Julio López
está desaparecido
hace 6402 días
versión para imprimir - envía este articulo por e-mail

Ver este artículo sin comentarios

Caja de herramientas de seguridad. Protegiendo tu privacidad digital
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

La Caja de Herramientas de Seguridad es un esfuerzo colaborativo entre Tactical Technology Collective y Front Line. Fue creado para satisfacer las necesidades de seguridad digital y de privacidad de activistas y defensores de derechos humanos. La Caja de Herramientas de Seguridad incluye una Guía Paso a Paso, la cual se ocupa de varios temas de seguridad digital. También proporciona una colección de Guías Prácticas, cada una de las cuales incluye una herramienta específica de software gratuito o de código abierto, así como las instrucciones necesarias sobre cómo utilizar dicha herramienta para asegurar tu computadora, proteger tu información o mantener la privacidad de tus comunicaciones por Internet.

Caja de herramientas...
logo_security_in_a_box.png, image/png, 971x174

Cada vez más activistas y defensores de los derechos humanos están preocupados con la protección de su seguridad digital, y con mucha razón. Las computadoras e Internet son herramientas extremadamente poderosas para la defensa de los derechos humanos. Sin embargo éstas presentan nuevos riesgos para un grupo que en esencia es muy vulnerable. Los defensores confían en la tecnología digital para difundir sus actividades, recolectar datos, enviar comunicaciones y organizar movilizaciones. A pesar de ello, pocos conocen los riesgos asociados con su uso.

Si eres un defensor que trabaja temas sensibles, o alguien que labora estrechamente con uno de ellos, no hay duda que has experimentado o escuchado historias sobre amenazas a la seguridad digital y la privacidad. Computadoras y copias de respaldo que fueron confiscadas, contraseñas que cambiaron misteriosamente, sitios web locales que fueron víctimas de piratas informáticos o sobrecargados por tráfico de Internet malicioso, páginas web extranjeras que ya no pueden ser visitadas y correos electrónicos que parecen haber sido falsificados, bloqueados, modificados o leídos por alguien distinto al destinatario deseado. Todas éstas son historias verdaderas y muchas de ellas ocurren en un medio que incluso empeora las cosas, es decir, un medio en el cual el sistema operativo de las computadoras está frecuentemente desactualizado, los programas son usualmente ilegales y los virus se desplazan de manera incontrolada.

La Caja de Herramientas de Seguridad proporciona consejos y soluciones para sobrellevar amenazas como éstas. Fue creada por un equipo muy diverso de expertos y expertas que conocen las condiciones bajo las cuales trabajan los defensores y las restricciones de recursos que padecen.

La Caja de Herramientas de Seguridad está diseñada básicamente para satisfacer las crecientes necesidades de los activistas en el hemisferio sur, particularmente defensores de derechos humanos; Sin embargo, también sirve para la protección de la seguridad digital en general. La Caja de Herramientas de Seguridad es útil para todo aquel que trabaje con información sensible. Por ejemplo, minorías vulnerables, periodistas independientes o 'informantes', además de defensores que trabajan en diversos temas que van desde justicia medioambiental a lucha contra la corrupción.

¿Cómo utilizar la Caja de Herramientas de Seguridad?

La caja tiene tres grandes componentes:

· La Guía Paso a Paso
· Las Guías Prácticas
· Una selección de programas gratuitos y de código abierto

La Guía Paso a Paso está diseñada para explicar los temas que debes entender con el fin de salvaguardar tu propia seguridad digital. La Guía busca identificar y describir los riesgos que afrontas y ayudarte a tomar decisiones informadas sobre la mejor manera de reducir dichos riesgos. Para lograrlo, la guía responde ocho preguntas generales sobre seguridad básica, la protección de datos y la privacidad en las comunicaciones.

Al inicio de cada capítulo, encontrarás un contexto poblado de personajes ficticios, que reaparecerán en breves diálogos a lo largo del mismo, ilustrando ciertos aspectos y dando respuestas a preguntas comunes. También encontrarás una breve lista de lecciones específicas que pueden ser aprendidas a partir de la lectura del capítulo. Dale un vistazo a la lista antes de que empieces a leerla. A medida que avanzas en el capítulo, encontrarás varios términos técnicos que se enlazan con definiciones señaladas en un glosario ubicado al final de la guía. También encontrarás referencias a programas específicos tratados en las Guías Prácticas.

Estas Guías Prácticas se incluyen junto con una copia electrónica de la Guía Paso a Paso, en el CD que las acompaña (o la memoria USB, si tienes una versión del paquete que contenga uno). Cada una de las guías explica cómo utilizar un programa gratuito o uno de código abierto en particular. Las Guías Prácticas hacen hincapié en las potenciales dificultades, sugieren consejos útiles y, lo más importante, te acompañan a través del proceso de configuración y uso seguro de estas herramientas. Estas incluyen capturas de pantallas e instrucciones paso a paso para ayudarte a hacerles seguimiento.

Todos estos programas pueden ser instalados directamente desde la caja o descargados gratuitamente de la Internet. En la mayoría de los casos, puedes instalar una herramienta simplemente al pulsar en el enlace apropiado al inicio de cualquier guía que describa dicha herramienta, y luego indicarle a tu navegador que abra o ejecute la instalación del programa. Si la Guía Práctica te proporciona instrucciones especiales de instalación, debes guardar el archivo en tu Escritorio, o en alguna otra ubicación, para poder instalar dicha herramienta.

El disco de la Caja de Herramientas de Seguridad también incluye una sección llamada Seguridad Portátil, donde encontrarás versiones ‘portátiles’ de algunas aplicaciones de la Caja de Herramientas de Seguridad. Estas versiones están diseñadas para ser instaladas directamente en una memoria extraíble USB de modo que puedas usarlas en cualquier computadora.

Cualquier capítulo o guía independiente en esta caja puede ser leído individualmente, editado para una fácil impresión, o compartido electrónicamente. Sin embargo, aprovecharás de mejor manera la Caja de Herramientas de Seguridad siguiendo los enlaces y referencias pertinentes que están esparcidas a lo largo de la guía y de las guías de los programas. Sería ideal que tuvieras este folleto frente a ti mientras trabajas con las Guías Prácticas. Te sugerimos que finalices la lectura del capítulo que cubre una herramienta específica de la Guía Paso a Paso, antes de confiar en dicha herramienta para que proteja tu seguridad digital.

En la medida de lo posible, debes leer los capítulos de este folleto en orden. La seguridad es un proceso, y no es coherente intentar defenderte de una amenaza avanzada a la privacidad de tus comunicaciones, por ejemplo, si no has garantizado que tu computadora este libre de virus y de otros software malintencionados (malware). En muchos casos, estos puede parecerse a cerrar tu puerta una vez que el ladrón está ya dentro de tu casa. Esto no quiere decir que alguno de los ocho capítulos sea más importante que cualquier otro, sino que simplemente los últimos capítulos hacen algunas suposiciones sobre lo que ya sabes y sobre el estado de la computadora en la cual instalaras el programa.

Claro que existen muchas buenas razones por las que tú quisieras recorrer estos capítulos sin secuencia. Puede que necesites consejos de cómo crear un copia de respaldo de tus archivos más importantes antes de empezar a instalar las herramientas descritas en la primera Guía Práctica. Puede ser que afrontes una amenaza urgente a tu privacidad que justifique que aprendas a proteger los archivos sensibles almacenados en tu computadora, lo cual esta cubierto en el Capitulo 4. Quizá estás trabajando en un café Internet, en una computadora cuya seguridad no es tu responsabilidad y desde la cual no pretendes acceder a alguna información sensible. O tal vez deseas utilizar esta computadora para visitar un sitio web que se encuentra bloqueado en tu país, en estos casos, puedes ir de frente al Capitulo 8: Mantenerse en el anonimato y evadir la censura en Internet.

Cualquiera sea la ruta que tomes en la caja, esperamos que ésta responda a alguna de tus preguntas, te ayude a entender algunas de tus vulnerabilidades y te muestre donde buscar soluciones.

Guía Paso a Paso

Esta Guía Paso a Paso está diseñada para explicar los temas que debes entender con el fin de salvaguardar tu propia seguridad digital. Esta busca identificar y describir los riesgos que enfrentas y ayudarte a tomar decisiones informadas de cómo reducir, de la mejor manera, dichos riesgos. En este extremo, responde a ocho preguntas generales relacionadas a seguridad básica, protección de datos y privacidad de las comunicaciones.

Al inicio de cada capítulo, encontrarás un contexto poblado de personajes ficticios que reaparecerán en breves diálogos a lo largo del capítulo con el fin de ilustrarte sobre ciertos aspectos y respuestas a preguntas comunes. También encontrarás una corta lista de lecciones especificas que pueden ser aprendidas a partir de la lectura del capítulo. Es una buena idea darle un vistazo a esta lista antes de que empieces a leer. A medida que te desplazas en el capitulo, encontraras varios términos técnicos que se enlazan con definiciones en un glosario que se halla al final de la guía. También encontraras referencias al programa específico tratado en el paquete de las Guías Prácticas.

Cualquier capitulo o guía independiente en este paquete puede leerse individualmente, darle formato en tu navegador para una fácil impresión, o compartirlo electrónicamente. Sin embargo, aprovecharás de mejor manera la Caja de Seguridad si sigues los enlaces pertinentes y las referencias que están esparcidas a lo largo de la guía y de las guías de los programas. Si tienes una copia física de la Guía Paso a Paso, debes mantenerla frente a ti mientras trabajas con las Guías Prácticas. También debes recordar el finalizar la lectura del capitulo de la Guía Paso a Paso que cubre una herramienta específica antes de confiar en dicha herramienta para que proteja tu seguridad digital.

En la medida de lo posible, debes leer los capítulos de la Guía Paso a Paso en orden. La seguridad es un proceso, y no es coherente intentar defenderte de una amenaza avanzada a la privacidad de tus comunicaciones, por ejemplo, si no has garantizado que tu computadora está libre de virus y de otros software malintencionados (malware). En muchos casos, esto puede parecerse a cerrar tu puerta una vez que el ladrón está ya en tu casa. Esto no quiere decir que alguno de los ocho temas sea más importante que cualquier otro, sino que simplemente los últimos capítulos hacen algunas suposiciones sobre lo que ya sabes y sobre el estado de la computadora en la cual instalarás el programa.

Claro que existen muchas buenas razones por las que tú quisieras recorrer estos capítulos sin secuencia. Puede que necesites consejos de cómo crear un respaldo a tus archivos más importantes antes de empezar a instalar las herramientas descritas en la primera Guía Práctica. Puede ser que afrontes una amenaza urgente a tu privacidad que justifica que aprendas como proteger tu información sensible en tu computadora, lo cual esta cubierto en el Capítulo 4, lo más rápido posible. Talvez estás trabajando en un café Internet, en una computadora cuya seguridad no es tu responsabilidad y desde la cual no pretendes acceder a alguna información sensible. Si deseas utilizar esta computadora para visitar un sitio web que esta bloqueado en tu país, no existe nada que te impida saltar hasta el Capítulo 8. Mantenerse en el anonimato y evadir la censura en Internet.

Acerca del proyecto Caja de Herramientas de Seguridad

Las amenazas a la seguridad digital y la privacidad son siempre particulares al tipo de trabajo que realiza un defensor y al medio en el que la persona opera. Además, la recolección de programas que pueden ayudar a ocuparse de dichas amenazas cambia constantemente, y las herramientas en sí son frecuentemente actualizadas. Por estas razones, es extremadamente difícil crear un paquete 'tal cual' como la Caja de Herramientas de Seguridad. Nada de lo que se diga en este paquete es absoluto, y no existe un reemplazo para un experto local confiable que entienda el medio en el que trabajas, comprenda tu causa y pueda ayudarte a identificar las herramientas más actualizadas con las cuales protegerte.

No obstante, esperamos que la Caja de Herramientas de Seguridad te de una idea de los temas pertinentes y de las soluciones correctas para tu situación particular. Hemos trabajado con expertos y expertas de todo el mundo para revisar las herramientas y las tácticas que componen esta caja. Esta guía ofrece el mejor consejo que podemos configurar sin ser capaces de ver y responder a tus circunstancias particulares.

Los programas que hemos seleccionado fueron investigados, probados y, en muchos casos, adaptados a idiomas adicionales por un equipo heterogéneo de expertos y expertas en seguridad, activistas, defensores de los derechos humanos, traductores e ingenieros de software en colaboración con Tactical Technology Collective y con Front Line. Estas herramientas ocuparon un lugar destacado en varios entrenamientos de seguridad que se llevaron a cabo como parte del proyecto Caja de Herramientas de Seguridad, talleres que sirvieron no sólo para reforzar la seguridad y la privacidad de defensores alrededor del mundo, sino también para confirmar la pertinencia de las herramientas seleccionadas y para verificar la precisión de las Guías Prácticas.

La Caja de Herramientas de Seguridad está disponible en cinco idiomas: Inglés, Árabe, Francés, Ruso y Español. Existe una versión impresa, y una versión web ubicada en http://www.security.ngoinabox.org. Por favor envíanos un email a security@ngoinabox.org si desea solicitar copias adicionales, distribuir o traducir la caja, o indagar sobre talleres de entrenamientos.

Tactical Tech y Front Line están dedicados a hacer de la Caja de Herramientas de Seguridad lo más útil posible para defensores, y para garantizar que las futuras versiones sean aún mejores. Para hacerlo, confiamos vivamente en tus observaciones. Tus experiencias utilizando la caja, lo que encontraste útil - y lo que no - nos ayudarán a mejorarla, como también nos ayudará a recolectar fondos para un desarrollo posterior del proyecto. Por favor envía tus comentarios, historias e ideas a security@ngoinabox.org.

agrega un comentario


1- Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (98.7 kibibytes)

Sin importar cuales sean tus más amplios objetivos, el mantener tu computadora libre de problemas es un primer paso indispensable en la senda de una mejor seguridad. Por ello, antes de empezar a preocuparte demasiado - por ejemplo, acerca de contraseñas sólidas - comunicación privada y borrado seguro, necesitas garantizar que tu computadora no sea vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso (malware), tales como virus y software espía (spyware). De lo contrario, es imposible garantizar la efectividad de cualquier otra precaución de seguridad que pudieras tomar. Después de todo, no tiene sentido cerrar la puerta si el ladrón ya se encuentra en nuestras escaleras, y tampoco es bueno buscar en las escaleras si dejas la puerta completamente abierta.

De la misma manera, este capítulo explica como mantener tu software y utilizar herramientas como el Avast, Spybot y Comodo Firewall para proteger tu computadora de peligros permanentes de infección de software malicioso (malware) y ataques de piratas informáticos (hackers) . Aunque las herramientas recomendadas en este capítulo son para Windows - que es el sistema operativo más vulnerable a estas amenazas - los usuarios de GNU/Linux y Apple OS X también se hallan en riesgo y deben seguir las tácticas referidas a continuación.

agrega un comentario


2- Proteger tu información de amenazas físicas
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (76.4 kibibytes)

No importa cuanto esfuerzo hayas puesto en construir una barrera digital alrededor de tu computadora, todavía puedes despertar una mañana y hallar que esta, o una copia de la información en ella, se ha perdido, ha sido robada, o dañada por cualquier serie de accidentes desafortunados o actos maliciosos. Cualquier cosa desde una sobretensión transitoria a una ventana abierta o una taza de café derramada puede conducirte a una situación en la cual todos tus datos se pierdan y no seas capaz de utilizar tu computadora. Una cuidadosa evaluación del riesgo, un consistente esfuerzo para mantener una computadora sin problemas y una política de seguridad pueden evitar este tipo de desastre.

agrega un comentario


3- Crear y mantener contraseñas seguras
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (69.3 kibibytes)

Muchos de los servicios seguros que nos permiten sentirnos cómodos utilizando la tecnología digital para conducir negocios importantes, desde ingresar a nuestras computadoras y enviar correos electrónicos hasta cifrar y esconder datos sensibles, requieren que recordemos una contraseña. Estas palabras secretas, frases o secuencias en auténtico galimatías a menudo proporcionan la primera, y a veces la única, barrera entre tu información y cualquiera que pudiera leerla, copiarla, modificarla o destruirla sin permiso. Existen muchas maneras por las cuales alguien puede descubrir tus contraseñas, pero puedes defenderte de la mayoría de ellos aplicando unas cuantas tácticas y por medio de una herramienta de base de datos de contraseñas seguras, tales como el KeePass.

agrega un comentario


4- Proteger los archivos sensibles en tu computadora
Por (reio) Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (77.4 kibibytes)

El acceso no autorizado a la información en tu computadora o dispositivo de almacenamiento portátil puede llevarse a cabo de manera remota, si el 'intruso' es capaz de leer o modificar tus datos a través de la Internet, o físicamente, si logra conectarse con tu hardware. Puedes protegerte de cualquiera de estos tipos de amenaza mejorando la seguridad física y de la red de tu datos, como se trató en el capítulo 1. Proteger tu computadora de software malicioso (malware) y de piratas informáticos (hackers) y en el capítulo 2. Proteger tu información de amenazas físicas.

Sin embargo, es siempre mejor tener varios niveles de defensa, razón por la cual debes proteger también los archivos mismos. De esta manera, es probable que tu información sensible se mantenga a salvo incluso si tus otras iniciativas en seguridad resultan ser inadecuadas.

Existen dos enfoques generales frente al reto de dar seguridad a tus datos en esta forma. Puedes cifrar tus archivos, haciéndolos ilegibles a cualquiera que no sea tú, o puedes esconderlos confiando en que un intruso será incapaz de encontrar tu información sensible. Existen herramientas que te ayudan con cualquiera de los enfoques, incluyendo una aplicación que es un Software Libre y de Código Abierto (FOSS) llamado TrueCrypt, que puede tanto cifrar como esconder tus archivos.

agrega un comentario


5- Recuperar información perdida
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (87.4 kibibytes)

Cada nuevo método de almacenamiento o transferencia de información digital tiende a introducir muchas más formas nuevas en las que la información en cuestión puede perderse, ser capturada o destruida. Años de trabajo pueden desaparecer en un instante, como resultado de un robo, un momento de descuido, la confiscación del hardware de la computadora, o simplemente debido a que la tecnología de almacenamiento es frágil por naturaleza. Existe un dicho común entre los profesionales dedicados al soporte técnico en el campo de la informática: "la cuestión no es si vas a perder tus datos; sino cuando." Por tanto, cuando esto te ocurra, es extremadamente importante que ya cuentes con un medio actualizado y probado de respaldo para poder restituir tus datos. Normalmente el día en que te recuerdan la importancia de un sistema de respaldo es al día siguiente que necesitaste tener uno en funcionamiento.

A pesar de ser uno de los elementos fundamentales de seguridad informática, el formular una política efectiva de mantenimiento de un respaldo no es tan simple como parece. Varios problemas se combinan para hacer de esto un obstáculo significativo, incluyendo la necesidad de almacenar datos originales y copias de seguridad o respaldos en diferentes ubicaciones físicas, la importancia de mantener confidenciales las copias de seguridad, y el reto de coordinar entre distintas personas quién comparte información con quién, utilizando sus propios dispositivos portátiles de almacenamiento. Además las copias de seguridad o respaldos y las tácticas de recuperación de archivos, este capítulo se ocupa de dos herramientas específicas, el Cobian Backup y el Undelete Plus.

agrega un comentario


6- Destruir información sensible
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (80.2 kibibytes)

Los capítulos anteriores se han ocupado de varias herramientas y hábitos que pueden ayudarte a proteger tus datos sensibles, pero ¿Qué ocurre cuando decides que ya no necesitas más conservar una parte de tu información? Si determinas, por ejemplo, que tus copias cifradas de respaldo de un archivo en particular son suficientes, y deseas borrar la copia maestra, ¿Cuál es la mejor forma de hacerlo? Lamentablemente, la respuesta es más complicada de lo que crees. Cuando borras un archivo, incluso antes de vaciar la Papelera de Reciclaje, los contenidos de dicho archivo se mantienen en tu disco duro y pueden ser recuperados por cualquiera que tenga un poco de suerte y las herramientas adecuadas.

Con el fin de garantizar que la información borrada no termine en las manos equivocadas tendrás que confiar en un software especial que remueva los datos de manera segura y permanente. El Eraser es una de tales herramientas, y se abordará más adelante. Utilizar el Eraser es un poco como hacer trizas un documento de papel en vez de simplemente arrojarlo dentro de una papelera y esperar que nadie lo encuentre. Y, por supuesto, el borrar archivos es solo un ejemplo de una situación en la cual podrías necesitar destruir datos sensibles.

Si consideras los detalles que alguien, particularmente un adversario poderoso y motivado políticamente, podría descubrir sobre ti o tu organización al leer ciertos archivos que pensaste que habías borrado, podrías probablemente pensar en algunos cuantos ejemplos más: destruir respaldos obsoletos, eliminar permanentemente los datos de viejos disco duros antes de regalarlos, borrar viejas cuentas de usuario, y limpiar tu historial de navegación, para mencionar unos cuantos. La otra herramienta descrita en este capitulo es el CCleaner, que te puede ayudar a afrontar el reto de borrar los muchos archivos temporales que tu sistema operativo y las aplicaciones crean cada vez que los usas.

agrega un comentario


7- Mantener privada tu comunicación en Internet
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (128.5 kibibytes)

La conveniencia, la relación costo-beneficio y la flexibilidad del correo electrónico y de la mensajería instantánea los hace extremadamente valiosos para las personas y las organizaciones, incluso para aquellas con el acceso más limitado a la Internet. Para aquellos con conexiones más rápidas y más confiables, programas como Jitsi, Skype y otras herramientas de Voz sobre Protocolo de Internet (VoIP) también comparten estas características. Lamentablemente, estas alternativas digitales a los medios tradicionales de comunicación no siempre pueden ser confiables para mantener privada información sensible. Por supuesto, esto no es nada nuevo. El correo postal, las llamadas telefónicas y los mensajes de texto también son vulnerables, particularmente cuando se utilizan por quienes son objeto de vigilancia por parte de las autoridades.

Una diferencia importante entre las comunicaciones digitales, métodos de comunicación basados en Internet y métodos más tradicionales, es que la primera a menudo te permite elegir tu propio nivel de seguridad. Si envías correos electrónicos, mensajes instantáneos y conversaciones en Voz sobre Protocolo de Internet (VoIP) utilizando métodos inseguros, éstos son casi con certeza menos privados que las cartas físicas o las llamadas telefónicas. Esto ocurre, en parte, debido a que algunas muy poderosas computadoras pueden automáticamente buscar a través de grandes cantidades de información digital para identificar a los remitentes, los destinatarios y palabras claves específicas. Se requieren de grandes recursos para llevar a cabo el mismo nivel de vigilancia para canales de comunicación tradicionales. Sin embargo, si tomas ciertas precauciones, puedes hacer realidad lo opuesto. La flexibilidad de las herramientas de comunicación de Internet y la fortaleza del cifrado moderno pueden ahora proporcionarnos un nivel de privacidad que alguna vez sólo estuvo al alcance de los ejércitos nacionales y de las organizaciones de inteligencia.

El seguir las guías y explorar el software que se trata en este capítulo, puedes mejorar enormemente la seguridad de tus comunicaciones. El servicios de correo electrónico Riseup, el complemento OTR para el programa de mensajería instantánea de Pidgin, el Mozilla Firefox y el complemento Enigmail para el cliente de correo electrónico Mozilla Thunderbird son todas excelentes herramientas. Sin embargo, cuando las utilices debes tener en cuenta que la privacidad de una conversación nunca estará cien por ciento garantizada. Siempre existe alguna amenaza que no has considerado, ya sea un registrador de teclas (keylogger) en tu computadora, una persona escuchando tras la puerta, un corresponsal de correo electrónico descuidado o algo completamente diferente. El objetivo de este capítulo es ayudarte a reducir incluso las amenazas que note ocurren, mientras evitamos la posición extrema, favorecida por algunos, de que no debes enviar nada por internet que no estés dispuesto/a a comunicar públicamente.

agrega un comentario


8- Mantenerse en el anonimato y evadir la censura en Internet
Por (reio) Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (200.5 kibibytes)

Muchos países alrededor del mundo han instalado software que evita que los usuarios dentro de ese país puedan acceder a ciertos sitios web y servicios de Internet. Las compañías, colegios y bibliotecas públicas a menudo utilizan un software similar para proteger a sus empleados, estudiantes y clientes de material que consideran molesto o dañino. Este tipo de tecnología de filtrado viene en diferentes formas. Algunos filtros bloquean sitios de acuerdo a su dirección IP, mientras otros ponen en su lista negra ciertos nombres de dominio o buscan a través de todas las comunicaciones no cifradas en Internet palabras claves específicas.

Sin importar que métodos de filtrado se hallen presentes, casi siempre es posible evadirlos confiando en computadoras intermediarias, fuera del país, para acceder a servicios bloqueados para ti. Este proceso a menudo se llama evasión de la censura, o simplemente evasión, y las computadoras intermedias se llaman proxies. También existen proxies de diferentes formas. Este capitulo incluye un breve tratamiento de redes de anonimato multiproxy seguido de una descripción más al detalle de proxies de evasión básica y de cual es su forma de funcionamiento.

Ambos métodos son maneras efectivas de evadir los filtros de Internet, aunque el primero es más apropiado si estas dispuesto a sacrificar velocidad con el fin de mantener tus actividades en Internet lo más anónimas posibles. Si conoces y confías en la persona o en la organización que opera tu proxy, o si el desempeño es más importante para ti que el anonimato, entonces un proxy de evasión básica te será más útil.

agrega un comentario


9- Protegerte a ti mismo y a tus datos cuando utilizas sitios de redes sociales
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (72.8 kibibytes)

Las comunidades en línea han existido desde la invención de la Internet. Primero habían tablones de anuncios y listas de correo electrónico, las cuales le dieron a las personas alrededor del mundo la oportunidad de conectarse, comunicarse y compartir información sobre temas particulares. Hoy en día, los sitios web de redes sociales han expandido enormemente el rango de posibles interacciones, permitiéndote compartir mensajes, imágenes, archivos e incluso información actualizada al minuto acerca de lo que estas haciendo y donde estas. Estas funciones no son nuevas o únicas – cualquiera de estas acciones pueden también ser ejecutadas por medio de la Internet sin tener que unirse a un sitio de redes sociales.

Aunque estas redes pueden ser muy útiles, y promueven la interacción social tanto en línea como fuera de ella, cuando las utilizas podrías estar poniendo a disposición información para personas que quieran hacer mal uso de ella. Piensa en las redes sociales como si fueran una enorme fiesta. Ahí hay personas que conoces, así como algunas que no conoces en absoluto. Imagina caminar a través de la fiesta con todos tus detalles personales, y explicaciones de lo que piensas, actualizadas al minuto de lo que estas pensando, escrito en un gran aviso adherido a tu espalda de modo que todos puedan leerlo sin que incluso lo sepas. ¿Realmente deseas que todos sepan todo sobre ti?

Recuerda que los sitios de redes sociales son propiedad de empresas privadas, y que estas hacen dinero recolectando datos sobre personas y vendiéndolos, especialmente a terceros anunciantes. Cuando ingresas al sitio de una red social, estas dejando atrás las libertades de la Internet y estás ingresando a una red que está gobernada y regida por los dueños del sitio. Las configuraciones de privacidad sólo suponen tu protección de otros miembros de la red social, pero no protegen tus datos de los propietarios del servicio. Básicamente estas cediendo todos tus datos a los propietarios y confiándoselos a ellos.

Si trabajas con información y tópicos sensibles, y estás interesado en utilizar los servicios de las redes sociales, es importante que seas consciente de los problemas de privacidad y seguridad que estás generan. Los defensores de los derechos humanos son particularmente vulnerables a los peligros de los sitos de redes sociales y necesitan ser extremadamente cuidadosos sobre la información que revelan sobre sí mismos y sobre las personas con las que trabajan.

Antes de utilizar cualquier sitio de redes sociales es importante entender cómo te hacen vulnerable, y luego dar pasos para protegerte a ti mismo y a las personas con las que trabajas. Esta guía te ayudará a entender las consecuencias de seguridad derivadas del uso de sitios de redes sociales.

agrega un comentario


10- Utilizar los teléfonos inteligentes de la manera más segura posible
Por (reio) Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (109.2 kibibytes)

Los teléfonos móviles son una parte integral de nuestras comunicaciones diarias. Todos los teléfonos móviles tiene la capacidad para servicios de mensajería de voz y de texto simple. Su pequeño tamaño, relativamente bajo costo y muchos usos hacen de estos dispositivos invaluables para los defensores de derechos que cada día los utilizan más para propósitos de comunicación y organización.

Recientemente, se han puesto a disposición dispositivos móviles con muchas más funciones. Estos pueden contar con GPS, capacidad multimedia (registro de foto, video y audio y a veces su transmisión), procesamiento de datos y acceso a la Internet. Sin embargo, la forma en la que la red móvil opera, y su infraestructura, son esencialmente distintos a aquellos como funciona la Internet. Esto crea retos adicionales a la seguridad, y riesgos para la privacidad de los usuarios y la integridad de su información y comunicaciones.

agrega un comentario


11- Utilizar los teléfonos móviles de la manera más segura posible
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (68.2 kibibytes)

En el Capítulo 10: Utilizar los teléfonos móviles de la manera más segura posible, conversamos sobre los retos de la seguridad al usar teléfonos móviles convencionales – incluidos los temas sobre los servicios de comunicación por voz y mensajes de textos (SMS/MSS). Estos teléfonos móviles primordialmente (sino exclusivamente) utilizan redes móviles para transferir llamadas y datos.

Actualmente, los avances tecnológicos han posibilitado que los teléfonos móviles contengan servicios y características similares a las computadoras de escritorio o portátiles. Estos teléfonos inteligentes ofrecen nuevas y variadas formas para comunicarse, capturar y difundir medios de comunicación. Para proveer estas nuevas funcionalidades, los teléfonos inteligentes no sólo utilizan la red móvil sino que se conectan a la internet a través de una conexión WiFi (similar a una computadora portátil en un café internet) o a través de un operador de red móvil.

Por lo tanto, aunque puedes realizar llamadas con un teléfono inteligente, es mejor considerar los teléfonos inteligentes como pequeños dispositivos de computación. Esto significa que el otro material didáctico de este kit de herramientas es relevante para el uso de tu teléfono inteligente así como para tu computadora.

Los teléfonos inteligentes usualmente son compatibles con una amplia gama de funcionalidades – navegación en internet, correo electrónico, mensajería de voz y de texto a través de la internet, capturar, guardar y transmitir audios, videos y fotos, habilitar redes sociales, juegos en línea con varios usuarios a la vez, banca en internet, y muchas otras actividades. Sin embargo muchas de estas herramientas y características implican nuevos temas de seguridad, o aumentan riesgos ya existentes.

Por ejemplo, algunos teléfonos inteligentes tienen incorporados una funcionalidad de geo-localización (GPS), lo cual significa el teléfono le provee automáticamente al operador de red móvil tu ubicación exacta, como a las aplicaciones que utilizas en tu teléfono inteligente (tales como redes sociales, mapas, navegadores y otras aplicaciones). Como mencionamos anteriormente, el teléfono móvil ya transmite la información de tu ubicación al operador de la red móvil (como funciones normales del teléfono). Sin embargo, la funcionalidad adicional del GPS no sólo incrementa la precisión de la información sobre tu ubicación, sino que además aumenta la cantidad de lugares en las que esta información puede ser distribuida.

Vale la pena revisar todos los riesgos asociados con los teléfonos móviles abordados en el Capítulo 10: Utilizar los teléfonos móviles de la manera más segura posible ya que también son relevantes para el uso de teléfonos inteligentes. El Capítulo 10 abarca temas sobre escuchas ilegales, interceptación de SMS y/o llamadas teléfonicas, temas sobre las tarjetas SIM, y buenas prácticas.

En este capítulo abordaremos los retos adicionales a la seguridad que trae consigo el uso de los teléfonos inteligentes.
Bolsos, Billeteras, Télefonos Inteligentes

Intuitivamente comprendemos lo importante que es mantener seguros nuestros bolsos y billeteras, ya que sabemos que en ellos guardamos información sensible, y perderlos podría comprometer nuestra privacidad y seguridad. Las personas son menos conscientes de la cantidad de información personal que tienen en sus teléfonos inteligentes, y consideran la pérdida del teléfono más una molestia y no un riesgo. Si consideras al teléfono inteligente como un dispositivo de computación que siempre se encuentra conectado a una red y continuamente es trasladado de un lugar a otro, se destaca la diferencia entre portar información discreta y pasiva como la billetera, y portar un elemento activo e interactivo como un teléfono inteligente.

Un simple ejercicio nos puede ilustrar esto:

Vacía el contenido de tu bolso o billetera, y tome en cuenta los elementos sensibles que contienen. Normalmente encontrarás: - Fotos de las personas que amas (~5 fotos) - Tarjetas de identificación (licencia de conducir, tarjetas de membresía, documento de identidad, etc) - Seguros e información médica (~2 tarjetas) - Dinero (~5 billetes) - Tarjetas de Crédito/Débito (~3 tarjetas)

Ahora examina los contenidos de tu teléfono inteligente. Un usuario típico de teléfono inteligente podría encontrar más cantidad de información que la descrita anteriormente, y en algunos casos muchos más elementos sensibles y valiosos:
- Fotos de las personas que amas (~100 fotos) - Aplicaciones de correo electrónico y sus contraseñas - Correos electrónicos (~500 correos) - Videos (~50 videos) - Aplicaciones de redes sociales y sus contraseñas - Aplicaciones de bancos en internet (con acceso a cuentas bancarias) - Documentos sensibles - Registros sensibles de comunicaciones - Conexión inmediata a tu información sensible

Entre más utilizas los teléfonos inteligentes, debes ser más consciente de los riesgos asociados a ellos y tomar las precauciones necesarias. Los teléfonos inteligentes son potentes amplificadores y distribuidores de tus datos personales. Están diseñados para proporcionar la mayor conectividad posible y acceder automáticamente a los servicios de redes sociales. Esto se debe a que tus datos personales son muy valiosos, y pueden ser agregados, buscados y vendidos.

En el Capítulo 5: Recuperar información perdida conversamos sobre la importancia de respaldar datos. Esto aplica especialmente para teléfonos inteligentes. Sería un desastre si pierdes tu teléfono sin haber respaldado en un lugar seguro los datos más importantes (tales como tus contactos). Además de respaldar tus datos, asegúrate de conocer cómo recuperar los datos. Guarde una copia impresa de los pasos que debes seguir para que puedas hacerlo rápidamente en caso de emergencia.

En este capítulo iniciaremos con algunos elementos básicos de los teléfonos inteligentes – una descripción de varias plataformas y algunos procedimientos de configuración básicos para la seguridad de tu información y comunicación. Las otras secciones de este capítulo las dedicaremos a cubrir las precauciones específicas relacionadas con los usuarios comunes de teléfonos inteligentes.

agrega un comentario


12- Glosario
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (52.5 kibibytes)

agrega un comentario


13- Guías prácticas
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (17.6 mebibytes)

Cada una de las Guías Prácticas explica como utilizar un programa gratuito o uno de código abierto en particular. Estas hacen hincapié en las potenciales dificultades, sugieren consejos útiles y, lo más importante, te acompañan a través del proceso de configuración y uso seguro de estas herramientas. Estas incluyen capturas de pantallas e instrucciones paso a paso para ayudarte a hacerles el seguimiento.

Todos estos programas pueden ser instalados directamente desde las Guías Prácticas o descargados gratuitamente de la página web del desarrollador de la herramienta. En la mayoría de los casos, puedes instalar una herramienta simplemente al pulsar sobre el enlace apropiado al inicio de cualquier guía que describa dicha herramienta, y luego indicarle a tu navegador que abra o ejecute la instalación del programa. Si la Guía Práctica te proporciona instrucciones especiales de instalación, debes guardar el archivo en tu Escritorio, o en alguna otra ubicación, para poder instalar dicha herramienta.

El paquete Caja de Seguridad también incluye una sección llamada Seguridad Portátil, donde encontrarás versiones 'portátiles' de unas cuantas herramientas importantes de la Caja de Seguridad. Estas versiones están diseñadas para ser instaladas directamente en una memoria extraíble USB de modo que puedas usarlas en cualquier computadora.

Por razones de seguridad, siempre debes tratar de utilizar la versión más reciente de estas herramientas. La versión, que se incluye, de algunas herramientas puede ser más reciente que aquella utilizada para escribir la guía correspondiente. En tal caso, la interfaz de la nueva versión puede diferir ligeramente de lo descrito en la Guía Práctica.

· Avast - antivirus
· Spybot - anti-espía
· Comodo Firewall - cortafuegos
· KeePass - administrador de contraseñas
· TrueCrypt - almacenamiento seguro
· Cobian Backup - almacenamiento seguro de archivos
· Recuva - recuperación de archivos
· Eraser - eliminación segura de archivos
· CCleaner - eliminación segura de archivos y limpieza de sesiones de trabajo
· Riseup - servicio de correo electrónico seguro
· Pidgin + OTR - mensajería instantánea segura
· gpg4usb - email text and files encryption
· VaultletSuite - cliente de correo electrónico seguro
· Thunderbird - cliente de correo seguro
· Firefox - navegador web seguro
· Tor - anonimato y camuflaje
· gpg4usb Portátil
· Herramientas para redes sociales: Facebook, Twitter, y otras

agrega un comentario


14- Herramientas para redes sociales, Facebook, Twiter y otras
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (1.3 mebibytes)

Este capítulo tiene como objetivo ayudarte a navegar dentro de las configuraciones de privacidad y seguridad de algunos sitios de redes sociales más populares, con la intensión de que su uso sea “más segura”, o mejor dicho “menos insegura”. Específicamente, ofrece guías paso-a-paso para Facebook y Twitter, así como algunas indicaciones generales para usar YouTube y Flickr.

Estos sitios de redes sociales son los más populares y de mayor uso como herramientas de trabajo en red. Son propiedad de compañías privadas y, como se expone en el capítulo 10. Cómo protegerse a sí mismo y a sus datos en los sitios de redes sociales, éstas compañías hacen dinero mediante la recolección de información sobre usuarios vendiéndola a patrocinadores y anunciantes. Gobiernos represivos centrarán su atención en estos sitios primero para luego bloquearlos, y las compañías cederán ante las presiones de los gobiernos y los censurarán cuando sea necesario. Valdría la pena mirar otras alternativas a estos sitios, tales como Diaspora, Crabgrass, Friendica, Pidder, o SecureShare los cuales han sido pensados teniendo en cuenta la seguridad digital y el activismo. El Social Swarm es una iniciativa de pensamiento crítico de una organización sin fines de lucro que impulsa discusiones, sensibilización y campañas relacionadas con la privacidad en redes sociales, y puede ser un recurso útil de aprendizaje.

Es deseable que explores otras opciones, ya que existen sitios similares que pueden ser populares en distintas regiones del mundo. Antes de escoger uno tome en cuenta los siguientes puntos:

1) ¿Provee conexión sobre SSL en todo momento para todos los usuarios del sitio, o solamente al iniciar sesión? ¿Carece de problemas de cifrado, tales como problemas de certificaciones del cifrado?

2) Lee detenidamente los Acuerdos de Licencia para Usuarios Finales o la Política sobre Uso de Datos. ¿Cómo es tratada tus datos personales y contenid? ¿Con quién son compartidos?

3) ¿Cuáles opciones de privacidad provee para usuarios? ¿Puedes escoger compartir tus videos de forma segura con un pequeño grupo de individuos, o por defecto serán públicos?

4) ¿Conoces la “ubicación geográfica de los servidores” y la jurisdicción territorial bajo la cual se encuentran, o donde está registrada la compañía? ¿Estás conciente sobre cómo esta información está relacionada con la privacidad y seguridad de tu actividad de correo electrónico e información? ¿Entregará el dueño del sitio información al gobierno si éste se lo solicita?

agrega un comentario


15- Seguridad móvil
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (4.7 mebibytes)

La sección de seguridad móvil inclye guias prácticas por unas cuantas aplicaciones de Freeware y código abierto que le ayudarán en hacer su teléfono inteligente mas seguro. Como las guías prácticas para aplicaciones de la computadora, le guiarán por el proceso de bajar y configurar las aplicaciones, e incluyen pantallazos e instrucciones paso a paso para que pueda seguir el proceso con facilidad.

Las aplicaciones pueden ser bajadas en el formato de archivos .apk desde las paginas web de sus elaboradores, siguiendo los hipervínculos en las guías. Asimismo, pueden ser encontrados en la tienda de Google Play.

Por razones de seguridad, usted siempre debería usar las versiones mas actuales de estas herramientas. La versión incluida de algunas herramientas puede ser aún más recién que la versión usada para crear la guía. En tales casos, la interfaz de la herramienta puede ser un poco diferente que la incluida en la guía.

Las guías paso a paso en la sección de seguridad móvil son únicamente para dispositivos Android. Sin embargo, será ampliada para incluir applicaciones iPhone en el futuro.

agrega un comentario


16- Mantener un ambiente sano para el hardware de tu computadora
Por Security in a Box - Monday, Oct. 21, 2013 at 3:36 PM
security@ngoinabox.org

download PDF (33.6 kibibytes)

Como muchos dispositivos electrónicos, las computadoras son muy sensibles. No se adaptan bien a suministros eléctricos inestables, temperaturas extremas, polvo, alto grado de humedad o esfuerzo mecánico. Existen muchas cosas que puedes hacer para proteger a tu computadora y equipo de red de dichas amenazas:

· Los problemas eléctricos tales como sobrecargas de energía, apagones y bajas de tensión pueden causar daño físico a una computadora. Las irregularidades como éstas pueden 'arruinar' tu disco duro, dañar la información que contiene, o dañar físicamente los componentes eléctricos en tu computadora.

· Si puedes costearlas, debes instalar dispositivos de Corriente Eléctrica Ininterrumpida (UPS por sus siglas en inglés) a las computadoras más importantes de tu oficina. Un UPS estabiliza el suministro eléctrico y provee energía temporal en caso de apagón.

· Incluso donde las UPSs se consideran inapropiadas o muy costosas, puedes proporcionar filtros de energía o protectores contra sobretensiones, cualquiera de los cuales ayudará a proteger tus equipos de sobrecargas de energía.

· Prueba tu red eléctrica antes de conectar equipos importantes a ella. Trata de usar enchufes que tengan tres ranuras, una de ellas 'a tierra.' Y, si es posible, tómate un día o dos para ver cómo se comporta el sistema eléctrico en una nueva oficina cuando está dando energía a dispositivos baratos, tales como lámparas y ventiladores, antes de poner tus computadoras en riesgo.

· Para protegerse contra los accidentes en general, evita colocar hardware importante en pasillos, áreas de recepción, u otras ubicaciones de fácil acceso. Los UPSs, filtros de energía, protectores contra sobretensiones, regletas y cables de extensión — particularmente aquellos conectados a los servidores y al equipo en red — deben estar ubicados donde no puedan ser apagados por un traspié accidental.

· Si tienes acceso a cables de computadora, regletas y extensiones de alta calidad, debes comprar suficientes para servir a toda la oficina y contar con algunos extras. Las regletas que se desprenden de los enchufes de las paredes y producen chispas constantemente son más que molestos. Estos pueden ser muy perjudiciales para la seguridad física de cualquier computadora que esté conectada a este. Ello puede conducir a que usuarios frustrados aseguren sus cables sueltos a las regletas utilizando cinta adhesiva, lo cual crea un obvio peligro de incendio.

· Si mantienes alguna de tus computadoras dentro de un gabinete, asegúrate que tengan ventilación adecuada, porque sino se pueden sobrecalentar.

· El equipo de computación no debe ser ubicado cerca de radiadores, rejillas de la calefacción, aire acondicionado u otros mecanismos con conductos

agrega un comentario