CIBERSEGURIDAD

cy·​ber·​se·​cu·​ri·​ty | \ ˈsī-bər-si-ˌkyu̇r-ə-tē \
Medidas tomadas para proteger una computadora o sistema informático (como en Internet) contra acceso o ataque no autorizado.

NAVEGADORES WEB

Navegador Tor - https://www.torproject.org/ - navegador web con encriptación multicapa - ¡Bonificación! Puede ser usado en lugares alrededor del mundo donde la censura de internet es un problema para acceder a sitios prohibidos.

- Duck Duck Go - https://duckduckgo.com/ - ahora ofrece no solo un motor de búsqueda sino también un navegador web para todas las plataformas en computadora y teléfono inteligente por igual. Como el navegador Brave, bloquea el rastreo, ventanas emergentes, cookies, rastreadores, anuncios dirigidos y más. También puedes desactivar la asistencia de IA.

- Brave - https://brave.com/ - Un motor de búsqueda de código abierto basado en Chromium que es el mismo código en el que se basa Google Chrome pero no es Google Chrome en sí. Brave se dedica a enfocarse en ser una herramienta eficiente y honrar tu privacidad. Hay muchas funciones de seguridad integradas y complementos. También puedes desactivar la asistencia de IA.


CORREO ELECTRÓNICO

- Proton Mail - gratis - https://protonmail.com/

- TutaNota - de pago - https://www.tutanota.com/


REEMPLAZO DE GOOGLE SUITE

- Proton - https://proton.me/ - Servicios con encriptación de extremo a extremo que van desde calendario, administrador de contraseñas, almacenamiento en la nube, documentos, VPN, incluso billeteras de criptomonedas y servicios de IA. Muchos de estos servicios requieren una suscripción. Algunas de las otras cosas que ofrece Proton se enlazarán a continuación.


MENSAJERÍA

- Signal - https://www.signal.org/ - mensajería con encriptación de extremo a extremo con función de mensajes que desaparecen. Puede usarse en computadoras o dispositivos inteligentes.

- Wire - https://wire.com - mensajería con encriptación de extremo a extremo con función de mensajes que desaparecen. Puede usarse en computadoras o dispositivos inteligentes.


COLABORACIÓN

- Cryptpad - https://cryptpad.fr - creación de documentos con encriptación de extremo a extremo - muy similar a Google Drive de la vieja escuela en funcionalidad. Cryptpad es de código abierto para que puedas ver exactamente cómo funciona. Obtienes 500MB gratis y luego tienes que pagar por más espacio. Nota de Cryptpad: "Aunque CryptPad está diseñado para saber lo menos posible sobre ti, no proporciona un anonimato fuerte. Nuestros servidores tienen acceso a tu dirección IP, sin embargo, puedes ocultar esta información usando Tor para acceder a CryptPad. Usar Tor sin cambiar tu comportamiento no garantizará tu anonimato, ya que el servidor también puede identificar a los usuarios por su identificador criptográfico único. Si usas la misma cuenta cuando no estás usando Tor, será posible desanonimizar tu sesión.

Para los usuarios que requieren un menor grado de privacidad, CryptPad no requiere que los usuarios se identifiquen por nombre, número de teléfono o dirección de correo electrónico como muchos otros servicios."


VIDEOCONFERENCIA

https://meet.mayfirst.org/ - esto se ejecuta en un servidor Jitsi (https://jitsi.org/) que está encriptado de extremo a extremo por las personas que ejecutan el servidor - técnicamente tienen acceso a tu información (de la misma manera que Google o Facebook lo hacen) pero son un host confiable. Ve a https://mayfirst.coop/ para saber más sobre la organización. Este servidor es específicamente recomendado por el Centro de Defensa de Libertades Civiles, que tiene su sede aquí en Oregón. El CLDC no recomienda simplemente descargar y ejecutar un servidor Jitsi sin conocer todos los detalles de quién está ejecutando el servidor - así que si te sientes audaz, tal vez puedas construir tu propio servidor Jitsi encriptado.


GESTIÓN DE CONTRASEÑAS

Last Pass - https://www.lastpass.com/ gratis con funciones de pago, incluyendo un bloc de notas encriptado.

- 1password - suscripción de pago - https://1password.com/


COMPARTIR ARCHIVOS

- Onion Share - https://onionshare.org/ - compartir archivos con encriptación de extremo a extremo que requiere la descarga de este programa. Los archivos solo se pueden compartir usando el Navegador Tor.

- Proton Docs - https://proton.me/drive/docs - Parte de Proton Drive - Los documentos en Proton Drive están encriptados de extremo a extremo para que tu trabajo permanezca seguro contra violaciones de datos, vigilancia en línea, y nunca pueda ser alimentado a modelos de IA.


VPN

- Mullvad - https://mullvad.net/en/ - servicio de pago, €5 / mes.

- Proton VPN - https://protonvpn.com/ - los creadores de Proton Mail, gratis con opciones para actualizar.

OTRAS HERRAMIENTAS ÚTILES

Verificador de Dirección IP - https://whatismyipaddress.com/ - si estás usando una VPN, tu dirección IP no se mostrará como tu IP real, sino la de donde esté ubicada la red.

PANOPTICLICK - https://panopticlick.eff.org/ - Cuando visitas un sitio web, los rastreadores en línea y el sitio en sí pueden ser capaces de identificarte, incluso si has instalado software para protegerte. Es posible configurar tu navegador para frustrar el rastreo, pero muchas personas no saben cómo.

Panopticlick analizará qué tan bien tu navegador y complementos te protegen contra técnicas de rastreo en línea. También veremos si tu sistema está configurado de manera única, y por lo tanto identificable, incluso si estás usando software de protección de privacidad.


METADATOS ¡pueden ser recopilados y vendidos o usados para incriminar a las personas! ¿Qué son los metadatos? Los metadatos son información almacenada dentro de un documento que no es evidente con solo mirar el archivo. Es una "huella digital" electrónica que agrega automáticamente características identificativas, como el creador o autor del archivo, el nombre de las personas que han accedido o editado el archivo, la ubicación desde la cual se accedió al archivo y la cantidad de tiempo dedicado a editar el archivo. Además de los datos que se agregan automáticamente a un documento, hay metadatos introducidos por el usuario, como cambios rastreados, versiones, texto oculto y objetos incrustados.

Asegúrate, si estás publicando fotos de, por ejemplo, una demostración o protesta, de eliminar los metadatos de la imagen.

Exif Purge para Mac y PC elimina metadatos de imágenes - http://www.exifpurge.com/

EXIF Viewer para Mac, iPad y iPhone - elimina metadatos de imágenes - https://exifviewerapp.com/

Video de Windows sobre cómo eliminar metadatos a través de preferencias - https://www.youtube.com/watch?v=OLzIYJjgap8

- Sitio web Image Scrubber elimina metadatos de imágenes, puede agregar desenfoque aleatorizado y/o pintura a la imagen, funciona en PC/Mac/Móvil - https://everestpipkin.github.io/image-scrubber/

Cosas a considerar...

Sobre usar el bloc de notas en tu teléfono.

Es muy recomendable que no guardes contraseñas u otra información sensible en el bloc de notas de tu teléfono. Este es otro argumento a favor de usar un administrador de contraseñas porque el administrador de contraseñas hace todo el trabajo pesado por ti. Si tienes información sensible que te cuesta recordar, escríbela y guárdala en un lugar seguro. Ponerla en un dispositivo electrónico que puede ser hackeado es un negocio arriesgado.

Si usas herramientas de redes sociales como Facebook, Instagram, etc., considera evitar usar tu nombre real o detalles reales sobre ti. Estos servicios no son gratuitos como dicen - de hecho, pagas con la moneda de entregar tu información privada que luego es recopilada y vendida a clientes como empresas de publicidad y, sí, campañas políticas (ver: Cambridge Analytica). Asegúrate de verificar siempre tu configuración de privacidad y por molesto que sea, LEE LAS POLÍTICAS DE PRIVACIDAD. Es mejor que sepas en qué te estás metiendo realmente cuando te registras en cualquier cosa, incluidas las herramientas de redes sociales. No se recomienda que hagas ninguna organización real en estas plataformas porque tu contenido es su contenido.

Verificación de configuración de privacidad:

Google - https://safety.google/privacy/privacy-controls/

Facebook - https://www.facebook.com/about/basics/manage-your-privacy

Instagram - https://help.instagram.com/448523408565555

Twitter - https://twitter.com/en/privacy


¿Llevar tu teléfono a una manifestación?

La realidad de la situación es que realmente no deberías hacer eso. ¿Por qué? Hay muchas formas en que tu información será extraída, y no importa lo que pienses, incluso ponerlo en una funda de Faraday no te mantendrá a salvo de la información de rastreo. Pero... si insistes... Echa un vistazo a este documento aquí - https://xerocool.neocities.org/device-security.pdf - Es un pequeño documento con algunos extractos de esta fuente más grande de información.

Muchas agencias policiales en los Estados Unidos han invertido en dispositivos que pueden identificar teléfonos celulares en una multitud, e incluso extraer datos como registros de llamadas o el contenido de mensajes de texto SMS del aire. Según la ACLU, los corredores de datos han presentado conjuntos de datos de redes sociales como una herramienta de monitoreo de protestas para las fuerzas del orden en el pasado. https://www.aclunc.org/blog/facebook-instagram-and-twitter-provided-data-access-surveillance-product-marketed-target

STINGRAYS también conocidos como "simuladores de sitios celulares" o "captadores IMSI", son dispositivos invasivos de vigilancia de teléfonos celulares que imitan torres de telefonía celular y envían señales para engañar a los teléfonos celulares en el área para que transmitan sus ubicaciones e información de identificación. Cuando se usan para rastrear el teléfono celular de un sospechoso, también recopilan información sobre los teléfonos de innumerables transeúntes que resultan estar cerca. Más información: https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices

Lista de agencias que tienen estos dispositivos: https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices-whos-got-them


GLOSARIO

CÓDIGO ABIERTO (OPEN SOURCE) - Los productos de código abierto incluyen permiso para usar el código fuente, documentos de diseño o contenido del producto. Más comúnmente se refiere al modelo de código abierto, en el cual el software de código abierto u otros productos se publican bajo una licencia de código abierto como parte del movimiento de software de código abierto.

ENCRIPTACIÓN DE EXTREMO A EXTREMO (END TO END ENCRYPTION) - La encriptación de extremo a extremo es un sistema de comunicación donde las únicas personas que pueden leer los mensajes son las personas que se comunican. Ningún espía puede acceder a las claves criptográficas necesarias. Sin encriptación, las plataformas corporativas pueden LEER TUS DATOS y compartirán tus datos. La encriptación ayuda a protegerte de la vigilancia masiva. Usar encriptación de extremo a extremo significa que la vigilancia es mucho más difícil.


VPN - Red Privada Virtual - Enmascara tu IP, encripta datos entrantes y salientes en tu computadora o red (también puedes configurar esto en un enrutador para que todos en tu red lo usen), implementa un cortafuegos seguro y elimina las restricciones de acceso impuestas por tu ubicación actual. Funciona en PC/Mac/Móvil.


Dirección IP - Dirección de Protocolo de Internet - Una dirección de Protocolo de Internet (dirección IP) es una etiqueta numérica asignada a cada dispositivo conectado a una red informática que utiliza el Protocolo de Internet para la comunicación. Una dirección IP cumple dos funciones principales: identificación de host o interfaz de red y direccionamiento de ubicación.


Dirección MAC - Control de Acceso a Medios - La dirección de control de acceso a medios (MAC) es un identificador único asignado a un controlador de interfaz de red (NIC) para su uso como dirección de red en comunicaciones dentro de un segmento de red.

FUENTES

Centro de Defensa de Libertades Civiles - https://cldc.org/

El Centro de Defensa de Libertades Civiles apoya movimientos que buscan desmantelar las estructuras políticas y económicas en la raíz de la desigualdad social y la destrucción ambiental. Proporcionamos litigio, educación, recursos legales y estratégicos para fortalecer y alentar su éxito.

May First Movement Technology - https://mayfirst.coop/

May First Movement Technology es una organización de membresía sin fines de lucro que se dedica a construir movimientos mediante el avance del uso estratégico y el control colectivo de la tecnología para luchas locales, transformación global y emancipación sin fronteras.

Fundación Frontera Electrónica - https://www.eff.org/about

La Fundación Frontera Electrónica es la organización sin fines de lucro líder en la defensa de las libertades civiles en el mundo digital. Fundada en 1990, EFF defiende la privacidad del usuario, la libertad de expresión y la innovación a través de litigios de impacto, análisis de políticas, activismo de base y desarrollo tecnológico. Trabajamos para garantizar que los derechos y libertades se mejoren y protejan a medida que crece nuestro uso de la tecnología.