Seguridad Informática: recomendaciones básicas para los usuarios

Este documento tiene el propósito de proveer información básica sobre la seguridad informática para usuarios de computadoras e internet.

Seguridad informática para usuarios

Este documento tiene el propósito de proveer información básica sobre la seguridad informática para usuarios de computadoras e internet. Ningún sistema es invulnerable pero creemos que siguiendo los consejos y tutoriales que ofrecemos aquí puedes dar un gran paso para proteger la seguridad de tus datos públicos, tus datos privados y tu identidad en internet.

Consejos básicos

Antes de profundizar en temas más específicos revisaremos algunos consejos básicos para evitar las vulnerabilidades mas comunes a nivel usuario.

Hacer respaldos de tus datos

El consejo más importante que podemos ofrecer a cualquier organización, colectivo o individuo es que siempre mantengan respaldos de su información digital más importante. De nada te servirán técnicas más avanzadas de seguridad si pierdes tu información por una falla mecánica o eléctrica.

Hay bastantes maneras de hacer un respaldos, desde simples métodos tipo “copia y pega”, algunas funciones de sincronización como Rsync y otros más específicos y automatizados como BackupNinja. Aparte de éstos hay muchas más herramientas que puedes consular aquí

Todo tipo de almacenamiento digital es propenso a fallas. Los discos duros, cd’s, dvd’s, y memorias de usb pueden fallar en cualquier momento. Es difícil predecir las condiciones bajo las cuales eso puede pasar. La única solución viable para prevenir la perdida de datos es mantener múltiples respaldos de tu información.

  • Discos Duros Hoy en día los discos duros externos son relativamente económicas y pueden contener grandes cantidades de información. Comprar uno o mas discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.
  • Discos ópticos Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opción viable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los CD’s DVD’s deterioran sobre tiempo.
  • Memoria Flash Las memorias tipo usb y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo.
  • La nube Existen muchos servicios que permiten subir archivos a un servidor en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red.
    Una buena opción de utilizar nube es NextCloud

Utilizar una combinación de los medios mencionados puede ser ideal. Sin importar el método que escoges es altamente recomendable hacer un plan de respaldos de tu información y hacerlo de forma periódica y sistemática.

También es recomendable que las copias de los respaldos sean guardados en sitios distintos para tener mayor garantía de contar con unas copias extras en caso de pérdida. De igual manera estas copias que estén cifradas para que no haya un fácil acceso a dicha información.

Documentación privada: archivos, carpetas y discos cifrados

Las computadoras y los discos pueden ser robados, extraviados o caer en las manos equivocados. Si tienes datos sensibles que no deben ser revisados por otras personas debes tomar precauciones para protegerlos. Si utilizas un sistema operativo de software libre como GNU Linux existen varios opciones para cifrar sus datos de manera que solo pueden ser revisados con una clave o contraseña que mantienes secreto.

  • Cryptkeeper – Es un software que se puede instalar fácilmente en distribuciones de GNU linux como Ubuntu, Debian y Fedora. Cryptkeeper, basado en EncFS, permite cifrar uno o más directorios en tu sistema.
  • Cifrado de carpeta personal – Ambos Debian y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema. Esto es una opción ideal y conveniente.
  • Cifrado de disco duro entero – Para mayor seguridad es posible cifrar el sistema completo utilizando LUKS DM-Crypt. Ahora esto tambien es una opción en el menu de instalación de distribuciones como Debian.

*Alternativas para Mac y Windows:
-BoxCryptor Windows http://culturillainformatica.blogspot.mx/2012/12/encfs-para-windows.html
-KeyChan Acces para Mac http://www.maketecheasier.com/intall-encfs-mac/

Borrado seguro

Cuando borras un archivo de tu computadora normalmente lo que hace tu sistema operativo es eliminar la referencia visible a este archivo y tomar en cuenta que esta espacio en el disco ya puede ser utilizado para nuevos archivos. Pero la huella de los datos del archivo borrado aun permanecen en su lugar hasta que el mismo espacio en el disco duro sea sobreescrito. Si el archivo en cuestión contenía información sensible no debes dejar el disco a disposición de desconocidos. Programas como testdisk y photorec pueden ser utilizados para recuperar un archivo borrado de manera común. Para mayor seguridad utiliza programas de linux como shred y scrub para no nolo borrar la referencia a un archivo sino sobreescribir el espacio que ocupaba en el disco duro con datos aleatorios.

Utiliza software libre

El uso de software libre por sí solo no garantiza tu seguridad informática pero lo recomendamos altamente por ser abierto y configurable, así que los tutoriales que te ofrecemos aquí están basados en software libre (SL).

En GNU/Linux hay varios factores por lo cual es menos propenso a virus o malware. Tiene que ver por su jerarquía de usuarixs, por el poco uso de programas autoejecutables y su dependencia de repositorios oficiales de las distribuciones. También por su arquitectura es más fácil (hasta cierto punto) recuperar sistemas infectados, ya que por ser de código abierto puedes estudiar el problema o actualizar vulnerabilidades o también reinstalar el kernel, etc. Lo que si es verdad es que no esta 100% libre de virus. En otras opiniones, algunas personas dicen que lxs usuarixs de GNU/Linux por lo regular son más cautelosos en abrir links o archivos sospechosos, o al menos tienen más consciencia de lo que esto significa y con ello reduce posibilidades de ser un buen blanco de ataques, además la costumbre de respaldos y utilizar cifrado esta muy presente incluso hasta en usuarixs básicos de software libre.

GNU es un proyecto de software hecho de código abierto para compartir y que lxs usuarixs se beneficien, Linux es el kernel que junta y organiza las partes para poder ser manejable. Todo esto es parte del Software Libre que esta hecho por la comunidad y soportado por ésta misma.

Buenas prácticas

Ya sea que uses software libre o cualquier otro sistema, incluso cualquier dispositivo como computadora de escritorio, laptop, tablet, teléfono móvil, etc; hay un sin fin de prácticas recomendables, acá algunas muy básicas pero funcionan para evitar bastante el software malicioso.

  1. No abrir links o archivos sospechosos adjuntos en nuestro e-mail, si no se tiene la certeza de quien te lo mando, mejor no hacer “click”. Los correos cifrados o con firma de llave de confianza dan certeza de quien te mandó el correo. También si sabes revisar las cabeceras de los correos electrónicos es una buena medida.
  2. No abrir links sospechosos en sitios de internet ni descargar nada que no tengas la certeza de que es algo que conoces y quieres acceder. Si dudas aunque sea un poco, ya es motivo suficiente para no abrirlo. Navegar en sitios certificados con SSL es un buen punto también (al inicio de las páginas web que digan “https://”).
  3. Muchos de estos links pueden ser Malware , Phishing , Ransomware , Keylogger , Sniffer , Accesos remotos no autorizados a escritorios , puertas traseras Brack Orifice , NetCat .
  4. Actualizar nuestros sistemas operativos y programas, siempre que salga las notificaciones, y si no salen no está mal hacer revisiones periódicas y realizar las actualizaciones de modo manual.
  5. Como siempre, hacer respaldos, copias de seguridad y manejar cifrado tanto de comunicaciones y almacenamiento.
  6. Trabajar como “Root” sólo si sabes usarlo.
  7. Usar contraseñas seguras.

Falta de seguridad en sistemas operativos Windows

GNU/Linux como alternativa más segura

  1. Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
  2. Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
  3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
  4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
  5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
  6. Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.
    es.wikipedia.org/wiki/Categor%C3%ADa:Di...

Recomendación de distribuciones de GNU linux

Con la configuración correcta cualquier sistema basado en GNU linux puede ser más seguro. Algunas distribuciones son hechos por grupos activistas con seguridad en mente. Si te identificas con los valores de estos proyectos quizás te gustaría probar las siguientes distros.

A la vez, puede ser más seguro utilizar una distribución de GNU linux respaldado por una comunidad grande que mantiene actualizaciones de seguridad más constantes.

Los siguientes son ejemplos:

Toma en cuenta que existen distribuciones basados en estos 3 que también reciben las actualizaciones de seguridad de los proyectos principales. Puedes investigar sobre los cientos de otros distribuciones de Software Libre que existen en sitios como DistroWatch (incluye GNU/Linux y BSD).

Si deseas usar distribuciones GNU/Linux conformadas 100% con software libre: Visita la lista actualizada de distros libres en la página oficial del proyecto GNU (en español).

Y por último, la lista el resto de distribuciones basadas en GNU/Linux.

Contraseñas seguras

Hoy en día las contraseñas digitales son las llaves de control sobre nuestras vidas. Son muchas las ocasiones en las que estamos encargados de proteger el acceso y control de un sin fin de información sobre nuestro trabajo, dinero, identidad, vida personal y la de otros con una serie de números y/o letras que no debemos olvidar. Esta situación se complica por el hecho de que tenemos que recordar varias contraseñas a la vez. Si pensabas que memorizar tus tablas de multiplicación en la primaria fue difícil esta nueva situación puede ser una verdadera pesadilla. Las contraseñas pueden ser un punto muy débil en nuestra seguridad si no tomamos las precauciones necesarias.

No utilices contraseñas débiles

  • No utilices una cuenta sin contraseña ni dejes una contraseña vacía, esto sin duda es la practica más insegura que existe.
  • Nunca utilices la contraseña que el sistema te da por omisión, siempre debes cambiarla por una contraseña nueva.
  • Nunca utilices una contraseña derivada de tus datos personales como:
  • tu nombre
  • fechas de nacimiento
  • numeros de identificación
  • numeros de teléfono
  • dirección
  • nombre de tu novi@, hijos o mascota

(Contraseñas basadas en estos datos son muy fáciles de adivinar.)

  • Nunca elijas como contraseña una palabra o una frase basada en palabras que aparecen en el diccionario o del lenguaje común. Estas contraseñas serán adivinadas fácilmente por ataques de fuerza bruta
  • No es suficiente intercambiar números por letras de una palabra en el diccionario. Ejemplo: contraseña a c0n+ra53ñ4
  • No utilices contraseñas de menos de 8 caracteres.

Mira aqui las 25 contraseñas más populares del 2018

Utiliza contraseñas fuertes

  • Tu contraseña debe utilizar 8 caracteres o más.
  • Tu contraseña debe ser una mezcla de letras, números y símbolos.
  • Evita que algún carácter se repita
  • La mezcla de caracteres que componen tu contraseña deben parecer completamente azarosas.
    Ejemplo: %UoAg&e0a6

No olvides tu contraseña

El problema de las contraseñas fuertes es que son difíciles de recordar. En algunas situaciones olvidar tu contraseña puede ser catastrófico y no tiene remedio. Muchas veces existe la posibilidad de que un sistema te ofrezca pistas para recordar tu contraseña o te permita regenerarla pero debemos evitar recurrir a estas opciones ya que nos pueden hacen vulnerables a otros tipos de ataques. Lo mas seguro es no olvidar nuestra contraseña. Para eso podemos emplear alguna técnica que nos permite componer una contraseña fuerte basada en otra información que nos sea mas fácil de recordar.

Una estrategia fácil es tomar una cita de un autor, las letras de una canción, o cualquier frase que te sea fácil recordar y utilizar un método para derivar tu contraseña fuerte de ella.

Ejemplo:

  1. Partimos de una frase inicial:
    un ojo al gato y el otro al garabato
  2. Tomamos la primera letra de cada palabra y tenemos:
    uoagyeoag Así no esta mal pero podemos mejorarlo.
  3. Alterna caracteres entre minúsculas y mayúsculas
    UoAgYeOaG Ahora no tenemos caracteres repetidos.
  4. Sustituimos algunas letras por números o símbolos parecidos
    %UAg&e0a6 Ahora estamos utilizando una combinación de letras, números y símbolos.
  5. Introduzca símbolos adicionales
    %UoAg&e0a6 Bien, una contraseña de 10 caracteres es mas fuerte.

Ahora solo tenemos que recordar la frase inicial un ojo al gato y el otro al garabato y nuestro método para transformarlo para obtener nuestro contraseña fuerte.

Puedes inventar tu propio método para transformar una frase. Lo importante es poder reproducir la misma contraseña fuerte cuando recuerdas tu frase inicial.

Un buen gestor y generador de contraseñas es KeePassXC

No repitas contraseñas

Nunca utiliza la misma contraseña para mas que una cuenta. Si la seguridad de tu contraseña es comprometida el atacante tendrá acceso a mas que una cuenta.

No compartas tu contraseña

Aunque haya momentos en los cuales nos puede parecer inocente compartir nuestra contraseña con un conocido esto no es una práctica segura. Evita compartir usuarios de computadora, bandejas de correo u otro servicios. Si necesitas compartir la misma información con otras personas existen herramientas diseñados para hacer esto que permite a cada persona tener acceso a la misma información con su propia contraseña.

Bajo ninguna circunstancia debes compartir tu contraseña con un desconocido. Existen muchas trampas con las cuales una persona puede intentar obtener tu contraseña simplemente comunicándose contigo por correo o por teléfono fingiendo ser alguna autoridad. Esta táctica se llama ingeniería social y consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial. No seas timado. Ningún autoridad o administrador legitimo te pediría tu contraseña.

No escribas tu contraseña

No escribas físicamente tu contraseña en ningún lado donde podría ser descubierto fácilmente por otras personas. Por lo general evita escribir contraseñas al menos que estés 100% seguro de que nadie más tendrá acceso a la copia escrita. Nunca mandes una contraseña a otra persona por correo electrónico al menos que este comunicación sea cifrada.

Acceso físico

Evita compartir tu computadora o con desconocidos

Si alguien mas tiene acceso físico a la computadora donde trabajas o donde estarás trabajando hay muchas formas en los cuales pueden capturar tus contraseñas o copiar, borrar, o modificar los datos que tienes guardado en esta maquina o contagiar la maquina con un virus. Si tienes que compartir una computadora con otros usuarios conocidos asegura que cada persona tiene su propia cuenta en esa maquina y que también se preocupan por proteger su seguridad informática.

Evita utilizar los llamados “Cybercafe” o “Cafe Internet”

Nunca sabemos quienes más han estado trabajando en la maquina de un “Cibercafe” antes de nosotros o que tan confiables sean los operadores del establecimiento. Si es absolutamente necesario que uses una computadora en un “Cafe Internet” procura encontrar un establecimiento donde los operadores te permitan arrancar la computadora con una versión portátil del sistema operativa GNU-linux desde un CD (live cd) o memoria usb.

En un cibercafé puedes estár expuest@ a:

- keyloggers
- sniffers
- escritorio remoto
- backdoors o puertas traseras: back orifice, netcat.

No compartas tus discos duros externos o memorias usb con desconocidos

Si alguien más tiene acceso físico a los medios donde guardas tus archivos pueden copiar, borrar, o modificar los datos que tienes guardados ahí o contagiar tus archivos con un virus. Si no te sientes cómodo negando a otros el uso de un disco o memoria usb entonces procura tener dos discos, uno para prestar que nunca tiene contacto con tu maquina personal y otro donde guardas tus archivos personales protegidos.

Comunicación por Internet

Las redes sociales

Hoy en día servicios comerciales de redes sociales como facebook, Twitter, Myspace, Hi5, Google Buzz, y otros están disfrutando de una enorme popularidad entre los usuarios de internet. Estos servicios están rápidamente desplazando la importancia que tuvieron otros medios de comunicación por internet como el correo electrónico y los mensajes instantáneos. Sin embargo estos servicios representan una amenaza para la seguridad y la libertad de sus usuarios por las siguientes razones:

  • sus productos principales no son software libre
  • obligan al usuario trabajar dentro un sistema propietario que no es compatible con otros sistemas
  • revelan información personal que puede ser usada con fines maliciosos
  • obligan al usuario ceder los derechos del uso de sus datos personales indefinidamente.
  • capturan los datos personales de sus usuarios para ser procesados vía análisis estadístico y vendidos a terceros
  • son los blancos de un nuevo brote de virus que infectan las cuentas de sus usuarios

Alternativa: Redes Sociales Libres

Diaspora
Friendica
GNU Social
Hubzilla
Mastodon
we.riseup.net powered by crabgrass
MissKey
PeerTube
Socialhome
Pixelfed
Fubkwhale

Correo electrónico

Servidores de correo electrónico como Hotmail, Yahoo, Gmail, etc.

La gratuidad, la multiplicidad de servicios agregados a una sola cuenta, contar con cada vez mayores capacidades de almacenamiento, la posibilidad de interactuar y colaborar con otr@s, son explicación de la popularidad de estos servicios, pero ¿cuáles son los costos?, ¿cuáles son sus contras?

Como contras del servicio de correos populares listamos algunos:

  • almacenan datos privados de sus usuarios: nombre y apellidos, CP, teléfono, otras cuentas de correo, fecha de nacimiento, entre otros.
  • todos los archivos que adjuntes podrá ser usados por la empresa que provee el servicio sin avisar al usuario y para cualquier fin incluso comercial.
  • analizan de forma permanente el contenido de los mensajes para fines comerciales pero también para entregar a entes gubernamentales cuando estos así lo soliciten.
  • almacena las IP’s desde donde te conectas.

La privacidad en el uso del correo electrónico

Normalmente se ha hecho énfasis en las medidas que l@s usuari@s pueden tomar para evitar que su contraseña sea robada (como cerrar la sesión al terminar, cambiar periódicamente la contraseña, elegir una respuesta a la pregunta secreta que no sea evidente, contar con un antivirus poderoso y actualizado que detecte programas maliciosos que registran contraseñas, etc.), todas estas medidas ubican los riesgos a la privacidad en nuestro entorno inmediato; sin embargo, es necesario considerar el riesgo de que nuestras comunicaciones sean filtradas, analizadas y leídas remotamente, más allá de dicho entorno, en el tránsito o almacenamiento de los mensajes entre nuestra máquina y la del (la) destinatari@.

Alternativas de servidores autónomos para alojar correos, páginas web y más…

Además de los servicios de correo populares mencionados anteriormente, existen proyectos dedicados a proveer correo electrónico con un grado más alto de privacidad y seguridad por no estar orientados a fines comerciales, no solicitan datos personales de identificación, uso de software libre y/o niveles de cifrado.

Estos servicios son por lo regular colectivos o proyectos autónomos, están en un uso compartido de discos duros y por eso sugieren no retener la información para que ese espacio pueda ser usado, además sólo piden un nombre de usuari@ y contraseña, no les interesa almacenar información personal.

Por lo regular los servidores autónomos proveen no sólo cuentas de correo electrónico, si no también espacios para páginas web, Nextcloud, Etherpad, libretime, entre otras herramientas ideales para las comunicaciones privadas y cifradas de organizaciones.

Algunos de estos proyectos son:

mail.riseup.net dedicado para activistas comprometidos con el cambio social.
www.mailoo.org proyecto francés ofrece servicio de correo gratuito y presume de ser simple y fiable.
tormail.org servicio oculto que usa la red tor para enviar y recibir correos electrónicos.
mayfirst.coop/es cooperativa que provee por medio de membresías herramientas tecnológicas libres para organizaciones sociales.
www.autistici.org/es/services/mail.html provee servicio de e-mail y comunicaciones informáticas muy similar a riseup.
www.sarava.org colectivo multidisciplinario para optimizar herramientas tecnologicas para grupos sociales.
www.mailoo.org proyecto francés ofrece servicio de correo gratuito y presume de ser simple y fiable.
www.autistici.org/es/services/mail.html provee servicio de e-mail y comunicaciones informáticas muy similar a riseup.
aktivix.org proveen herramientas para las necesidades de organizaciones en resistencia.
cryptix.net colectivo tecnológico enfocado en apoyar proyectos culturales y sociales.
disroot.org/es proveedora de servicios en línea, basada en principios de libertad, privacidad, federación y descentralización.
info.nodo50.org espacios virtules para organizaciones políticas y sociales.
sindominio.net servidor de internet autónomo y autogestionado que apuestan por formas de funcionamiento digital horizontales y seguras.
www.systemli.org/en/index.html proveedor no comercial de comunicación privada y sin vigilancia.
resist.ca colectivo técnico anarquista.
tao.ca colectivo técnico anarquista.
codigosur.org colectivo de diversos movimientos sociales que colaboran con el desarrollo y la socialización de la comunicación, la cultura y las tecnologías libres es America Latina.
planet.squat.net proveedora de servicios tecnicos para el movimiento okupa.
espora.org servidor autónomo, una herramienta colectiva para generar, distribuir y mantener infraestructuras técnicas y sociales con base en principios de Libertad, Apoyo Mutuo, y la filosofía del Software Libre.
punks.email colectivo no comercial que provee comunicaciones privadas.
mazorca.org proveedor de herramientas digitales libres.

Explicación no técnica del intercambio de correo encriptado o cifrado.

0) la comunicación abierta o “en texto claro”
1) el uso de una “clave y un algoritmo secretos” entre Sutáno y Perengáno.
2) la necesidad de una clave o llave pública y una privada
3) las dificultades de intercambio cifrado:
- la comunicación en grupo.
- si no podemos obtener personalmente la llave pública de Sutáno.

Thunderbird + Enigmail + GnuPG.

Para cifrar un correo de módo gráfico en GNU/Linux, podemos apoyarnos de las herramientas: Thunderbird como cliente de correo electrónico, Enigmail para gestor de nuestras llaves de cifrado y GPG para usarlas como llaves.

Thunderbird, explicación básica del cliente de correos.
Enigmail, explicación básica de este complemento de thunderbird, como gestor de llaves y frontend de GnuPG.
Manual de instalación y uso de Thunderbird + Enigmail + GnuPG:
https://securityinabox.org/es/guide/thunderbird/linux/

Mensajería Instantánea

Hay herramientas de comunicación tipo “chat” o mensajería instantánea que puede usar cifrado y elevar la privacidad de tu conversación, las hay multiplataforma para sistemas operativos de computadoras y también para smartphones.

Clientes XMPP

Conversación encriptada por mensajero instantáneo: Pidgin + OTR en XMPP

En Pidgin puedes dar de alta varias cuentas de correo y utilizar el protocolo XMPP que es se código abierto y uno de los más eficaces multiplataforma y multiherramienta. OTR (Off-The-Record) es un protocolo en el que puedes tener conversaciones cifradas punto a punto y que no permite al servidor tener acceso a tus cominucaciones, ni tampoco la intrusión de terceros en el tránsito del internet.

Manual de como utilizar Pidgin + QTRhttps://ssd.eff.org/es/module/c%C3%B3mo-utilizar-otr-en-linux

Usuarios de correo de riseup.net (riseup chat)
Si eres usuarios del correo proporcionado por riseup.net, ahora puedes usar tu dirección de correo para mensajería instantánea basada en el protocolo XMPP.

Chats en smartphones

Para mensajero instantáneos en teléfonos móviles puedes consultar Signal o Telegram.
Hay un par de interesantes artículo sobre las diferencias entre Telegram, Signal y WhatsApp y puedes leerlos aquí→ www.xatakandroid.com/seguridad/whatsapp-vs-telegram-vs-signal-comparativa-cual-es-la-app-de-mensajeria-mas-segura y www.xataka.com/basics/signal-vs-telegram-vs-whatsapp-cuales-diferencias-cual-cuida-tu-privacidad.

Voz sobre IP, llamadas por internet

Hay algunos programas de software libre que utilican el protocolo llamado VoIP (Voz sobre protocolo de internet) y aparte cifrado. También hay algunas que ya faciltan estas comunicaciones como Signal mismo, y otras configuraciones para videoconferencias que incluso son una alternativa a Skype.

Una de estas es Mumble que nos permite hacer videollamadas conectadas a servidores Murmur.

O bien, Jitsi que es multiplataforma y multiherramienta, además de videollamadas con VoIP, también soporta chats con OTR, entre otras cosas.

O incluso Jitsi desde la web, que tiene la ventaja de hacer una videollamada desde un link de su página web.

Navegando por Internet

Conexiones

Un aspecto importante es nuestra conexión a internet, hay algunos métodos básicos que puedes utilizar para no tener tu módem con las conexiones por default que las empresas nos ofrecen.
Recomendaciones para WiFi
Recomendaciones para Ethernet

Utilizando Proxies

- TOR

Uno de los servicios de Tor Project es la gran conexión a la red Tor que hace una función de servidores proxys que funcionan como intermediario, se puede resumir que este intermediario es entre tu computadora y tu conexión a internet. Es una triangulación de petición de recursos. Esto es para esconder de dónde proviene originalmente esta conexión o petición de recursos, ya que la conexión a internet proviene de estos proxys que son aleatorios cada vez que recurres a ellos en varias partes del mundo.

- I2P, red anónima

2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica – sin parte ninguna en la que haya que confiar.

Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: I2P-Bote), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de sitios web anónimos en I2P, IRC y otros.

VPN

-Bitmask/RiseupVPN

Es un proyecto de Software Libre que soporta Internet Cifrada (VPN) y Mial Cifrado, buscanto tener una comunicación cifrada más factible. El Software de VPN que tienen enruta tu conexión de manera cifrada hasta llegar a la internet abierta, con esto evita la vigilancia y censura en internet, además anonimiza tu dirección IP.

Buscadores Alternativos

Hay buscadores comerciales gratuitos como Yahoo! y Google, que además de almacenar nuestros datos e historial de busqueda, son principales enemigos de la privacidad para vender u otorgar nuestros datos con fines lucrativos, para ayudar a las agencias de vigilancia y para fines políticos.

-DuckDuckGo
Porque recomendamos usar DuckDuckGo como buscador donttrack.us

  • Yacy, buscador P2P libre.
    yacy.net/es/
    YaCy es un rastreador web para todo el mundo, sin censura o retención de datos centrales:
    - rastreo cooperativo, con apoyo de otros rastreadores.
    - indización y búsqueda de la intranet.
    - captura ad-hoc de sitios web al azar; todos los usuarios tienen los mismos derechos.
    - concepto integral para mantener en el anonimato las páginas de los usuarios.
    - Para poder realizar una búsqueda utilizando la red YaCy, cada usuario tiene que crear su propio nodo. Muchos usuarios están llevando la capacidad del índice más arriba y una eficiencia de indización mucho más distribuida.

Navegadores

Los navegadores son uno de los más importantes accesos al contenido en internet, y de esto se han aprovechado varias empresas ofreciendo navegadores como Internet Explorer, Chrome, Safari, entre otros, que dejan puertas traseras siendo una gran vulnerabilidad para la seguridad de los datos personales, recopilando y reteniendo información, facilitando accesos para vigilancia o fines lucrativos, etc.

-Mozilla Firefox
Es un navegador siempre se han preocupado por tener una interfaz gráfica simple y amigable, pero a la vez muy completa en cuestion de personalización y libre configuración para nuestras necesidades de privacidad.

-Firefox nevegador seguro
www.mozilla-europe.org/es/firefox/security/

Complementos para Firefox:

-Foxyproxy: addons.mozilla.org/es-ES/firefox/addon/...
-No Script: addons.mozilla.org/es-ES/firefox/addon/722
-HTTPS Everywhere: addons.mozilla.org/es/firefox/addon/htt...

-TorBrowser
Para navegar en anonimato ya podemos disponer de Tor Browser que está basado en Mozilla Firefox pero ya preconfigurado con Tor, HTTPS Everywhere, NoScript, etc. ya para únicamente descargarlo y usarlo.

Este navegador ha sido buenisimo para tener acceso a internet en paises dónde esta censurado, por la gran red de proxys el IP puede salir desde otro lugar de procedencia, además de resguardar la privacidad y dando la libertad de uso garantizando así la Neutralidad de la Red.

 

chido, esto hay que leerlo con calmita y tenerlo a la mano pa consulotarlo.

 
 

chido, esto hay que leerlo con calmita y tenerlo a la mano pa consulotarlo.

 
 

Si. Pero no olvides que es un obra en proceso. Sugerencias y correcciones bienvenidas.

 
 

“Utiliza software libre

… lo recomendamos altamente y muchos de los tutoriales que te podemos ofrecer aquí están basados en software libre."

“muchos” de los tutoriales o más bien “todos” los tutoriales acá van a ser SL?

 
 

Pues si. Por los menos los tutoriales que escribimos nosotros estarán basados en SL. Podemos ligar a otros tutoriales para usuarios de otros sistemas operativas pero no me parece nuestro prioridad.

 
 

con el SL tenemos más que suficiente :)

 
 

Linux, no es invulnerable a virus, ese es un mito que se ha dicho muchas veces, y no ayuda a hacer concientes a muchos usuarios de que no pueden pretender que con tan sólo instalarse “siquiera Ubuntu” están a salvo de exploits remotos y rootkits.

También, TrueCrypt ha sido cuestionado porque a pesar de anunciarse como opensource, tiene binarios ofuscados en su código fuente, lo que lo hace potencialmente un troyano. Hay que buscar alternativas, pero una aceptable para usar en la computadora propia, sería entender a cabalidad el ecryptfs que ya incluyen por defecto por lo menos Ubuntu y Fedora (de Debian no sé).

Para mejor ser más propositivos, planteo un par de sugerencias:

  • no concentrar la información en una sola enorme página;
  • mejor, trabajemos en diferentes capítulos;
  • profundizar lo necesario para que cada tema quede explicado suficientemente en la propia página;
  • y sólo usar los links para recursos complementarios.

Un buen ejemplo me parece las páginas de ayuda de riseup que se están migrando aquí a we.

Y por supuesto, publicar las páginas para hacerlas disponibles como un manual en línea.

En fin, que tal vez podríamos comenzar a hablar de un /comité al que pudiésemos invitar a otros compañeros sin que tengan que integrarse al grupo hacklabzam/, pero que podamos colaborar desde los wikis y listas de tareas para ir completando objetivos concretos de documentación.

Y de este modo sobre la marcha ir haciendo un taller de crabgrass.

 
 

Quiobo!!, he agregado algunos datos como alternativas de redes sociales libres, enlace a la lista de distros GNU/Linux 100% libres y también un poco de info. sobre Yacy, el buscador libre P2P, un proyecto muy interesante por cierto.

 
 

Muy buen trabajo, me parece muy claro y por tanto, un gran aporte para quienes sabemos pocas cosas. Muchísimas gracias¡¡¡¡¡

 
 

Agregada info. sobre “I2P, red anónima” y comentar también sobre el proyecto: Dot-bit Un sistema descentralizado y abierto de DNS basado en la tecnología bitcoin. Y finalmente sobre el proyecto: Apertium un traductor libre en línea e instalable en la compu, como alternativa a traductores como google translate, babel fish o bing translator.

 
 

Agregue Tails tails.boum.org a la lista de distros. Es un “live” diseñado para comunicaciones seguras.

 
   

Que opinan sobre agregar el servicio de correo electrónico de Lavavit lavabit.com En su página aseguran dar énfasis en la privacidad, pero suelen agregar publicidad, y los términos de uso y políticas de privacidad no terminan de convencerme.