Skip to main content

Módulo 5: Seguridad Digital

El presente módulo es una serie de recomendaciones para construir la estrategia de seguridad digital personal, de acuerdo a los hábitos.

El primer paso para construir la estrategia de seguridad es conocer los hábitos diarios digitales, qué prácticas te pueden poner en riesgo. ¿Qué situaciones te pueden afectar y cuáles no? Así construyes tu matriz de riesgo.

Luego aprenderás más sobre herramientas para protegerte como implementación de contraseñas seguras, dobles factores de seguridad en tus redes sociales, chat seguros y navegación anónima.

Finalmente queremos dejarte algunos materiales para que leas más sobre seguridad digital y activismo.

Esperamos que disfrutes este contenido para que estés un poco más segura en tus entornos digitales.

 

Tutorxs:

Clara Robayo Valencia

Metodología

Las videoconferencias serán espacios abiertos para que puedas aclarar dudas sobre el módulo.

El primero se realizará el 14 de mayo de 2021 con una invitada especial experta en temas de seguridad digital y seguridad holística.

El segundo será un taller práctico, 28 de mayo, en el que se construirá una matriz de riesgos, junto con un perfil de atacante. También explicaremos cómo funciona Keepassxc y Tor. Trae instaladas estás herramientas así podrás hacer la práctica.

Fechas clave:

  • 14 de mayo 2021 Videoconferencia 1 – Seguridad digital y seguridad holística – en el horario de 18h00 a 20h00.
  • 28 de mayo 2021 Videoconferencia 2 – taller práctico – en el horario de 18h00 a 20h00.

 


Contenido y actividades

  • 1. Seguridad Digital una apuesta feminista

    La seguridad es una apuesta individual y colectiva de nuestras organizaciones, pensar en ella es prestar atención a la información que brindamos en el mundo online, desde los blog, redes sociales, e incluso al seleccionar el sistema operativo de nuestros dispositivos.

     

    • ¿Conectadas e inseguras?

    Estamos conectadas con un entorno digital; en él tenemos una vida con miles de datos, de los cuales no somos conscientes. Esta información puede ser utilizada en contra de nosotras; nuestras redes sociales revelan nuestros gustos y preferencias, nuestros lugares favoritos, nuestras comidas, quienes son nuestros familiares, con quienes hablamos, trabajamos, compartimos, construimos redes, entre otros.

    Al ingresar en la Internet estamos expuestas a que nuestros datos sean analizados y utilizados por distintos sectores, desde gubernamentales, estatales e incluso las empresas privadas que constantemente analizan nuestros consumos.

    Revisa esta Web para que puedas identificar cuál y cuántas veces dejas rastro con toda la información que compartes:

    https://myshadow.org/es/trace-my-shadow

    Si tu dispositivo se conecta a Internet, ¿qué pasa? Al revisar la Web anterior y seleccionar computadora e Internet tienes un promedio de 18 rastros que has dejado:

    • Actualización de sistemas operativos
    • Registros de direcciones MAC en un router
    • Direcciones MAC
    • Idioma
    • Las Cookies de Flash, Almacenamiento Local y Web Beacons
    • Número de serie de tu computadora
    • Especificaciones de la computadora (Hardware)
    • Cookies
    • Historial de navegación
    • Huellas en el Buscador
    • Registros del Servicio de Acceso a Internet
    • Registros de Nombre en Routers
    • Registro de direcciones IP por visitas
    • Tarjeta de Crédito / Tarjeta de Débido / Dinero en Efectivo
    • Fecha y Hora
    • Actualización de aplicaciones
    • Direcciones IP

    Este rastro permite localizar en dónde estamos, qué información compartimos, qué datos usamos, cuáles son nuestros interés, incluso con quienes nos relacionamos. Para poder identificar como dejamos huellas con cada uso de nuestros dispositivos y más ahora responderemos algo básico, pero que con el uso constante no ponemos atención y es el funcionamiento de Internet

     

    1.2 ¿Cómo funciona Internet?

    Internet es una red de redes y aunque no lo creas, cada búsqueda que haces ingresa por muchos puntos. Sigue la siguiente dinámica:

    Coloca a varias personas en línea. Toma un papel y escribe algo ahí, ponlo en un vaso transparente, y pide a las personas en línea que pasen el vaso hasta llegar al final de la línea.

    -¿Cuántas de esas personas pueden leer el mensaje?

    -¡Todas!

    Es lo que pasa en Internet, la información que envías pasa por varios puntos y puede ser leída por el proveedor de internet local, nacional e internacional, por tu vecino si tu router está espiado, por Google si haces allí la búsqueda.

     

    Imagen de: https://www.areatecnologia.com/informatica/como-funciona-internet.html

     

    Es decir, cuando escribes www.laperiodica.net ya le dices a tu proveedor de internet por lo menos a qué hora te conectas y desde qué dispositivo.

    ¿Crees que esto es peligroso?, ¿puede afectarte de alguna manera?

    Selecciona una de estas respuestas:

    1. No, no tengo nada que esconder.
    2. Me gusta mi privacidad.
    3. Sí, puede afectarme.

    Si tu respuesta es la opción “a”, entonces puedes utilizar los servicios de Google o Facebook, que tras usarlos, sabes que tu información está siendo almacenada y leída por grandes empresas. Puedes utilizar los correos como Gmail, tienes un almacenamiento de 15 GB; en Facebook puedes mantenerte en contacto con tus amigas y amigos. Pero a cambio, pagas con tus datos. Leerán tus correos, sabrán con quienes te contactas, sobre qué conversas o con quienes te relacionas.

    Pero, si te interesa tu privacidad, vas a tener que empezar a hacer ciertos sacrificios. La privacidad en línea no existe. Eso hay resaltarlo.

    ¿Qué es la seguridad?[1] Ausencia de riesgo o a la confianza en algo o en alguien.

    ¿Qué es la privacidad?[2] Una actividad confidencial.

     

    Nada es confidencial, siempre hay riesgo. Así que no tienes una seguridad garantizada y menos privacidad. Tenlo en cuenta antes de realizar cualquier actividad digital.

     


    [1]    https://es.wikipedia.org/wiki/Seguridad

    [2]    https://es.wikipedia.org/wiki/Privacidad

     

  • 2. ¿Cómo tener mayor seguridad y privacidad en nuestros medios de comunicación online?

    La seguridad y privacidad tienen que ver con hábitos y con reconocer ciertos elementos de nuestras actividades cotidianas para que sea más segura nuestra navegación y nuestros datos, para ello hay cuatro aspectos en los que vamos a trabajar:

    • Mi entorno y yo. ¿Cómo analizo lo que me rodea y qué riesgos enfrento?
    • Actividades diarias. ¿Cómo tengo mis redes sociales y cuentas seguras?
    • Mi información y yo. ¿Cómo evito que mi información sensible se vea amenazada?
    • Navegación segura ¿Qué hablo y en qué espacios? ¿Existe el anonimato?

     

    2.1 Mi entonrno y yo. ¿Cómo analizo lo que me rodea y a qué riesgos me enfrento?

    En pleno siglo XXI y con el desarrollo tecnológico y acceso a nuestros datos la privacidad y seguridad no existen, veamos a qué te puedes enfrentar, para ello vamos a realizar una matriz de riesgos, respondiendo algunas preguntas. Tras realizarla, estaremos conscientes de qué cosas pueden pasar, qué tan graves son y cómo las podemos enfrentarlas si ocurren.

    Hay un protocolo de análisis de riesgos con el que podrás identificar fortalezas, oportunidades, debilidades y amenazas:

    • Fortalezas: agentes internos positivos.
    • Oportunidades: agentes externos positivos.
    • Debilidades: agentes internos negativos.
    • Amenazas: agentes externos negativos.

     

    2.1.1 Fortalezas

    Pensemos en nuestras fortalezas: qué sabemos de nuestro entorno digital, cuánto conocemos de Internet, cómo utilizamos nuestros dispositivos, cada cuánto actualizamos nuestras contraseñas, nos conectamos a redes Wifi públicas; pensemos en nuestros hábitos diarios de uso de dispositivos, ¿son fortalezas o debilidades? Son fortalezas aquellos hábitos que no pueden ser vulnerados por externos.

    • ¿Bloqueas tu computadora cuando la dejas sola? Si lo haces es una fortaleza.
    • ¿Tu celular tiene contraseña y está encriptado? Si lo haces, también es una fortaleza.
    • ¿Evitas subir fotos de tus familiares, amigas, amigos en tus redes? Si lo haces, también es una fortaleza.

    Piensa en todos tus dispositivos, si respondes afirmativamente a estas preguntas son fortalezas, sino podrían ser debilidades:

    Vamos con la computadora:

    • ¿Tiene contraseña de seguridad para acceder?
    • ¿Los datos sensibles en tu disco están encriptados?
    • ¿Se bloquea la computadora tras un tiempo mínimo de no usarla?
    • ¿Tu navegador no tiene contraseñas guardadas?
    • ¿Tienes un llavero de contraseña en tu computadora?
    • ¿Solo tú usas tu computadora?
    • ¿Tus datos sensibles están respaldados en una nube segura?
    • ¿Tus datos personales no están en tus redes?
    • ¿Tienes el antivirus actualizado?
    • ¿Tu computadora está actualizada?
    • ¿Tienes dobles factores de seguridad en tus redes?
    • ¿Estás segura que ninguno de los programas que usas manda información a un tercero?

    Celular / Tablet:

    • ¿Instalas aplicaciones de terceros inseguras que no son de la PlayStore o Apple Store?
    • ¿Utilizas VPN para acceder a redes inseguras?
    • ¿No tienes fotografías personales en tus dispositivos?
    • ¿Descargas archivos de sitios Web que no conoces en tu celular?
    • ¿No haces clic en enlaces externos que te llegan a redes como WhatsApp?
    • ¿No has ingresado tu información personal o bancaria en enlaces que te llegan?
    • ¿No compartes fotografías personales y sensibles por redes sociales con personas que después pueden usarlas para hacerte daño?
    • ¿Haces revisión constante de seguridad a tus dispositivos?
    • ¿Lees hábitos de seguridad y materiales que aporten a tu conocimiento sobre internet?
    • ¿Tienes un plan en caso de pérdida de alguno de tus dispositivos o de la información?

     

    2.1.2 Debilidades

    Las debilidades pueden ser hábitos que te expongan a vivir una situación de inseguridad, por ejemplo:

    • Tener contraseñas inseguras en nuestras redes sociales. Revisa estos consejos sobre contraseñas seguras. https://protege.la/es-momento-de-elegir-contrasenas-nuevas-y-seguras/
    • Tener cuentas de correo /redes / servicios con contraseñas guardadas en muchas computadoras u otros dispositivos.
    • Compartir nuestros dispositivos con varias personas.
    • No cambiar contraseñas periódicamente (es recomendable hacerlo cada 3 o 6 meses).
    • Tener datos sensibles (fotografías personales, fotos que permitan ubicar tu casa, escuela u sitios que frecuentas…) publicados en redes sociales.
    • Compartir nuestra ubicación en redes sociales.
    • Usar la misma contraseña en todos tus servicios (internet, tarjetas de banco, mail…)
    • Tener en tus redes sociales, ¿tienes en forma pública en donde trabajas, tu edad, tus familiares, fotos de tus hijos?
    • Utilizar las redes de los aeropuertos sin una seguridad

     

    NOTA: Piensa en rutinas que hagas constantemente y que puedan ser vulneradas o te expongan a una situación de inseguridad.

     

    2.1.3 Oportunidades

    Ahora bien vamos con las oportunidades. Aquí vamos enlistar a todas las personas, organizaciones u oportunidades que fortalezcan la seguridad y privacidad de tu entorno digital.

    Las oportunidades son espacios que tenemos a nivel personal u organizacional que fortalecen nuestras capacidades de seguridad digital.

    • ¿Conoces a personas / organizaciones que pueden ayudarte en durante una crisis de seguridad?

     

    2.1.4 Amenazas

    Hemos visto las amenazas, las debilidades y las oportunidades, ahora hablaremos de las amenzas, para ello te pedimos que pienses en todos lxs actorxs o personas externas que puedan poner en riesgo tu seguridad digital:

    • ¿Existe alguna persona que quiera utilizar tu información digital en tu contra?
    • ¿El Gobierno o alguna agencia puede estar interesadx en leer tus conversaciones?
    • ¿Puede alguien ingresar a tu casa u oficina para robar tus dispositivos?
    • ¿Es posible que te decomisen los dispositivos?
    • ¿Es posible que fallas eléctricas dañen tus dispositivos y pierdas información?
    • ¿Es posible que virus u problemas informáticos pueden dañar tus dispositivos?
    • ¿En un viaje puedes perder o dañar información sensible?

    Brevemente hemos hecho una lista de cuál es la situación en la que nos encontramos y así analizar nuestra seguridad o privacidad. Si después de analizar estas preguntas y sugerencias se te ocurren más anótalas y envía a clara@radialistas.net

    Veamos un ejemplo corto para el ejercicio:

     

    2.2 Riesgo

    Seguro al leer la palabra riesgo se activaron todas las alarmas como una alerta roja y aunque la palabra es alarmante, la verdad es que cuando hablamos de riesgo, estamos poniendo en la mesa que hay situaciones que pueden vulnerarnos y hacernos sentir inseguras. ¿Se puede calcular un riesgo? ¡Claro! Hay una fórmula para determinarlo, para ello hablaremos de la probabilidad y el impacto.

     

    2.3 ¿Qué es la probabilidad?

    La probabilidad es la relación entre el número casos favorables y el número casos posibles: ¿Qué tan probable que ocurra un hecho? ¿Puede pasar o no? Por ejemplo, qué tan probable que me gane la lotería, pues es poco probable tomando en cuenta que no la he comprado.

    La probabilidad entonces la puedo cuantificar con valores de uno al cinco, siendo cinco como el más alto:

    1. Improbable
    2. Poco probable
    3. Probable
    4. Muy probable
    5. Frecuente

     

    2.4 El impacto

    Por otra parte el impacto es el conjunto de posibles efectos sobre un entorno como consecuencia de tus actividades. ¿Cuánto me puede afectar un hecho? ¿Qué beneficio me puede causar? Por ejemplo, puede ser muy beneficioso que yo gane la lotería. Pero ahora utilizaremos probabilidad y el impacto con un caso de riesgo digital, por ejemplo: el impacto que puede causar el robo de un celular, lo voy a poner en esta tabla:

    En este caso el riesgo de un robo de un celular está en una zona roja, por lo que sí debo tener un plan urgente de acción a implementarlo cuando pase. ¿Cuándo debo tener planes de acción para mis riesgos? En la siguiente tabla te explicamos cómo definir si necesita o no un plan y cuál es su urgencia.

     

    Necesito tener un plan de acción urgente

    Necesito tener un plan pero no es urgente

    No es probable que pase, pero debo considerar acciones

    D4 a D6

    C2 a C3

    A2 hasta A6

    E4 a E6

    D2 a D3

    B2 hasta B6

    C4 a C6

    E2 a E3

     

     

    Como puedes ver hay acciones que sí necesitan un plan de acción, para ello podrás consultarme.

    También tienes esta Web en la que tienes varias recomendaciones y organizaciones que están enfocadas en trabajar problemas de seguridad digital:

    https://digitalfirstaid.org/es/

     

    A lo largo de módulo te brindamosuna serie de recomendaciones y herramientas, pero cada caso de seguridad debe ser evaluado de forma individual. No todas las personas necesitan cifrar su disco duro entero o tener una VPN comprada. Todo dependerá de que tan bien esté elaborada tu matriz de riesgos. Hablaremos de dónde respaldar tu información de forma segura, de cómo navegar de forma segura y de contraseñas. Pero todo dependerá de ti, de qué vas a implementar y que no. Este es un proceso personal o de la organización y es el primer paso.

  • 3. Contraseñas, doble autenticación y redes sociales

    Acerca de las redes sociales y cuentas seguras: ¿Cómo tengo mis redes sociales y cuentas seguras?

    Contraseñas… contraseñas… contraseñas… El dolor de cabeza de muchas personas. ¿Quién tiene una contraseña segura? Tu contraseña debe ser tan segura que no debes saber cuál es.

    Aquí te damos un par de consejos para que tus contraseñas sean seguras y después te brindaremos una herramienta que te ayudará a construir una contraseña robusta:

    • Cambia tus contraseñas una vez cada quince días de tus servicios.
    • Utiliza mayúsculas, minúsculas, caracteres especiales, números.
    • Una contraseña por servicio.
    • Nunca utilices palabras o frases relacionadas a ti como: tu cumpleaños, el nombre de tus hijos o hijas, el nombre de tu pareja, su cumpleaños, tu cumpleaños, el nombre de tu perro o gato, tu postre favorito, el nombre de tu madre, el nombre de tu artista favorito, en fin.
    • Utiliza palabras unidas que no tengan relación, como por ejemplo: g@to 5entado 3n 4rbol tocando p1@no junto a L3onardo. Ahora si te gustan los gatos, la naturaleza y la música, no es buena idea.
    • Combina tu contraseña con un doble factor de verificación, como un mensaje de texto, un token, o correo.

    Todas hemos usado alguna vez una contraseña sencilla, fácil de recordar, y que cualquiera pueda adivinar. Pero no debe ser así. Ahora ya hasta los bancos te exigen contraseñas largas, con caracteres, números y mayúsculas.

    Recuerdo una conversación de una pareja:

    • Ya te cree la cuenta. ¿Qué contraseña te pongo?
    • Ponle Brasil555@
    • Cómo te voy a poner esa, no, pon algo más seguro.
    • ¡Ay! ¿Quién me va a querer hacer declaraciones de impuestos en mi nombre? ¡Pon esa! Sino se me va a olvidar

    Y me puse a pensar, es cierto en qué le perjudicaría que alguien entrara a su cuenta de impuestos. Nadie va a entrar a hacerle declaraciones de impuestos, pero… piensa mal y acertarás. Sí podría alguien entrar a revisar sus datos. De allí podrían sacar:

    • En qué lugares consume comida, vestido, salud, etc.
    • Cuánto consume en cada local y sacar patrones de consumo.
    • ¿Cuánto declaró de impuestos en los meses anteriores?
    • ¿Cuánto gana?
    • ¿A qué empresas ha facturado y cuánto?
    • Desde cuándo está pagando impuestos, si la tiene vinculada.
    • Su dirección de casa.
    • Su teléfono.
    • Obtener su número de cuenta bancaria.
    • Si está trabajando de forma independiente o no y seguramente más información…

    Toda esa información puede ser usada en su contra. Si alguien quisiera hacerlo. Cualquier servicio al que ingresen puede afectarte. ¿Usas la misma contraseña para todo? Imagina que alguien adivinó la contraseña de una red social y empieza a probar en tu cuenta de banco. Incluso puede quitarte acceso a tus documentos, si en tu computadora trabajas en nube. Haz memoria y recuerda, hay alguien a quien le hayas dado tu contraseña. Si es así, cámbiala inmediatamente.

    Así que, lo primero que vamos a hacer es construir una contraseña segura. ¡Y una para cada servicio! ¿Cómo? ¿Es que acaso nos vamos a aprender 50 a 100 contraseñas? No, es imposible. Lo que vamos a hacer es tener una, y vamos a tener llaveros digitales.

    Pero antes prácticas no seguras en contraseñas:

    • Escribir nuestras contraseñas en un papel que cargamos o un documento que se llame “contraseñas”.
    • Entregar a alguien tu contraseña. Así sea de confianza. Tú y solo tú puedes conocer tu contraseña.
    • Permitir que alguien te cree un servicio, con una contraseña y no cambiarla; como correo, una cuenta de una institución o una red social.
    • Seguir utilizando la contraseña que viene por defecto en servicios que adquiriste.
    • No cambiar la contraseña de tu router de Internet. ¡Sí claro que hay que cambiar la contraseña!
    • No cambiar nunca de contraseña.
    • Dejar guardada en varios dispositivos las contraseñas de tus servicios.:Qué pasa si alguien roba tu dispositivo, ya tiene acceso a tus cuentas. Hace un tiempo a una compañera le robaron su celular y el ladrón siguió usando su cuenta de Dropbox. Ella decidió crear un sitio llamado el extraño que robó mi iphone. https://lifeofastrangerwhostolemyphone.tumblr.com/ Aquí pueden revisar a cuántos datos pudo acceder el ladrón, cuánta información puede obtener la víctima revisando sus fotos.

     

    3.1 Llavero digital

    Un llavero digital es un programa en el que guardas tus contraseñas, pero a la vez te permite generarlas. Genera contraseña con las especificaciones que tú le pongas; por ejemplo quiero que tenga caracteres especiales, números, letras, en fin. No es necesario ni si quiera que conozcas tus contraseñas. Solo vas a saber una que es la del archivo que guarda todas tus contraseñas.

    Te recomiendo dos opciones: Keepass o Keepass XC https://keepassxc.org/. Hay muchos tutoriales en línea que puedes revisar para instalarlo y usarlo. También tendremos una conferencia para explicarte como usarlo por si tienes dudas.

     

    https://securityinabox.org/es/guide/keepassx/windows/

    No te recomendamos llaveros que tienen almacenamiento en la nube, porque no sabes quién está generando y guardando tus datos.

     

    3.1.1 ¿Dónde guardo mi archivo con mis contraseñas?

    Un llavero digital es un programa en el que guardas tus contraseñas, pero a la vez te permite generarlas. Genera contraseña con las especificaciones que tú le pongas; por ejemplo quiero que tenga caracteres especiales, números, letras, en fin. No es necesario ni si quiera que conozcas tus contraseñas. Solo vas a saber una que es la del archivo que guarda todas tus contraseñas.

    Te recomiendo dos opciones: Keepass o Keepass XC https://keepassxc.org/. Hay muchos tutoriales en línea que puedes revisar para instalarlo y usarlo. También tendremos una conferencia para explicarte como usarlo por si tienes dudas.

    https://securityinabox.org/es/guide/keepassx/windows/

    No te recomendamos llaveros que tienen almacenamiento en la nube, porque no sabes quién está generando y guardando tus datos.

     

    3.2 Dos factores de autenticación

    En la actualidad, la mayoría de sitios ya te permiten implementar dos factores de autenticación en tus cuentas, pero no las usamos porque pensamos que es una pérdida de tiempo. Conozco casos muy cercanos en los que les han vaciado la cuenta del banco o han suplantado su identidad en línea por no tener dos o incluso tres factores de seguridad.

     

    3.2.1 ¿Qué es esto de los dos factores?

    Es que un servicio a parte de pedirte tu contraseña, te pide algo más para ingresar a tu cuenta:un código, un patrón, tu huella digital, una palabra, tu rostro.

    ¿Tienes alguno de éstos?

    • Algo que tengo: una tarjeta, untoken digital o una llave.
    • Algo que soy: voz, iris, huella, patrón.
    • Algo que sabes: contraseña o un Pin.
    • Dónde estás: a algunos servicios te permiten validar tu ubicación para ingresar. Cuando tu computadora te pregunta nuevamente tu contraseña, porque no reconoce tu ubicación.

     

    3.2.2 ¿Cómo lo implemento?

    Revisa si tu proveedor de correo o red social te permita implementar la doble autenticación:

    https://twofactorauth.org/

    En este sitio te explica cómo implementarla. Vamos a tener una conferencia de los servicios en los que quieras implementar la doble autenticación. ¿Cuáles te gustaría que revisáramos?

     

    3.3 ¿Cuántas cuentas están conectadas a tu dispositivos?

    Alguna vez has cambiado de celular o de computadora. ¡Claro! Todas lo hemos hecho, y te has acordado de quitar el acceso de tus cuentas de esos dispositivos. Por ejemplo, si alguna vez vinculaste tu cuenta de WhatsApp en un café internet, ¿estás segura que ya no está vinculada?

    Es importante revisar las configuraciones de tus cuentas de correo, redes sociales y servicios de mensajería y ver qué servicios están conectados.

     

    3.3.1 Whatsapp

    En el caso de WhatsApp, te enlista los dispositivos conectados cuando ingresas a WhatsApp Web. Si te aparece la opción de escanear el dispositivo nuevo es que no tienes dispositivos conectados. Pero si te sale una lista así:

    Y si no reconoces los dispositivos, es mejor aplastar: “Cerrar todas las sesiones”.

     

    3.3.2 Facebook

    En el caso de Facebook, también puedes revisar qué dispositivos tienes conectados.

    Configuración > Seguridad e inicio de sesión. Y allí ya te sale la lista de dispositivos que están conectados.

    Si al hacer este ejercicio te das cuenta que no eres tu a desconectarlos e incluso tener información detallada de quién es la persona que está conectada, por su localización, el tipo de dispositivo que usó para registrarse y la hora.

    Si entre tus redes encuentras dispositivos que no conoces, desconéctalos, cambia de contraseña e implementa dos factores de seguridad.

     

     

  • 4. Mi información y yo. ¿Cómo evito que mi información sensible se vea amenazada?

    ¿Qué pasa si roban un dispositivo personal con información?   

     El primer paso es cambiar las contraseñas de todas tus redes y cuentas, así no hayan estado vinculadas con el dispositivo. Es mejor prevenir que lamentar.

    Segundo paso desvincular el dispositivo robado. Ten un listado de todas tus cuentas, revisa los dispositivos conectados y desvincula los que no tengas acceso.

    Puedes probar rastrear tu dispositivo, con opciones de cuentas de Google, Samsung, Huawei, Apple, o Xioami, pero es seguro que formatearon el aparato y desactivaron el GPS.

    Las autoridades de tu país te pueden ayudar a rastrear los dispositivos siempre y cuando presentes facturas y números IMEI de tus aparatos. Son trámites largos, dependen de suerte y paciencia.

    Pero, ¿qué pasa con la información? ¿Es bueno tener tu información en la nube? Todo va a depender de tu matriz de riesgos. Según un informe de sin Fronteras 117 periodistas están detenidos en China. Seguro que en ese contexto, tener información de tu trabajo en la nube no es nada seguro. Como hablamos en un inicio: las nubes de grandes empresas como Google o Microsoft no están cifradas y los proveedores leen y revisan tus datos.

    Entonces, analiza qué información puedes tener en la nube y cuál no. ¡Garantiza la seguridad de la información que te proporciona una fuente! Si tienes un testimonio de una mujer que está siendo víctima de acoso digital, ¿cómo vas a garantizar que esa grabación esté segura? Si el agresor se mete a tu oficina y roba tu computadora, ¿va a poder acceder a ese testimonio?

    Para ello te sugerimos clasificar la información que tienes en:

    • Muy sensible. Información que solo puede ser revisada y vista por ti, como: denuncias, testimonios, información personal, bancaria, entre otras.
    • Información que puede ser vista por ti y tu equipo de trabajo como: trabajos o testimonios ya trabajados y procesados para ser compartidos con un equipo, con protocolos para que solo el equipo pueda acceder a esa información.
    • No sensible pero confidencial. Información laboral que puede ser compartida internamente, pero tiene ciertos protocolos como: contratos, información de la empresa, certificados, nóminas, entre otros.

    Pública. Información que se puede compartir libremente como: reportajes, libros, fotos públicas, entre otras.

     

    4.1 Información muy sensible

    Como clasificamos anteriormente, la información muy sensible son datos a los que solo tú puedes tener acceso. Si vas a recolectar este tipo de información, no organices la reunión por redes sociales, utiliza medios seguros como un teléfono convencional. No lleves celular a las reuniones. Utiliza una grabadora y notas. Una vez que tengas la información, no la subas a servicios de Google o Yahoo. Tenla en un medio físico o electrónico no conectado como un USB, CD o disco duro. Puedes proteger esta información con claves. Hay un programa llamado VeraCrypt que te permite cifrar carpetas, usbs o discos; es decir, ponerle una contraseña a un dispositivo que tú elijas. No te recomendamos cifrar todo el disco, sobre todo si son mecánicos. Los discos mecánicos se dañan en los viajes. Si vas cifrar un disco que sea un SSD y una parte, no todo. Si viajas pueden inspeccionar tus dispositivos, les va a parecer extraño que tengas todo un disco cifrado.

    OJO: Cifrar un disco no es lo mismo que poner la contraseña cuando prendes la computadora. Para cifrar el disco, vas a tener que utilizar un programa como VeraCrypt y cada vez que lo abras, tendrás que poner contraseña.

    OJO: Revisa está guía sobre el uso de Veracrypt y pregúntanos en las charlas si tienes dudas sobre este Software.

    https://securityinabox.org/es/guide/veracrypt/windows/

    https://securityinabox.org/es/guide/veracrypt/linux/

    Establece los protocolos claros de cómo manejar esta información, cuáles son las consecuencias si alguien accede a ellas y cómo mitigar en el caso que alguien acceda a ella.

     

    4.2 Información sensible

    En el caso de la información sensible puedes cifrar estos datos, pero acá debes tener muy claro sobre cómo compartirla con tu equipo. No utilices el correo electrónico o WeTransfer. Ten una nube cifrada combinada con un VPN para compartir esta información.

     

    4.2.1 ¿Qué es una nube cifrada?

    Es una nube de almacenamiento en la que tienes la constancia que ninguna empresa está espiándola. Hay servicios como https://disroot.org/es que te permiten almacenamiento seguro. Solo tienes que crearte una cuenta allí con tu equipo, cada uno tendrá 2GB de almacenamiento. O tu medio puede tener un servidor propio e instalar allí un Nextcloud para tener una nube.

    Puedes tener una carpeta compartida sincronizada en un dispositivo. Así puedes compartirla con las personas específicas de tu equipo.

    Aquí te compartimos una guía en la que tienes un instructivo sobre cómo utilizar NextCloud.

    Radios Pospandemia. Herramientas y estrategias para la nueva normalidad. https://www.dw.com/downloads/55748928/dwa-radios-in-the-post-pandemic-worldesweblow.pdf

     

    4.2.1.1 No sensible pero confidencial.

    Esta información es recomendable tenerla en físico, en un lugar definido con las seguridades respectivas. Tendrá una o dos personas responsables que definirán cómo se maneja; son historiales médicos o información financiera. No es necesario tenerla en digital.

     

    4.2.2 Información pública

    Son trabajos, reportajes o fotos que si quieres compartir. Analiza bien qué información entra dentro de esta categoría. No es recomendable tener mucha información pública como tampoco es recomendable no tener nada en las redes. Tanto lo uno como lo otro es peligroso.

     

    Ejercicio 5:

    Te invitamos a organizar tu información en una tabla y clasificarla. ¿Cuánta información sensible o muy sensible tienes en espacios no seguros? ¡Cuéntanos!

  • 5. Navegación segura ¿Qué hablo y en qué espacios? ¿Existe el anonimato?

    A lo largo de estas páginas hemos hablado del uso de VPN, pero ¿qué es esto? ¿Has escuchado esto de la Deep Web o la red oscura.?

    No es que exista un cuarto oscuro a donde debes ir con un traje negro.

    La Deep Web es un espacio donde tu navegación no se registra, es decir, eres anónima. Muchas personas aprovechan esto para cometer crímenes como: pedofilia, venta de armas, tráfico de mujeres, en fin.

    Pero nosotras queremos hablar de la necesidad de uso de anonimato en ciertas ocasiones. Como por ejemplo, si quieres enviar una información o investigaciones sobre corrupción de un Gobierno a un medio; denunciar un abuso, robos, en fin, compartir información que puede afectar nuestra integridad. O acceder a información no permitida; como cuando queremos acceder a un video y no está disponible para nuestro país.

    Para ello, tienes herramientas que garantizan tu anonimato en la Web como Tor y VPN. Ambas protegen tu navegación, puedes usarlas combinas, pero sí las usas, toma en cuenta que perderás un poco de velocidad en la navegación.

     

    5.1 ¿Qué es Tor?

    Tor es un navegador que permite ocultar ciertos datos de navegación. Por ejemplo si yo me conecto desde Chile, va a aparecer como sí me estuviera conectando desde Estados Unidos. Evita que obtengan información sobre quién está navegando y lo que está buscando. Todo lo que hagas dentro del navegador será anónimo. Ahora si abres Tor y abres tu correo o una red social automáticamente pierdes tu anonimato, pues ya dices quién eres.

    Aquí tienes un gráfico de cómo funciona Tor:

    Imagen de: https://elpais.com/elpais/2014/06/06/media/1402080096_135619.html

    Tu conexión va por varios puntos para ocultar tu identidad. Por eso, el logo de Tor es una cebolla, porque estás navegando protegido por varias capas. La red de Tor no recopila datos personales y es muy difícil saber quién es la persona que está haciendo la búsqueda. Ningún servicio es impenetrable, Tor es gratuito y tus datos cifrados saltan de un punto a otro para evitar que los descubran, pero siempre hay riesgo. https://www.torproject.org/

     

    5.2 ¿Qué es una VPN?

    Una VPN es similar a Tor, la diferencia es que en Tor tu conexión pasa por varios puntos, aquí solo es una especie de capa que te cubre. Las VPN es una especie de túnel para evitar que el tráfico de Internet sea modificado o monitoreado. Mientras que en Tor sólo lo que esté dentro del navegador está protegido. Si accedes a un servicio de mensajería desde una aplicación y no desde el navegador, tu conexión no es segura.

     

    ¿Es segura?

    Hay VPNs gratuitas como: Riseup, Disroot, Bitmask, ProtonMail, entre otros y otras de pago. Pero, recuera que al usarla estás entregando tus datos al proveedor de VPN. Es importante saber de qué vive ese proveedor. Siempre verifica:

    • ¿En qué país están sus servidores?
    • ¿Entregaría tu información por orden judicial?
    • ¿Si no vende tus datos, de qué vive? ¿Cuál es su modelo de negocio?
    • ¿Qué datos registra y almacena? ¿Por cuánto tiempo?
    • ¿Cuál es su política de privacidad?
    • ¿Qué tipo de cifrado utiliza? ¿Se han escuchado noticias sobre si ese cifrado está roto?

    A pesar de estar en inglés, aquí tienes un cuadro de comparación de VPN, de acuerdo a tu matriz de riesgos, puedes elegir el que más te convenga:

    https://www.safetydetectives.com/best-vpns/#detailed-vpn-comparison

     

    ¿Cuándo usamos Tor y cuando VPN?

    Va a depender de tu matriz de riesgos. Pero te reomendamos:

    VPN → Para proteger toda tu navegación.

    Si necesitas todo el tiempo proteger tu identidad, lo mejor va a ser que uses un VPN y lo instales en tus dispositivos; así tu navegación será anónima.

    Para proteger tu IP del proveedor de VPN combinándola con Tor. Así tendrás un nivel superior de seguridad. Recuerda que en Tor la navegación será un poco más lenta.

    Tor → Para enviar información de forma concreta y privada:

    Utilizaría Tor combinándola con OnionShare que es muy similar WeTransfer. Te genera una URL con tu archivo que podrá ser descargado por otra persona en un navegador Tor.

    Abres el programa.     

    Añades los archivos.

    VPN → Para acceder a contenido no disponible en tu país.

     

    Las VPN han tomado popularidad para acceder a contenido que está disponible en otros países. Por ejemplo acceder a sitios como Facebook en Cuba, o videos de Youtube censurados en un país.

  • 6. Chats seguros

    Ahora hablaremos de los chat, y de nuestra seguridad en los distintos sistemas de mensajería. ¿Cómo hablar con otra persona de forma privada? En la actualidad tienes varios servicios de mensajería instantánea que implementan la autodestrucción de mensajes y los chats privados.

    ¿Cómo garantizar que tu chat es privado?

    • Tener un tiempo de autodestrucción.
    • No permitir las capturas de pantalla.
    • No permitir que se guarde las fotos.
    • No permitir el reenvío de mensajes.
    • Tener un cifrado por defecto; es decir tus chats nuevos están cifrados.
    • Tener los datos en una jurisdicción de un gobierno que no pueda exigir la información de los usuarios o emitir una petición para obtenerla.
    • La forma de cifrar los mensajes es considerada fuerte. Por ejemplo el de Skype no es considerado seguro.

    Aquí tienes una comparativa de aplicaciones de mensajería instantánea:

    https://www.securemessagingapps.com/

    La más utilizada en términos de seguridad es Signal. Aquí tienes un video que te explica un poco más de esta aplicación:

    https://ia801507.us.archive.org/1/items/signal-com-seguras/signl-2.mp4

     

    Ejercicio 6:

    ¡Cuéntanos sobre tus opiniónes del curso! ¿Qué recomendaciones vas a implementar?

     

    Esperamos que estas recomendaciones sirvan para tu práctica digital. La Internet es un espacio controlado en el que puedes implementar medidas de auto cuidado, sin embargo cualquier información que compartas allí puede ser vulnerada.

    ¡Protégete!

     

    Materiales de apoyo