SEGURIDAD CIBERNÉTICA -

Medidas para proteger computadoras ó sistemas computacionales ( en Internet) en contra de accesos no autorizados o/y de ataques.


HERRAMIENTAS BUSCADORES

- Duck Duck Go - https://duckduckgo.com/ - Disponíble en IOS y Android. Buscador dedicado a tu privacidad.

NAVEGADOR WEB

- Tor Browser - https://www.torproject.org/ - navegador cifrado en múltiples capas - Una ventaja es que puede utilizarse en partesdel mundo donde la censura del internet es un problema para accesar sitios prohibidos.

- Mozilla Firefox - https://www.mozilla.org/ - navegador aprobado por el tiempo. Tiene muchas características y complementos que protegen tu privacidad mientras usas la web.
Complementos Recomendados: uBlock Origin, HTTPS Everywhere, Canvas Fingerprint Defender, Privacy Badger.

- Brave - https://brave.com/ - Basado en el mísmo código que Google Chrome pero en fuente abierta y enfocado a tu privacidad. Tiene muchas características de seguridad incorporadas y ofrece otros complementos como Mozilla Firefox.

CORREO ELECTRÓNICO

- Proton Mail - gratuíto- https://protonmail.com/

- TutaNota - Subscripción con costo- https://www.tutanota.com/


MENSAJES DE TEXTO

- Signal - https://www.signal.org/ - Mensajescifrados de extremo a extremo con complemento de eliminado de mensajes. Puede ser utilizado en computadoras o dispositivos inteligentes.

- Wire - https://wire.com - Mensajescifrados de extremo a extremo con complemento de eliminado de mensajes. Puede ser utilizado en computadoras o dispositivos inteligentes.


COLABORACIÓN

- Cryptpad - https://cryptpad.fr - Creación de documentos cifrados de extremo a extremo. Muy similar a la funcionalidad de lo que antes era Google drive. Cryptpad es código abiertopor lo cuál puedes ver todasu funcionalidad. Tienes 500MB de espacio gratuíto y después hay un costo para adquirir más espacio.
Comentario de Cryptpad: " Aunque Cryptpad está diseñado para saber lo menos posíble de tí, no proporciona anonimato seguro. Nuestros servidores tienen acceso a tu dirección IP, sin embargo, puedes ocultar esta información utilizando Tor para accesar Cryptpad. Utilizar Tor sin cambiar tu comportamiento no garantiza tu anonimidad, como servidor también tiene la capacidad de identificar usuarios por su único identificador criptográfico. Si utilizas la misma cuenta cuando no utilizas Tor, es posible desanonimizar tu sesión.

Para los usuarios que requieren un nivel menor de privacidad, Cryptpad no requiere que los usuarios se identifiquen con nombre, teléfono o correo electrónico como otros servicios."


VIDEO CONFERENCIA

https://meet.mayfirst.org/ - Esto corre en un servidor Jitsi(https://jitsi.org/) el cuál escifrado de extremo a extremopor la gente que maneja el servidor - técnicamente ellos tienen acceso a tu información (De la misma manera en que Google y Facebook la tienen) pero son un servidor de confianza. Para más información acerca de esta organización, visitahttps://mayfirst.coop/. Este servidor es recomendado específicamente por el Centro de Defensa de las Libertades Civiles ( Civil Liberties Defense Center), que se localiza aquí, en Oregon. CLDC no recomienda bajar y correr un servidor Jitsi sin saber toda la información acerca de quién esta manejando el servidor. Si te sientes seguro de tus habilidades, tal vez puedas crear tu propio servidor cifrado Jitsi.


ADMINISTRADOR DE CLAVES

- Firefox Lockwise - gratuíto - https://www.mozilla.org/en-US/firefox/lockwise/ solo funciona con Firefox. La fundación Mozilla Firefox trabaja fuerte paracrear y proveer un espacio -como debería de ser- seguro y privado paranavegar el internet.

-1password - subscripción de costo -https://1password.com/ Genera diferentes contraseñas y las guarda promoviendo cambiar la contraseña de todas tus sesiones. Solo necesitas recordar la clave maestra.


COMPARTIR ARCHIVOS

- Firefox Send - https://send.firefox.com/ - Archivos compartidoscifrado de extremo a extremo que se eliminan autmáticamente.


- Onion Share - https://onionshare.org/ : uso compartido de archivos cifrados de extremo a extremo que requiere la descarga de este programa. Los archivos solo se pueden compartir con el navegador Tor.

CUENTAS TEMPORALES
Estas funcionan en aquellos momentos donde te pideninformaciónque no quieres compartir.)
- Correo temporal- https://temp-mail.org/en/

- Teléfono temporal - https://tempophone.com/


RPV (VPN)

Mullvad - https://mullvad.net/en/ -Servicio con costo de€5 al mes

Proton VPN - https://protonvpn.com/ - Los creadores de Proton Mail , gratuito con opciones para modificar.

Firefox Private Network - https://fpn.firefox.com/vpn - Servicio con costo $4.99al mes.

OTRAS HERRAMIENTAS FUNCIONALES

Verificación deDirección IP -https://whatismyipaddress.com/ - Si utilizas un RPV (VPN) tu dirección IP no se mostrará como tu IP real, si no aquel de dónde la red está localizada.


PANOPTICLICK - https://panopticlick.eff.org/ - Cuando visitas un sitio web, los rastreadores en línea y la mísma página pueden identificarte - aún y cuando hayas instalado software para protegerte. Es posíble configurar tu navegador para impedir el rastreo pero mucha gente no lo sabe.
Panopticlick analizará que tan protegido estás en contra de las técnicas de rastreo en línea con tu navegador y complementos. También analizará si tu sistema está configurado de manera única - por lo tanto, identificable- aún cuando estas utilizando software de protección de seguridad.

METADATOS puede ser recolectada y vendida ó utilizada para encarcelar personas.
¿Qué son Metadatos? Metadatos es información guardada en un documento donde al ver el documento, no es evidente a primera vista. Es una "huella" electrónica que automáticamente agrega características identificables. Por ejemplo: el creador ó autor del documento, el nombre de los individuos que han accesado o editado el documento, la locación dónde el documento fue accesado, la cantidad de tiempo que se utilizó para editar el documento. Adicionalmente de los datos que son agregados automáticamente a ese documento, hay metadatos introducidos por el usuario: cambios rastreados, diferentes versiones, texto oculto y objetos incrustados. En caso de subir fotos de protestas y manifestaciones, asegúrate de depurar los metadatos de la imágen.

- Exif Purge para Mac y PC remueve metadatos de las imágenes. http://www.exifpurge.com/

- Video de como quitar metadatos en Windows vía preferencias

https://www.youtube.com/watch?v=OLzIYJjgap8

- Página de depurador de imágenes. Remueve metadatos de imágenes, puede agregar borrosidad aleatoria y/o pintura a la imágen. Funciona en PC / MAC y móbil.

https://everestpipkin.github.io/image-scrubber/

COSAS QUE CONSIDERAR...

En utilizar tu bloc de notas del celular.

Es altamente recomendable no guardar claves u otra información sensible en el bloc de notas de tu celular. Este es otro argumento a favor de utilizar un administrador de claves. Si tienes información sensíble y te cuesta trabajo recordar, anótala en otro lugar y guárdarla en un lugar seguro. Ponerinformación sensibleen un aparato electrónico que puede ser hackeado es muy riesgoso.

Sí utilizas redes sociales como Facebook, Instagram, etc. considera evitar utilizar tu nombre real o detalles reales sobre tí. Estos servicios no son gratuítos como ellos dicen, de hecho, tu pagas en forma de divisa otorgando tu información personal la cuál es recolectada y vendida a ciertos clientes como compañias de publicidad y sí, también a campañas políticas ( visita: Cambridge Analytica). Asegúrate de siempre revisar tus ajustes de seguridad y por más que sea molesto LEE LAS POLIZA DE SEGURIDAD. Es mejor entender enlo qué te estas metiendo antes defirmar cualquier cosa, incluyendo las herramientas de redes sociales. No es recomendable hacer ningún tipo de organización realen estas plataformas yaqué tu contenido es su contenido.

Verificador de configuración de privacidad:

Googlehttps://safety.google/privacy/privacy-controls/

Facebookhttps://www.facebook.com/about/basics/manage-your-privacy?_fb_noscript=1

Instagramhttps://help.instagram.com/448523408565555?_fb_noscript=1

Twitterhttps://twitter.com/en/privacy

¿Llevar tu télefono celular a una manifestación?

Revisa esta información aquí: -https://xerocool.neocities.org/device-security.pdf- es un pequeño documento con algúnos fragmentos deesta fuente larga de información. Puedes distribuirlo como quieras.

En varias partes de USA, muchas agencias de cumplimiento de la ley han invertido en dispositivos que pueden identificar teléfonos celulares en una multitud y pueden obtener información en el airecomo registro de llamadas y diferente contenido SMS de mensajes de texto. Según ACLU, en algunas ocasiones en el pasado, los corredores de datos han otorgado a las agencias de cumplimiento de leyconjuntos de datos de redes socialescomo herramienta de monitoreo.https://www.aclunc.org/blog/facebook-instagram-and-twitter-provided-data-access-surveillance-product-marketed-target

STINGRAYS - También conocidos como "simuladores de sitios celulares" ó " IMSI catcher" son dispositivos invasivos de vigilancia que imítan a las torres de teléfonos celulares y envían señales que engañan a los teléfonos celulares del área para que transmitan su información de identificación y locación. Cuando se utiliza este dispositivo para rastrear a un sospechozo, también recolectan informacióde los teléfonos de incontables personas que de casualidad estén cerca del área. Más información:https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices

Lista de agencias que tienen estos dispositivos:https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices-whos-got-them


GLOSARIO


FUENTE ABIERTA (ó Código abierto)- Los productos de fuente abierta otorgan el permiso de utilizar el código fuente, documentos de diseñoó contenido acerca del producto. Comúnmente se refiere al modelo fuente abierta, en el cuál el software de fuente abierta u otros productos publicados bajo ese seudónimo forman parte del movimiento software de fuente abierta o código abierto.

CIFRADO DE EXTREMO A EXTREMO - Cifrado de extremo a extremo es un sistema de comunicación donde los únicos usuarios que pueden leer el mensaje son los usuarios comunicándose entre sí. Ningún espía puede accesar a las claves criptográficas necesarias para descifrar la conversación - Ni siquiera la compañia que maneja el servicio de mensajes.

Sin el cifrado o encripción, las plataformas corporativas PUEDEN LEER TUS DATOS y pueden compartir tu información. Cifrar ayuda a protegerte de la vigilancia masiva. Utilizar cifrado de extremo a extremo significa que la vigilancia es más difícil.

RPV (Red Privada Virtual) | VPN (Virtual Private Network) - Esconde tuIP, códifica todos tus datos de entrada y salida a tu red ó computadora(puedes configurar esto en el router para que todos los usuarios conectados a tu red lo puedan utilizar), implementa un sistema cortafuegos y leventa los accesos restringidos puestos en lugar por tu dirección actual. Funciona en PC/MAC ymóbil.

DIRECCION IP - Internet protocol address ( Dirección de protocolo de internet) - La dirección IP es una etiqueta númerica asignada a cada dispositivo conectado a una red informática qué utiliza el protocolo de internet para comunicarse. Una dirección IP sirve para dos funciones:servidor o host del identificador de la interfaz de la red y direccionamiento de la locación.

Dirección MAC - control de acceso a medios ( Media access control MAC) es un identificador único asignado a un controlador de interfaces de red(NIC) como usodedirección de red en comunicación dentro de un segmento de red.

FUENTES

Civil Liberties Defense Center (Centro de Defensa de Libertades Civiles)- https://cldc.org/

Civil Liberties Defense Center apoya movimientos que buscan desmantelarlas estructuras políticas y sociales arraigadas a la desigualdad social y la destrucción del medio ambiente. Proveemos litigio, educación y recursos estratégicos y legales para apoyar y alentar su éxito.

May First Movement Technology -https://mayfirst.coop/

May First Movement Technology es una organización de membresía sin fines de lucro que se compromete a construir movimientos al promover el uso estratégico y control colectivo de la tecnología para luchas locales, transformación globales y autonomía sin fronteras.

Electronic Frontier Foundation - https://www.eff.org/about

The Electronic Frontier Foundation es la organización líder sin fines de lucro que aboga por las libertades civiles en el mundo digital. Fundada en 1990, EFF ha defendido la privacidad del usuario, la libertad de expresión e inovación a través de impacto de litigio, análisis de pólizas, activismo de organizaciones comunitarias y desarrollo de tecnología. Trabajamos para asegurar que los derechos y libertades son mejoradas y protegídas a medida que crece nuestro uso de tecnología.