te deja leer mensajes destinados exclusivamente para tí. Una llave privada también te permite poner marcas digitales inalterables en los mensajes que envías a otras personas. Una llave pública es un archivo que puedes compartir con otras personas, o incluso publicar, y le permite a la(s) persona(s) comunicarse contigo en secreto, y verificar tus firmas digitales. Las llaves privadas y públicas vienen en pares, como una piedra que ha sido partida en dos pedazos iguales, pero que no son las mismas.

Certificados de Seguridad

Otro concepto extremadamente útil es entender lo que es un certificado de seguridad. El buscador de la Web en tu computadora puede hacer conexiones cifradas a sitios usando HTTPS. Cuando haces esto, tu navegador examina los certificados para verificar las llaves públicas de los nombres de los dominios como “www.google.com," "www.amazon.com," o "ssd.eff.org." Los certificados son una manera de intentar determinar si conoces la llave pública correcta para una persona o sitio web, para así de esa manera comunicarse de forma segura con ellos.

De vez en cuando, verás mensajes de error relacionados a los certificados en la web. Comúnmente, esto es porque un hotel o la red

Page 33: Guia para navegar seguro en Internet

de un café está tratando de romper tus comunicaciones secretas con el sitio web. Es también común ver una equivocación por un error burocrático en el sistema de certificados. Pero de vez en cuando, esto es por un cracker, ladrón, agencia de policía, o una agencia de espionaje, quien está buscando romper la conexión cifrada.

Desafortunadamente, es extremadamente difícil determinar la diferencia entre estos casos. Esto quiere decir que nunca debes de dar un click ignorando los avisos de los certificados si éste es relacionado con un sitio donde tienes una cuenta, o estás leyendo alguna información sensible.

Huellas de Llaves

La palabra “huella” quiere decir muchas cosas diferentes en el campo de la seguridad de computación. Un uso de de este término es “huellas de llaves,” una linea de carácteres como "342e 2309 bd20 0912 ff10 6c63 2192 1928" que te permitir de manera única y segura verificar que alguien en la red de internet está usando la llave privada correcta. Si verificas que las huellas de llave de alguien son correctas, esto te da cierto grado de certeza que ellos son realmente ellos. Pero este método no es perfecto, porque si la llave ha sido copiada o robada, cualquier otra persona podría utilizar las mismas huellas.