Vous êtes sur la page 1sur 37

Una Introduccin al

Modelo de Amenazas
No existe una sola forma de mantenerte segura en
Internet. La seguridad digital no se basa en qu
herramientas usas, sino en el entendimiento de las
amenazas que encuentras y cmo necesitas protegerte
de ellas. Para estar ms segura, debes de determinar lo
qu necesitas proteger y de quin. Las amenazas
pueden cambiar por tu localizacin, actividades, y la(s)
persona(s) con quien(es) ests trabajando. Por lo tanto,
para poder determinar cules seran las mejores
soluciones, realiza un anlisis de modelo de amenazas.
Cinco preguntas qu debes hacerte al seguir el modelo
de amenazas:
1.

Qu es lo que quieres proteger?

2.

De quin lo quieres proteger?

3.

Cun probable es que necesites protegerlo?

4.
Cun destructivas pueden ser las consecuencias
si fallas?
5.
Cunto esfuerzo ests dispuesta a hacer para
prevenirlas?

Cuando hablamos de la primera pregunta, muchas veces


nos referimos a los bienes o las cosas que quieres
proteger. Los bienes son las cosas de valor que quieres
proteger. Cuando hablamos de la seguridad digital, los

bienes a los que nos referimos son usualmente


informacin. Por ejemplo, tu correo, lista de contactos,
mensajes instantneos y carpetas: todos estos son
bienes, como son tambin todos tus aparatos
electrnicos.
Escribe una lista de los datos que tienes, donde los
guardas, quien(es) tiene(n) acceso a ellos, y que los
protege de otras personas.
Para poder responder a la segunda pregunta, De quin
los quieres proteger,es importante entender quien
querra atacarte a t o a tu informacin o quien es tu
adversario. Un adversario es cualquier persona o entidad
que presenta una amenaza contra tus bienes. Ejemplos
de potenciales adversarios son tu jefe, gobierno o un
cracker en una red pblica.
Haz una lista de quien(es) quisiera(n) conseguir tus datos
o comunicaciones. Este puede ser un individuo, una
agencia del gobierno, o una corporacin.
Una amenaza es algo malo que le podra pasar a tus
bienes. Hay numerosas maneras que un adversario
puede amenazar tus datos. Por ejemplo, un adversario
puede leer tu comunicacin privada mientras ellos pasan
por la red o podran borrar o corromper tus datos. Un
adversario tambin puede inutilizar tu acceso a tu
propios datos.
Las motivaciones de los adversarios pueden variar
sustancialmente, como tambin sus ataques. Un
gobierno puede tratar de prevenir que un vdeo,
mostrando violencia policial, se comparta en Internet.
Ellos pueden borrar el video por completo o reducir la
disponibilidad del mismo. Por la otra lado, un opositor

poltico quizs desee tener acceso a tus contenidos


secretos y publicarlo a tus espaldas.
Escribe lo que crees que un adversario quisiera hacer
con tus datos privados.
La capacidad de tu atacante es tambin una cosa muy
importante a considerar. Por ejemplo, tu proveedor de
servicio de telfonia celular tiene acceso a todos los
rcords de tu celular y tiene la capacidad de utilizar
estos datos en contra tuya. Un cracker en una red
abierta de Wi-Fi puede acceder a tus comunicaciones nocifradas. Tu gobierno quizs tenga una capacidad an
mayor para hacerlo.
Finalmente una cosa muy importante a considerar es el
riesgo . Riesgo es la posibilidad de que ocurra una
amenaza en particular a tus bienes y esta va mano-amano con la capacidad del atacante. Mientras que tu
proveedor de servicio mvil tiene la capacidad de
acceder a todos tus datos privados, el riesgo que ellos
publiquen tu informacin en una plataforma pblica para
hacerle dao a tu reputacin es mnima.
Es importante distinguir entre las amenazas y los
riesgos. Mientras que la amenaza es una cosa muy
daina que te puede pasar, el riesgo es la posibilidad
que esto te ocurra. De hecho, hay una amenaza que tu
edificio se desplome, pero los riesgos que esto ocurra
son mayores en San Francisco (donde los temblores son
muy comnes) que en Stockholm (donde no los son).
La anlisis de riesgo es un proceso personal y subjetivo
a la vez; no todo el mundo tiene las mismas prioridades
o ven las amenazas de la misma manera. Muchas
personas ven algunas amenazas inaceptables sin

importarle cuales son los riesgos; otros los ven como una
cosa a la que no vale la pena ponerle toda tu energa. En
otros casos, las personas pasan por alto los riesgos
porque no ven stos como un problema.
En un contexto militar, por ejemplo, podra ser preferible
destruir los bienes que hacer que estos caigan en las
manos del enemigo. A la inversa, en el contexto civil, es
mas importante que los bienes-- como el servicio de
correo electrnico--estn disponibles en vz de ser
confidenciales.
Ahora, prctiquemos el modelo de amenazas:
Si quieres mantener tu casa y tus posesiones seguras,
aqu hay algunas preguntas que deberas hacerte:

Debo cerrar mi puerta?

En qu tipo de cerradura o cerraduras debera


invertir?

Necesito tener un sistema de cerradura mas


avanzado?

Cules son mis bienes en este escenario?

La privacidad de mi casa

Las cosas dentro de mi casa

Cules son las amenazas?

Alguien podra entrar

Cules son los riesgos probables de que alguien


logre entrar? Cules son las posibilidades?

Una vez realizada estas preguntas, debes estar en la


posicin de analizar cules son las medidas a tomar. Si
tus posesiones son de valor, pero el riesgo de que
alguien entre es muy bajo, entonces probablemente no
quieres invertir mucho dinero en una cerradura. Por otra
parte, si los riesgos son muy elevados, entonces querrs
tener la mejor cerradura disponible en el mercado, y
quizs invertir en un sistema de seguridad.

Comunicndote
Otros

Con

Las redes de telecomunicacin y el Internet han hecho la


comunicacin con otros mas fcil que nunca, sin
embargo, han hecho la vigilancia mas prevalente en la
historia de la humanidad. Sin tomar pasos extras para
proteger tu privacidad, cada llamada telefnica, cada
mensaje de texto, email, mensaje instantneo, llamada
de voz sobre IP (VoIP), video charla, y mensaje en la red
social podran ser vulnerables a la escucha secreta.

Muchas veces la mejor manera de comunicarte con otros


es en persona, sin involucrar computadoras o telfonos.
Sin embargo, ello no es siempre posible. Si necesitas
proteger el contenido de tu comunicacin, el otro medio
preferido para comunicarte a travs de una red es el uso
del cifrado de punto-a-punto (end-to-end encryption)

Cmo Trabaja el Cifrado de Punto-a-Punto?

Cuando dos personas quieren comunicarse de manera


segura (por ejemplo, Akiko y Boris) ambos necesitan
generar una llave de cifrado. Antes que Akiko enve un
mensaje a Boris, ella cifra su mensaje con la llave de
Boris; as solo Boris podr descifrarlo. De esta forma, lo
que Akiko har es enviar el mensaje ya cifrado va
Internet. Si alguien est escuchando a escondidas a
Akiko y Boris-- inclusive s el atacante tiene acceso a los
servicios que Akiko est usando para enviar sus
mensajes (tales como su cuenta de email)--los atacantes
slo podrn ver la informacin cifrada y no podrn leer el
mensaje. Cuando Boris reciba el mensaje, l debe de
usar su llave de cifrado para descifrar el mensaje y
hacerlo legible.

El cifrado de punto-a-punto involucra algunos esfuerzos


adicionales, pero stos son la nica manera para que el
usuario
puede
verificar
la
seguridad
de
sus
comunicaciones sin tener que confiar en la plataforma
que ambos estn usando. Algunos servicios como Skype
dicen que ofrecen al pblico servicios de cifrado de
punto-a-punto cuando en la realidad ellos no los ofrecen.
Para que un cifrado de punto-a-punto sea seguro, los
usuarios deben poder verificar que la llave cifrada, a la
que ellos estn enviando el mensaje cifrado, pertenece a
la persona que ellos creen le pertenece. Si el software no
lleva esa funcionalidad construida dentro de si mismo,
entonces cualquier mensaje cifrado podra ser
interceptado por el mismo proveedor de servicio, de
hecho ellos estan obligados hacerlo, por ejemplo si el
gobierno se lo requiere.

Puedes leer el reporte de La Fundacin de Libertad de


Prensa (Freedom of the Press Foundation's whitepaper),
Encryption Works para detalles e instrucciones de como
usar cifrado de punto-a-punto para proteger mensajes
instantneos y email. Asegrate de mirar tambin los
siguientes mdulos de SSD:

Una Introduccin a la Criptografa de Llave Pblica y PGP

lugar, el
Internet).

sistema

VoIP

(Voz-sobre-el

Protcolo

de

Ten cuidado! Los proveedores mas populares de VoIP,


tales como Skype y Google Hangouts, ofrecen transporte
de cifrado que los atacantes que vigilan a escondidas no
pueden or, pero los mismos proveedores tienen la
capacidad tcnica de escuchar la conversacin.
Dependiendo de tu modelo de amenaza, esto podra ser
o no un problema.

Cmo Usar OTR para PC

Cmo Usar OTR para Mac

Algunos de los servicios que ofrecen cifrado de punto-apunto de llamadas VoIP incluyen:
Ostel

Llamada de Voz

RedPhone

Cuando haces una llamada desde un telfono fijo o


desde un mvil, tu llamada no es cifrada de punto-apunto. Si ests usando un telfono mvil, tu llamada
puede ser cifrada (de forma dbil) entre tu equipo y las
torres de telefona celular. Sin embargo, como la
comunicacin est viajando a travs de las redes
telefnicas, las mismas se hacen vulnerables a
interceptaciones por parte de la compaa telefnica, del
mismo modo que es vulnerable frente a cualquiera otra
rama del gobierno, organizacin, o institucin que tenga
poder sobre la compaa. La manera mas fcil de
asegurarte que tienes el sistema de cifrado de punto-apunto en una conversacin de voz, es usando en su

Silent Phone
Signal
Para poder tener una conversacin VoIP cifrada de puntoa-punto, ambos lados tienen que usar el mismo software
o software compatible.

Mensajes de Texto
Los mensajes de texto estndar no permiten el cifrado de
punto a punto. Si quieres enviar mensajes cifrados desde
tu telfono, piensa en utilizar un programa de mensajera
instantnea cifrada en vez de mensajes de texto.

Algunos de estos servicios de mensajera cifrada de


punto a punto utilizan su propio protocolo. Por eso, por
ejemplo, los usuarios de TextSecure y de Signal sobre
Android e iOS pueden chatear con seguridad con otras
personas que utilizan esos programas. ChatSecure es
una aplicacin para mviles que encripta conversaciones
con OTR sobre cualquier red que utilice XMPP, lo que
implica que puedes elegir entre una variedad de
servicios de mensajera instantnea independientes.

Mensajes Instantneos
Los mensajes Off-the-record", comnmente llamado
OTR, es un protcolo de cifrado de punto-a-punto para
conversaciones de textos en tiempo real (al momento),
el cual puedes usar sobre una variedad de servicios.

Algunas de las plataformas que incorporan OTR con


mensajes instantneos incluyen:

web, tales como Firefox o Chrome. De estos proveedores,


la mayora apoyan los protcolos HTTPS, o transporte de
cifrado en capa (transport-layer encryption). Puedes
saber si tu proveedor de email soporta HTTPS si ingresas
a tu Webmail y el URL (en la parte superior de tu
navegador) comienza con las letras HTTPS en vez de
HTTP (por ejemplo: https://mail.google.com).

Si tu proveedor permite HTTPS, pero no lo hace por


defecto, trata de reemplazar HTTP con HTTPS en la URL ,
y actualiza la pgina. Si quieres estar seguro que
siempre ests usando HTTPS en los sitios donde HTTPS
est disponible, baja el HTTPS Everywhere, un plug-in
para el navegador de Firefox o Chrome.

Algunos proveedores de webmail que usan HTTPS de


manera estndar incluyen:
Gmail
Riseup
Yahoo

Pidgin (para Windows or Linux)


Adium (para OS X)
ChatSecure (para iPhone y Android)

Algunos de los proveedores de webmail que le dan la


opcin de escoger el uso de HTTPS de manera estndar
en sus ajustes. El servicio mas popular que todava lo
ofrece es Hotmail.

Email
La mayora de los proveedores de email proporcionan
una forma de acceso a tu email usando un navegador de

Qu hace el protcolo de transporte de cifrado en capa


(transport-layer encryption)? y por qu podras
necesitar ste? HTTPS, es tambin denominado SSL o

TLS, ste cifra tu comunicacin, y de esa manera no


puede ser leda por otras personas en tu red. Estos
pueden incluir otras personas usando el mismo Wi-Fi en
un aeropuerto o en un caf, las otras personas en tu
oficina o escuela, el administrador en tu ISP, crackers
malignos, gobiernos, e oficiales del rden pblico.

Un atacante puede fcilmente interceptar y leer las


comunicaciones que envias sobre tu navegador web,
incluyendo las pginas web que visitas y el contenido de
tus emails, entradas de blog, y mensajes si usas HTTP en
vez de HTTPS.

HTTPS es el nivel mas bsico de cifrado para tu


navegador que le podramos recomendar a todo el
mundo. Es tan bsico como el ponerse el cinturn de
seguridad cuando manejas.

Pero hay algunas cosas que el HTTPS no hace. Cuando


envas un email usando HTTPS, tu proveedor de email
tambin recibe una copia descifrada de tu comunicacin.
El gobierno y las fuerzas del orden pblico podran tener
acceso a esta informacin con una orden judicial, o una
citacin. En los Estados Unidos, la mayora de
proveedores de email tienen una poltica de privacidad
que dice que ellos te notificaran cuando reciban una
solicitud del gobierno para recolectar tus datos, siempre
y cuando ellos estn legalmente permitidos, pero estas
polticas son estrictamente voluntarias, y en mucho de
los casos, los proveedores estn legalmente impedidos

de informarles a los usuarios sobre la peticin de


informacin.

Algunos proveedores de email, tales como Google,


Yahoo, y Microsoft, publican un reporte de transparencia,
detallando el nmero de solicitudes por parte del
gobierno para obtener informacin de sus usuarios, que
pas hizo la solicitud, y cuntas veces la compaa ha
obedecido
a
las
solicitudes,
entregndoles
la
informacin.

Si tu modelo de amenaza incluye algn gobierno o fuerza


de orden pblico o tienes otras razones de querer estar
seguro que tu proveedor de servicios de email no
entregar tu informacin a una tercera persona, quizs
quieras considerar usar cifrado de punto-a-punto para
tus comunicaciones de email.

PGP (o Pretty Good Privacy/Privacidad Muy Buena) es el


estandar de seguridad de punto-a-punto para tu email.
Usado correctamente, ste ofrece una proteccin muy
fuerte para sus comunicaciones. Para detalles e
instrucciones de cmo instalar y usar PGP para cifrar tu
email, vea esta seccin:

Como Usar PGP para Mac OS X


Como Usar PGP para Windows
Como Usar PGP para Linux

Qu es lo que un Cifrado de Punto-a-Punto No Hace?


El cifrado de punto-a-punto solo protege el contenido de
tu comunicacin, no la veracidad de la misma. Este no
protege tus metadata, la cual es otra cosa, incluyendo el
asunto de tu email, o con quien te est comunicando y
cuando.

Los
metadatos
puede
revelar
informacin
extremadamente sensible sobre t inclusive cuando el
contenido de tu comunicacin se mantiene privada.

campaa sobre la legislatura de armas, y llamaste a tu


senador y a tus representantes en el congreso
inmediatamente despus, pero el contenido de esas
llamadas se mantienen privadas frente a la intrusin del
gobierno.
Ellos saben que llamaste a un gineclogo, hablaste por
media hora, y luego llamaste a la oficina local de
Planificacin Familiar, pero nadie sabe que conversaste.

Los metadatos de tus llamadas telefnicas pueden


proporcionar informacin muy ntima y sensible. Por
ejemplo:

Si ests llamando desde un celular, la informacin de tu


localidad es metadatos. En el 2009, el poltico del Partido
Verde en Alemania, Malte Spitz, demand a la compaa
Deutsche Telekom para forzarlos a que le entreguen los
metadatos de tu telfono por un perodo de seis meses,
la cual hizo pblico en un peridico alemn. La
visualizacin resultante demuestra en detalles la historia
de los movimientos de Spitz.

Ellos pueden saber que llamaste a un servicio de sexo


telefnico a las 2:24 am y habl por 18 minutos, pero no
pueden saber que conversaste.

El proteger tus metadatos requiere que utilices otras


herramientas, por ejemplo Tor, al mismo tiempo que
utilizas el cifrado de punto-a-punto.

Ellos pueden saber que llamaste a una lnea de


prevencin de suicidio desde el Puente Golden Gate,
pero el tpico de la conversacin se mantiene en secreto.
Ellos pueden saber que llamaste a un servicio de prueba
para VIH, despus a tu doctor, despus a tu seguro de
salud a la misma hora. Pero ellos no pueden saber que
discutiste.
Ellos saben que recibiste una llamada desde la oficina
local de la Asociacin Nacional del Rifle (o su acrnimo
en ingls NRA) mientras que ellos desarrollaban tu

Para un ejemplo de cmo Tor y HTTPS trabajan


conjuntamente para proteger el contenido de tus
comunicaciones y tus metadatos de una variedad de
posibles atacantes, tal vez desee echar un vistazo a esta
explicacin.

Creando
Seguras

Contraseas

Tenemos claro que recordar muchas contraseas


distintas es difcil, por eso mismo la gente suele reutilizar
un pequeo nmero de contraseas a travs de muchas
cuentas diferentes, sitios y servicios. Hoy en da, debido
a que a los usuarios se les pide ingresar nuevas
contraseas constantemente, muchos terminan reusando las mismas contraseas docenas o incluso
cientos de veces.

La reutilizacin de contraseas es una prctica de


seguridad excepcionalmente mala, porque si un atacante
consigue hacerse con una contrasea, a menudo
intentar usarla en varias cuentas que pertenezcan a la
misma persona. Si esa persona ha reutilizado la misma
contrasea en varias ocasiones, el atacante ser capaz
de acceder a varias cuentas. Eso significa que una
contrasea dada puede ser tan fuerte como el servicio
menos seguro donde se ha utilizado.

Evitar la reutilizacin de contraseas es una valiosa


medida de seguridad, pero no sers capaz de recordar
todas tus contraseas si cada una es diferente.
Afortunadamente, hay herramientas de software para
ayudarte con esto - un gestor de contraseas (tambin
llamado una billetera segura para contraseas) es una
aplicacin de software que te permite almacenar un gran
nmero de contraseas de manera segura. Esto la hace
ideal para evitar el uso de la misma contrasea en
mltiples contextos. El administrador de contraseas
protege todas tus contraseas con una contrasea
maestra (o, idealmente una frase contrasea, ver ms
abajo) por lo que slo tienes que recordar una. Las

personas que usan un administrador de contraseas no


conocen realmente las contraseas de sus diferentes
cuentas; el administrador de contraseas puede manejar
todo el proceso de crear y recordar las contraseas para
ellos.

Por ejemplo, KeePassX es una billetera segura para


contraseas, gratuita y de cdigo abierto que puedes
tener en tu escritorio. Es importante tener en cuenta
cuando ests utilizando KeePassX, que la aplicacin no
guarda automticamente los cambios y adiciones. Esto
significa que si se bloquea despus de aadir algunas
contraseas, stas se pueden perder para siempre. Sin
embargo, puedes cambiar esta funcionalidad en la
configuracin.

El uso de un gestor de contraseas tambin te ayuda a


elegir contraseas fuertes que son difciles que un
atacante adivine. Esto es importante tambin; Con
demasiada frecuencia los usuarios de computadoras
eligen contraseas cortas y sencillas que un atacante
puede adivinar fcilmente, incluyendo "contrasea1",
"12345", una fecha de nacimiento, el nombre de un
amigo, cnyuge o mascota. Un gestor de contraseas
puede ayudarte a crear y utilizar una contrasea
aleatoria, sin patrn o estructura - una contrasea difcil
de adivinar. Por ejemplo, un gestor de contraseas es
capaz
de
elegir
contraseas
como
"vAeJZQ3p$Kdkz/CRHzj0v7," improbables de recordar o
adivinar por un ser humano.

Pero no te preocupes; el administrador de contraseas


puede recordarlas por ti!

tambin puede saber qu servicios utilizas, cundo y


desde dnde.

Sincronizacin de Contraseas a travs de Mltiples


Dispositivos

Eligiendo Contraseas Seguras

Puedes usar tus contraseas en ms de un dispositivo,


como tu computadora y tu telfono inteligente. Muchos
gestores de contrasea tienen incorporada una funcin
de sincronizacin de contraseas. Al sincronizar tu
archivo de contraseas, sta ser actualizada en todos
los dispositivos, por lo que si has agregado una nueva
cuenta en tu equipo, todava sers capaz de acceder a
ella desde tu telfono. Otros gestores de contrasea
ofrecen almacenar tus contraseas "en la nube", es
decir, van a almacenar tus contraseas cifradas en un
servidor remoto, y cuando los necesites en un ordenador
porttil o mvil, pueden recuperarlas y descifrarlas
automticamente. Los administradores de contraseas
que utilizan sus propios servidores para almacenar o
ayudarte a sincronizar tus contraseas son ms
convenientes, pero la desventaja es que son levemente
ms vulnerables a un ataque. Si solo guardas tus
contraseas en tu computadora, entonces quien se
aduee de tu computadora puede controlarlas. Y si las
guardas en la nube, un atacante tambin podra
tomarlas como objetivo. En general, no es una cuestin
sobre la que debas preocuparte a menos que el atacante
tenga poder legal sobre la empresa del administrador de
contraseas o si se sabe cmo interceptar a las
empresas o el trfico de Internet. Si utilizas un servicio
en la nube, la empresa del administrador de contraseas

Hay unas cuantas contraseas que necesitan ser


memorizadas y que necesitan ser particularmente
fuertes: las que finalmente bloquean tus datos cifrndos.
Eso incluye, como mnimo, las contraseas para el
cifrado de tu dispositivo, as como el cifrado de todo el
disco, y la contrasea maestra para tu gestor de
contraseas. Por esto, dichas contraseas siempre sern
mayores a una sola palabra, y por eso a menudo se
denominan frases de contrasea.

Hoy en da las computadoras son los suficientemente


rpidas como para descubrir rpidamente contraseas
de alrededor de diez caracteres. Eso significa que las
contraseas cortas de todo tipo, incluso las generadas
totalmente al azar como nQ\m=8*x o !s7e&nUY o
gaG5^bG no son lo suficientemente fuertes como para
utilizarlas con cifrado actualmente.

Hay varias formas de crear una contrasea fuerte y


memorable; el mtodo ms sencillo e incombustible es
"Diceware" de Arnold Reinhold. El mtodo de Reinhold
implica dados fsicos rodantes para elegir al azar varias
palabras de una lista; En conjunto, estas palabras
formarn tu contrasea. Para el cifrado de disco (y
billetera segura), es recomendable seleccionar un
mnimo de seis palabras.

Intenta crear una contrasea


Diceware de Reinholds.

usando

el

metodo

Cuando usas un administrador de contraseas, la


seguridad de tus contraseas y la contrasea maestra es
slo tan slida como la seguridad del equipo donde
instalas y utilizas el gestor de contraseas. Si tu
computadora o dispositivo est comprometido y se ha
instalado un spyware, tu atacante puede verte escribir la
contrasea maestra y robarte el contenido de la billetera
segura de contraseas. Por esto, es muy importante
mantener tu computadora y otros dispositivos, limpios de
software malicioso cuando usas un gestor de
contraseas.

Una Palabra sSobre "Cuestiones de Seguridad"


Toma conciencia de las "preguntas de seguridad" (como
"Cul es el apellido de soltera de tu madre?" o "Cul
era el nombre de tu primera mascota?") que los sitios
web utilizan para confirmar tu identidad si olvidas tu
contrasea. Las respuestas honestas a muchas
preguntas de seguridad pueden encontrarse con una
busca simple en la red y un adversario determinado
puede lograrlo fcilmente y por lo tanto obviar tu
contrasea por completo. Por ejemplo; fue asi como la
vicepresidencia Sarah Palin termin con su cuenta de
Yahoo! hackeada. En su lugar, da una respuesta irreal
que, como tu contrasea, nadie ms conozca. Por
ejemplo, si la pregunta te pide el nombre de tu mascota,

puedes haber publicado fotos en redes sociales con


leyendas similares a "Aqu est una foto de mi gato lindo,
Spot!" En lugar de utilizar "Spot" como la respuesta de
recuperacin
de
contrasea
,
puedes
elegir
"Rumplestiltskin." No utilices las mismas contraseas o
respuestas a preguntas de seguridad para varias cuentas
en distintas sitios web o servicios. Debes guardar tus
respuestas ficticias en tu billetera segura de
contraseas, tambin.

Piensa en los sitios donde has usado la pregunta de


seguridad. Considera la posibilidad de comprobar la
configuracin y cambiar tus respuestas.

Recuerde tener una copia de seguridad de su billetera


segura! Si pierdes la billetera segura en un accidente (o
si no tienes acceso a tus dispositivos), puede ser difcil
de recuperar tus contraseas. Las aplicaciones de
contraseas seguras por lo general permiten hacer una
copia de seguridad por separado, o - finalmente - puedes
utilizar tu programa de copia de seguridad regular.
Generalmente, puedes restablecer las contraseas al
solicitar a los servicios web, un correo electrnico de
recuperacin de contrasea a tu direccin de correo
electrnico registrada. Por esto, es posible que desees
memorizar la frase de contrasea para esta cuenta de
correo electrnico tambin. Si lo haces, entonces tendras
como restablecer las contraseas sin depender de tu
contrasea.

Autenticacin
Desechables

de

Dos

Factores

Contraseas

Muchos servicios y herramientas de software te permiten


usar autenticacin de dos factores tambin llamada
entrada en dos pasos. Aqu la idea es que con el fin de
iniciar la sesin, necesites tener a mano determinado un
objeto fsico: por lo general un telfono mvil, pero, en
algunas versiones, un dispositivo especial llamado token
de seguridad. Mediante la autenticacin de dos factores
te aseguras que incluso en el caso de que tu contrasea
para el servicio haya sido hackeada o robada, el ladrn
no podr ingresar a menos que tenga la posesin o el
control de un segundo dispositivo y los cdigos
especiales que slo l puede crear.

Por lo general, esto significa que un ladrn o un hacker


tendran que controlar tanto tu ordenador porttil y tu
telfono antes de que tengan pleno acceso a tus
cuentas.

Debido a que esto solo puede ser configurado con ayuda


del operador de servicio, no hay manera de hacerlo por ti
mismo si ests usando un servicio que no lo ofrezca.

que genera cdigos de seguridad desde el interior del


propio telfono.

Esto protegera tu cuenta en situaciones en las que un


atacante tiene la contrasea, pero no tiene acceso fsico
a tu telfono mvil. Algunos servicios, como Google,
tambin te permiten generar una lista de contraseas de
un solo uso o contraseas de uso nico. Apropiadas para
ser impresas o escritas en un papel y llevadas contigo
(aunque en algunos casos podras memorizar algunas).
Cada una de estas contraseas slo funciona una vez,
as que si una es robada por spyware, el ladrn no ser
capaz de utilizarla para nada en el futuro.

Si t o tu organizacin tienen una infraestructura de


comunicaciones propia, tales como tus propios
servidores de correo electrnico, hay software libremente
disponible que puedas utilizar para habilitar la
autenticacin de dos factores para el acceso a tus
sistemas. Pide a tus administradores de sistemas buscar
software que ofrezca una implementaciones del estndar
abierto "Time-Based One-Time Passwords" o RFC 6238.

Amenazas de Dao Fsico o Prisin


La autenticacin de dos factores mediante un telfono
mvil se puede lograr de dos maneras: el servicio te
envia un mensaje de texto SMS al telfono cada vez que
intentes conectarte (proporcionando un cdigo de
seguridad extra que necesitas para escribir), o tu
telfono puede ejecutar una aplicacin autenticadora

Por ltimo, entendemos que siempre hay una manera en


que los atacantes pueden obtener tu contrasea: Ellos
directamente te pueden amenazar con dao fsico o
detencin. Si tienes miedo de esta posibilidad, ten en
cuenta las formas en que puedes ocultar la existencia de
los datos o dispositivos que ests protegiendo, en lugar

de confiar en que nunca entregars la contrasea. Una


posibilidad es mantener al menos una cuenta con
informacin de poca importancia, cuya contrasea
puedas divulgar rpidamente.

Si tienes una buena razn para creer que alguien puede


poner en peligro tus contraseas, es bueno asegurarse
de que tus dispositivos estn configurados de modo que
no dejen en evidencia que la cuenta que ests revelando
no es la "real". tu cuenta real se muestra en la pantalla
de entrada en la computadora, o de automticamente al
abrir un navegador? Si es as, puede que tenga que
volver a configurar las cosas para que su cuenta sea
menos obvia.

En algunas jurisdicciones, como los Estados Unidos o


Blgica, puedes ser capaz de impugnar legalmente la
exigencia de tu contrasea. En otras jurisdicciones, como
el Reino Unido o la India, las leyes locales permiten al
gobierno exigir la divulgacin. La EFF tiene informacin
detallada para cualquiera que viaje a travs de las
fronteras de EE.UU. y que desee proteger los datos en
sus dispositivos digitales en nuestra Guia de Defensa de
Privacidad en las Fronteras de Estados Unidos.

Ten en cuenta que la destruccin intencionada de


pruebas u obstruccin de una investigacin se puede
imputar como un delito independiente, a menudo con
consecuencias muy graves. En algunos casos, demostrar
esto puede ser ms sencillo para el gobierno y permite

castigos ms sustanciales que el supuesto crimen que se


investigaba inicialmente.

Cmo
Borrar
Tu
Informacin de Forma
Segura Mac OS X
La mayora de nosotras pensamos que una carpeta en
nuestra computadora es borrada una vez que la
ponemos en la carpeta de basura de nuestra
computadora y posteriormente limpiamos el basurero; en
realidad, el borrar la carpeta no borra completamente
nuestra informacin. Cuando uno borra la carpeta, la
computadora solo la hace invisible al usuario y marca la
parte del disco donde contena esta carpeta como
disponible- queriendo decir que el sistema operativo
ahora puede escribir sobre esta carpeta con nueva
informacin. Por lo tanto, puede ser semanas, meses o
inclusive aos antes que esta carpeta sea sobre-escrita
con una carpeta nueva. Hasta que esto pase, esa carpeta
borrada est todava en tu disco; solamente est
invisible a las operaciones normales y con un poquito de
trabajo y las herramientas correctas (como son los
programas de recuperacin o los mtodos forenses),
puedes recobrar las carpetas borradas. Cabe resaltar
que las computadoras normalmente no borran las
carpetas; ellas solamente facilitan que a futuro se pueda
escribir sobre los espacios que ocuparon estas carpetas.

La mejor manera de borrar una carpeta para siempre,


entonces, es estar seguro que sta se sobre escriba
inmediatamente, de una manera que haga imposible
rescatar lo que se haba escrito ah. Tu sistema operativo
probablemente cuente con un programa que pueda
hacer este trabajo por t, software que pueda sobreescribir sobre todo el espacio en blanco o "vaco en tu
disco con galimatas o un lenguaje confuso y as proteger
la confidencialidad de la informacin borrada.

Note que el borrar de manera segura informacin de


solid state drives (SSD), USB drives, y las tarjetas de SD
es muy difcil!. Las intrucciones debajo solo aplican a
discos duros tradicionales, y no a los solid state drives,
las cuales se han convertido en estndar en los porttiles
modernas, las llaves USB/USB thumb drives o tarjetas
SD/tarjetas de memoria flash.

Ello se debe a que estos tipos de drives usan una tcnica


llamada wear leveling. (Puedes leer mas sobre los
problemas causados por borrado de seguridad aqu.)
Si ests usando un solid state drives o un flash drive
USB, puedes pasar a la seccin de abajo.

Asegurandose que los datos que hayan sido eliminados


no puedan recuperarse
Los consejos de Apple sobre como se puede prevenir la
recuperacin forense de la informacin borrada en Mac
OS X es como sigue a continuacin:
Para prevenir la recuperacin de las carpetas que ya has
borrado, abre Disk Utility (Utilidades del Disco) (en
Applications/Utilities - Aplicaciones/Utilidades), escoje
Help > Disk Utility Help (Ayuda > Ayuda de las
Utilidades del Disco), y busca informacin sobre borrar
el espacio libre del disco.
Un Aviso Sobre Las Limitaciones de las Herramientas de
Borrado Seguro
Primero, recuerde que los consejos previos solo se
refieren al borrado de carpetas en la computadora que
ests usando. Ningunas de las herramientas de arriba
borrarn backups que fueron hechos en otra parte de tu
computadora, como otro disco o USB drive, un Time
Machine, en un servidor de correo o en la nube. Con el
fin de borrar de manera segura una carpeta, debes
borrar cada una de las copias de esa carpeta, donde
quiera que estas estn guardadas o fueron enviadas.
Adicionalmente, una vez que una carpeta est guardada
en la nube (ejemplo: va Dropbox o en algn otra servicio
de carpeta compartida) entonces no habr manera de
garantizar que estas sean borradoas para siempre.

Borrado seguro en Mac OS X


En OS X 10.4 y mas modernas/altas, puedes borrar las
carpetas de forma segura con simplemente moverlas a la
basura, y entonces seleccionar Finder > Secure Empty
Trash (Buscador > Vaciar seguramente el Basurero).

Desafortunadamente, tambin hay otra limitacin en las


herramientas de borrado seguro. Inclusive si sigues los
consejos de arriba y has borrado todas las copias de una

carpeta, hay una posibilidad que algunos rastros de las


carpetas borradas persistan en tu computadora, no
porque las carpetas no hallan sido borradas
propiamente, pero porque alguna otra parte del sistema
operativo u otro programa mantengan esos registros de
forma deliberada.

Hay muchas maneras en que esto pueda ocurrir, pero


dos ejemplos deben ser suficientes para ilustrar estas
posibilidades. En Windows o Mac OS, una copia de
Microsoft Office podra retener una referencia al nombre
de una carpeta en el men de "Documentos Recientes",
inclusive si esta carpeta ha sido borrada (Office inclusive
a veces mantiene copias temporales del contenido de la
carpeta). En Linux u otro sistema *nix, LibreOffice podra
mantener tantos rcords como Microsoft Office, y el
historico de la consola de lnea de comandos del usuario
podran contener registros que incluyan el nombre de la
carpeta, inclusive cuando sta halla sido borrada de
manera segura. En la prctica, deben de haber docenas
de programas que se comporten as.

Es muy difcil saber como enfrentar este problema. Es


seguro asumir que aunque una carpeta ha sido borrada
de manera segura, es probable que su nombre todava
exista por algn tiempo en tu computadora. Sobreescribir el disco completo es la nica manera de estar
100% seguro que su nombre ha desaparecido. Algunos
personas podran pensar, "Podra buscar en la data en
bruto del disco para saber si hay alguna copia de esta
informacin en otro lugar?" La respuesta es si y no.
Buscar en el disco (por ejemplo, usando comandos como

grep -ab /dev/ en Linux) te dejar saber si tu data est


presente en el texto plano/plaintext, pero no te dir si
algn programa lo tiene comprimido o codifica una
referencia a el. Tambin es posible que la bsqueda por
si mismo deje un rcord! La probabilidad de que los
contenidos puedan persistir es muy baja, pero no es
imposible. Sobre escribir el disco completo e instalar un
sistema operativo desde cero es la nica manera de
estar 100% seguro de que los registros de tus carpetas
han sido borrados.

Borrado Seguro al Desechar Equipos Viejos


Si quieres finalmente desechar un equipo o venderlo en
eBay, querrs estar seguro de que nadie pueda extraer
tu data de el. Estudios han encontrado repetidamente
que es muy frecuente que los dueos de las
computadoras fallen en esto; los discos duros (hard
drives) muchas veces se revenden llenos hasta-los-topes
de informaciones altamente sensitivas. Entonces, antes
de vender o reciclar una computadora, mantente seguro
de sobre-escribir su memoria con galimatas sin sentido
primero. E inclusive si no piensas deshacerse del equipo
ahora; si tienes una computadora que ya ha llegado al fin
de su vida y ya no sirve, es tambin seguro limpiarle la
memoria antes de ponerla en una esquina o en el closet.
Darik's Boot y Nuke son una herramienta diseada para
este propsito, y hay una variedad de manuales de como
hacer esto a travs de la red (incluyendo aqu).

Algunos programas de cifrado de disco completo son


capaces de destruir la llave maestra, dejando el

contenido del disco duro cifradopermanentemente


incomprensible. Ya que la llave es una cantidad muy
pequea de data y puede ser destruida casi
instantneamente, esto representa una alternativa
mucho mas rpida que sobre-escribir con software como
Darik's Boot y Nuke, la cual puede consumir mucho
tiempo para discos largos. Sin embargo, esta opcin es
solo apropiada si tu disco duro siempre estuvo cifrado. Si
tu no estabas usando un disco con cifrado completo
anteriormente, tienes que sobre-escribir el disco
completo antes de tirar este.

Descartando CD-ROMS
Cuando se trata de CD-ROMs, debes de hacer lo mismo
que haces con los papeles; triturarlos. Hay muchas
trituradoras baratas que procesarn/destruirn los CDROMs. Nunca simplemente tires un CD-ROM al basurero
sin antes estar absolutamente seguro que lo has
destruido.

Borrado Seguro En Discos solid-state (SSDs), USB Flash


Drives y Tarjetas SD
Desafortunadamente, debido a la manera que los SSD,
USB flash drives, y las tarjetas SD trabajan, es difcil, si
no imposible, borrar, de manera segura, las carpetas
individuales y los espacios libres o en blanco. Como
resultado, la mejor manera en terminos de proteccin es
usar el cifradode esta manera, si tu carpeta todava
est en el disco, por lo menos esta aparecer como un
galimatas a cualquier persona que acceda a ella y no

pueda forzarte descifrarla.En este momento no podemos


ofrecerte un buen procedimiento general que remover
definitivamente tu data de un SSD, pero si quieres saber
por qu es tan difcil remover la informacin, sigue
leyendo.

Como nosotros hemos mencionado arriba, los SSDs y los


USB flash drives usan una tcnica llamada wear
leveling. A un nivel mas alto, wear leveling trabaja de la
siguiente manera. El espacio en cada disco es dividida en
bloques, algo parecido a las paginas en un libro. Cuando
una carpeta es escrita en disco, sta es asignada a
ciertos bloques o grupos de bloques (pginas). Si tu
quieres sobre-escribir la carpeta, entonces lo que tienes
que hacer es decirle al disco que sobre-escriba esos
bloques. Pero en los SSD y USB drives, borrarlos y sobreescribirlos pueden desgastarlos. Cada bloque puede ser
solamente borrado y sobre-escrito un numero limitado de
veces antes que el bloque no trabaja mas (de la misma
manera que usted escribe y borra con lpiz y papel,
eventualmente el papel se desgasta y no le servir). Para
contra-restar esto, los SSDs y USB drives tratan de estar
seguros que la cantidad de veces que un bloque ha sido
borrado y sobre-escrito son casi las mismas, as de esa
manera el drive podr durar lo mas posible (de esta
manera el tiempo de desgaste se nivela). Como efecto
secundario, a veces, en vez de borrar y escribir el bloque
en la carpeta originalmente guardada, el drive la deja,
marcandola como invlida, y pasa entonces a escribir la
carpeta modificada en un diferente bloque. Esto es como
dejar la pgina de un libro sin cambiar, escribiendo la
carpeta modificada en una pgina diferente, y entonces
pasar a actualizar la tabla de contenido del libro

sealando a una nueva pgina. Todo esto ocurre a un


nivel muy bajo en la electrnica del disco; por eso, el
sistema de operacin ni siquiera se da cuenta que esto
est pasando. Sin embargo, esto significa, que aunque tu
trates de sobre-escribir una carpeta, no hay garanta que
de hecho el drive ha sido sobre-escritoy es por eso que
el borrado seguro con los SSDs son mucho mas difciles.

Borrador Seguro Para


Windows
Sitio
de
descarga:
http://bleachbit.sourceforge.net/download/windows

Requisitos de la computadora: Windows XP o mas


avanzada

La mayora de nosotras pensamos que una carpeta en


nuestra computadora es borrada una vez que la
ponemos en la carpeta de basura de nuestra
computadora y posteriormente limpiamos el basurero; en
realidad, el borrar la carpeta no borra completamente
nuestra informacin. Cuando uno borra la carpeta, la
computadora solo la hace invisible al usuario y marca la
parte del disco donde contena esta carpeta como
disponible- queriendo decir que el sistema operativo
ahora puede escribir sobre esta carpeta con nueva
informacin. Por lo tanto, puede ser semanas, meses o
inclusive aos antes que esta carpeta sea sobre-escrita
con una carpeta nueva. Hasta que esto pase, esa carpeta
borrada est todava en tu disco; solamente est
invisible a las operaciones normales y con un poquito de
trabajo y las herramientas correctas (como son los
programas de recuperacin o los mtodos forenses),
puedes recobrar las carpetas borradas. Cabe resaltar
que las computadoras normalmente no borran las
carpetas; ellas solamente facilitan que a futuro se pueda
escribir sobre los espacios que ocuparon estas carpetas.

Versiones usadas en esta gua: BleachBit 1.6


Licencia: GPL
Nivel: Principiantes

Tiempo requerido: Desde 10 minutos hasta unas cuantas


horas (dependiendo del tamao de las carpetas/discos a
ser borrados de manera segura).

La mejor manera de borrar una carpeta para siempre,


entonces, es estar seguro que sta se sobre escriba
inmediatamente, de una manera que haga imposible
rescatar lo que se haba escrito ah. Tu sistema operativo
probablemente cuente con un programa que pueda
hacer este trabajo por t, software que pueda sobreescribir sobre todo el espacio en blanco o "vaco en tu
disco con galimatas o un lenguaje confuso y as proteger
la confidencialidad de la informacin borrada.

Nota que el borrar de manera segura informacin de


solid state drives (SSD), USB drives, y las tarjetas de SD
es muy difcil! Las intrucciones debajo solo aplican a
discos duros tradicionales, y no a los solid state drives,
las cuales se han convertido en estndar en los porttiles
modernas, las llaves USB/USB thumb drives o tarjetas
SD/tarjetas de memoria flash.

Haz clic en el enlace del programa de instalacin .exe


BleachBit. Esto te llevar a la pgina de descarga.

Ello se debe a que estos tipos de drives usan una tcnica


llamada wear leveling. (Puedes leer mas sobre los
problemas causados por borrado de seguridad aqu.)

Para cualquier navegador lo mejor es guardar primero el


archivo antes de continuar, as que haz clic en el botn
"Guardar". Por defecto, la mayora de los navegadores
guardan archivos descargados en la carpeta Descargas.

Muchos navegadores pedirn que confirmes si deseas


descargar este archivo. Internet Explorer 11 muestra una
barra en la parte inferior de la ventana del navegador
con un borde naranja.

Si ests usando un solid state drives o un flash drive


USB, puedes pasar a la seccin de abajo.
En Windows, nosotros actualmente sugerimos usar
BleachBit. BleachBit es una herramienta de cdigo
fuente abierto y libre para borrado seguro en Windows, y
es mucho mas sofisticado que Cipher.exe, el cual viene
ya instalado en tu sistema.

BleachBit se puede utilizar de forma rpida y fcil para


borrar con seguridad archivos individuales o para
implementar polticas de borrado seguro peridicas.
Tambin es posible escribir instrucciones personalizadas
de eliminacin de archivos. Por favor revisa la
documentacin para ms informacin.

Consiguiendo BleachBit
Puedes obtener BleachBit en Windows descargando el
instalador la pgina de descarga de la aplicacin

Instalando BleachBit
Manten la ventana del Explorador de Windows y haz
doble clic en BleachBit-1,6-setup. Se te preguntar si
deseas permitir la instalacin de este programa. Haz clic
en el botn "S".
Se abrir una ventana pidiendo que selecciones el
idioma de instalacin. Elige el idioma que desees y haz
clic en el botn Aceptar.
La siguiente ventana te mostrar la Licencia Pblica
General GNU. Marca la casilla en la ventana de
aceptacin y haz clic en el botn Siguiente.
En la siguiente ventana BleachBit muestra algunas
opciones de personalizacin. Puedes dejar las opciones
como estn. Se aconseja quitar la marca de verificacin
de la opcin de escritorio. Haz clic en el botn Siguiente.

Using Presets
Ahora BleachBit te pedir, nuevamente, confirmar si
efectivamente deseas instalar. Haz clic en el botn
Instalar.
Por ltimo, el instalador BleachBit muestra una ventana
diciendo que la instalacin est completa. Haz clic en el
botn Siguiente.
La ltima ventana en el instalador pregunta si quiere
ejecutar BleachBit. Desmarca la marca de verificacin de
la opcin Ejecutar BleachBit. Haz clic en el botn
Finalizar.

BleachBit puede borrar los rastros que Internet Explorer


deja usando el ajuste preestablecido para Internet
Explorer (sin embargo BleachBit no puede limpiar los
rastros de cualquier otro navegador). Marca la casilla
junto a Internet Explorer. Observa cmo tambin se
marcan las casillas pertenecientes a cookies, historial de
formularios, Historia, y la opcin de archivos temporales.
Puedes desactivarlas cuando sea necesario. Haz clic en
el botn Limpiar.

BleachBit ahora va a limpiar determinados archivos y te


mostrar el progreso.
Usando BleachBit

Borrar una Carpeta de Manera Segura

BleachBit interface

Haz clic en el men Archivo y selecciona Triturar


Carpetas.

Vaya al men Inicio, haz clic en el icono de Windows y


selecciona BleachBit en el men.
Una pequea ventana se abrir y confirmar si quieres
abrir BleachBit.
La ventana principal de BleachBit se abrir. BleachBit
detectar varios programas comnmente instalados y
mostrar opciones especiales para cada programa.
BleachBit
viene
con
cuatro
configuraciones
predeterminadas.

Una pequea ventana se abrir. Selecciona la carpeta


que deseas triturar.
BleachBit te pedir que confirmar si efectivamente
deseas
eliminar
permanentemente
los
archivos
seleccionados. Haz clic en el botn Eliminar.
BleachBit ahora te mostrar los archivos borrados.
Observa que BleachBit suprime con seguridad cada
archivo en la carpeta, a continuacin, elimina de forma
segura la carpeta.

Borrar un Archivo de Manera Segura


Haz clic en el men Archivo y selecciona triturar
archivos.
Una ventana de seleccin de archivo
Seleccione los archivos que deseas triturar.

aparecer.

BleachBit le pedir confirmar si desea eliminar


permanentemente los archivos seleccionados. Haz clic
en el botn Eliminar.

BleachBit tiene un nmero de otras caractersticas. La


ms til puede ser "limpiar el espacio libre." Esto va a
intentar eliminar cualquier rastro de archivos que ya ha
eliminado. A menudo Windows dejar parte o la totalidad
de los datos de los archivos borrados en el espacio libre
que queda en el disco duro. & nbsp; "limpiar el espacio
libre" sobrescribir estas partes supuestamente vacas
del disco duro con datos aleatorios. Limpiar el espacio
libre puede llevar mucho tiempo, dependiendo de la
cantidad de capacidadde reserva tiene su unidad.

Un Aviso Sobre Las Limitaciones de las Herramientas de


Borrado Seguro
Primero, recuerde que los consejos previos solo se
refieren al borrado de carpetas en la computadora que
ests usando. Ningunas de las herramientas de arriba
borrarn backups que fueron hechos en otra parte de tu
computadora, como otro disco o USB drive, un Time

Machine, en un servidor de correo o en la nube. Con el


fin de borrar de manera segura una carpeta, debes
borrar cada una de las copias de esa carpeta, donde
quiera que estas estn guardadas o fueron enviadas.
Adicionalmente, una vez que una carpeta est guardada
en la nube (ejemplo: va Dropbox o en algn otra servicio
de carpeta compartida) entonces no habr manera de
garantizar que estas sean borradoas para siempre.

Desafortunadamente, tambin hay otra limitacin en las


herramientas de borrado seguro. Inclusive si sigues los
consejos de arriba y has borrado todas las copias de una
carpeta, hay una posibilidad que algunos rastros de las
carpetas borradas persistan en tu computadora, no
porque las carpetas no hallan sido borradas
propiamente, pero porque alguna otra parte del sistema
operativo u otro programa mantengan esos registros de
forma deliberada.

Hay muchas maneras en que esto pueda ocurrir, pero


dos ejemplos deben ser suficientes para ilustrar estas
posibilidades. En Windows o Mac OS, una copia de
Microsoft Office podra retener una referencia al nombre
de una carpeta en el men de "Documentos Recientes",
inclusive si esta carpeta ha sido borrada (Office inclusive
a veces mantiene copias temporales del contenido de la
carpeta). En Linux u otro sistema *nix, LibreOffice podra
mantener tantos rcords como Microsoft Office, y el
historico de la consola de lnea de comandos del usuario
podran contener registros que incluyan el nombre de la
carpeta, inclusive cuando sta halla sido borrada de

manera segura. En la prctica, deben de haber docenas


de programas que se comporten as.

Es muy difcil saber como enfrentar este problema. Es


seguro asumir que aunque una carpeta ha sido borrada
de manera segura, es probable que su nombre todava
exista por algn tiempo en tu computadora. Sobreescribir el disco completo es la nica manera de estar
100% seguro que su nombre ha desaparecido. Algunos
personas podran pensar, "Podra buscar en la data en
bruto del disco para saber si hay alguna copia de esta
informacin en otro lugar?" La respuesta es si y no.
Buscar en el disco (por ejemplo, usando comandos como
grep -ab /dev/ en Linux) te dejar saber si tu data est
presente en el texto plano/plaintext, pero no te dir si
algn programa lo tiene comprimido o codifica una
referencia a el. Tambin es posible que la bsqueda por
si mismo deje un rcord! La probabilidad de que los
contenidos puedan persistir es muy baja, pero no es
imposible. Sobre escribir el disco completo e instalar un
sistema operativo desde cero es la nica manera de
estar 100% seguro de que los registros de tus carpetas
han sido borrados.

de informaciones altamente sensitivas. Entonces, antes


de vender o reciclar una computadora, mantente seguro
de sobre-escribir su memoria con galimatas sin sentido
primero. E inclusive si no piensas deshacerse del equipo
ahora; si tienes una computadora que ya ha llegado al fin
de su vida y ya no sirve, es tambin seguro limpiarle la
memoria antes de ponerla en una esquina o en el closet.
Darik's Boot y Nuke son una herramienta diseada para
este propsito, y hay una variedad de manuales de como
hacer esto a travs de la red (incluyendo aqu).

Algunos programas de cifrado de disco completo son


capaces de destruir la llave maestra, dejando el
contenido del disco duro cifradopermanentemente
incomprensible. Ya que la llave es una cantidad muy
pequea de data y puede ser destruida casi
instantneamente, esto representa una alternativa
mucho mas rpida que sobre-escribir con software como
Darik's Boot y Nuke, la cual puede consumir mucho
tiempo para discos largos. Sin embargo, esta opcin es
solo apropiada si tu disco duro siempre estuvo cifrado. Si
tu no estabas usando un disco con cifrado completo
anteriormente, tienes que sobre-escribir el disco
completo antes de tirar este.

Borrado Seguro al Desechar Equipos Viejos


Si quieres finalmente desechar un equipo o venderlo en
eBay, querrs estar seguro de que nadie pueda extraer
tu data de el. Estudios han encontrado repetidamente
que es muy frecuente que los dueos de las
computadoras fallen en esto; los discos duros (hard
drives) muchas veces se revenden llenos hasta-los-topes

Descartando CD-ROMS
Cuando se trata de CD-ROMs, debes de hacer lo mismo
que haces con los papeles; triturarlos. Hay muchas
trituradoras baratas que procesarn/destruirn los CDROMs. Nunca simplemente tires un CD-ROM al basurero

sin antes estar absolutamente seguro que lo has


destruido.

Borrado Seguro En Discos solid-state (SSDs), USB Flash


Drives y Tarjetas SD
Desafortunadamente, debido a la manera que los SSD,
USB flash drives, y las tarjetas SD trabajan, es difcil, si
no imposible, borrar, de manera segura, las carpetas
individuales y los espacios libres o en blanco. Como
resultado, la mejor manera en terminos de proteccin es
usar el cifradode esta manera, si tu carpeta todava
est en el disco, por lo menos esta aparecer como un
galimatas a cualquier persona que acceda a ella y no
pueda forzarte descifrarla.En este momento no podemos
ofrecerte un buen procedimiento general que remover
definitivamente tu data de un SSD, pero si quieres saber
por qu es tan difcil remover la informacin, sigue
leyendo.

Como nosotros hemos mencionado arriba, los SSDs y los


USB flash drives usan una tcnica llamada wear
leveling. A un nivel mas alto, wear leveling trabaja de la
siguiente manera. El espacio en cada disco es dividida en
bloques, algo parecido a las paginas en un libro. Cuando
una carpeta es escrita en disco, sta es asignada a
ciertos bloques o grupos de bloques (pginas). Si tu
quieres sobre-escribir la carpeta, entonces lo que tienes
que hacer es decirle al disco que sobre-escriba esos
bloques. Pero en los SSD y USB drives, borrarlos y sobreescribirlos pueden desgastarlos. Cada bloque puede ser
solamente borrado y sobre-escrito un numero limitado de

veces antes que el bloque no trabaja mas (de la misma


manera que usted escribe y borra con lpiz y papel,
eventualmente el papel se desgasta y no le servir). Para
contra-restar esto, los SSDs y USB drives tratan de estar
seguros que la cantidad de veces que un bloque ha sido
borrado y sobre-escrito son casi las mismas, as de esa
manera el drive podr durar lo mas posible (de esta
manera el tiempo de desgaste se nivela). Como efecto
secundario, a veces, en vez de borrar y escribir el bloque
en la carpeta originalmente guardada, el drive la deja,
marcandola como invlida, y pasa entonces a escribir la
carpeta modificada en un diferente bloque. Esto es como
dejar la pgina de un libro sin cambiar, escribiendo la
carpeta modificada en una pgina diferente, y entonces
pasar a actualizar la tabla de contenido del libro
sealando a una nueva pgina. Todo esto ocurre a un
nivel muy bajo en la electrnica del disco; por eso, el
sistema de operacin ni siquiera se da cuenta que esto
est pasando. Sin embargo, esto significa, que aunque tu
trates de sobre-escribir una carpeta, no hay garanta que
de hecho el drive ha sido sobre-escritoy es por eso que
el borrado seguro con los SSDs son mucho mas difciles.

Borrado Seguro En El
Sistema
Operativo
*NIX
Sitio
de
descarga:
https://bleachbit.sourceforge.net/download/linux

Requisitos en la computadora: Cualquier principales


distribuciones de Linux. Como referencia Ubuntu Linux
14.10 se utiliza en esta gua.
Versiones usadas en esta gua: BleachBit 1.2 (Ubuntu
15.04 tendr BleachBit 1.6)
Licencia: GPL
Nivel: Principiantes
Tiempo requerido: Desde 10 minutos hasta unas cuantas
horas (dependiendo del tamao de las carpetas/discos a
ser borrados de manera segura).

La mayora de nosotras pensamos que una carpeta en


nuestra computadora es borrada una vez que la
ponemos en la carpeta de basura de nuestra
computadora y posteriormente limpiamos el basurero; en
realidad, el borrar la carpeta no borra completamente
nuestra informacin. Cuando uno borra la carpeta, la
computadora solo la hace invisible al usuario y marca la
parte del disco donde contena esta carpeta como
disponible- queriendo decir que el sistema operativo
ahora puede escribir sobre esta carpeta con nueva
informacin. Por lo tanto, puede ser semanas, meses o
inclusive aos antes que esta carpeta sea sobre-escrita
con una carpeta nueva. Hasta que esto pase, esa carpeta
borrada est todava en tu disco; solamente est
invisible a las operaciones normales y con un poquito de
trabajo y las herramientas correctas (como son los
programas de recuperacin o los mtodos forenses),
puedes recobrar las carpetas borradas. Cabe resaltar
que las computadoras normalmente no borran las

carpetas; ellas solamente facilitan que a futuro se pueda


escribir sobre los espacios que ocuparon estas carpetas.

La mejor manera de borrar una carpeta para siempre,


entonces, es estar seguro que sta se sobre escriba
inmediatamente, de una manera que haga imposible
rescatar lo que se haba escrito ah. Tu sistema operativo
probablemente cuente con un programa que pueda
hacer este trabajo por t, software que pueda sobreescribir sobre todo el espacio en blanco o "vaco en tu
disco con galimatas o un lenguaje confuso y as proteger
la confidencialidad de la informacin borrada.
Note que el borrar de manera segura informacin de
solid state drives (SSD), USB drives, y las tarjetas de SD
es muy difcil!. Las intrucciones debajo solo aplican a
discos duros tradicionales, y no a los solid state drives,
las cuales se han convertido en estndar en los porttiles
modernas, las llaves USB/USB thumb drives o tarjetas
SD/tarjetas de memoria flash.
Ello se debe a que estos tipos de drives usan una tcnica
llamada wear leveling. (Puedes leer mas sobre los
problemas causados por borrado de seguridad aqu.)
Si ests usando un solid state drives o un flash drive
USB, puedes pasar a la seccin de abajo.
En Linux, actualmente le sugerimos utilizar BleachBit.
BleachBit es una herramienta de borrado seguro de
cdigo libre / abierto para Windows y Linux, y es mucho
ms sofisticado que la opcin de triturado por defecto.
BleachBit se puede utilizar de forma rpida y fcil para
borrar con seguridad archivos individuales o para

implementar polticas de borrado seguro peridicas.


Tambin es posible escribir instrucciones personalizadas
de eliminacin de archivos. Por favor revisa la
documentacin para ms informacin.

Instalando BleachBit
Instalacin con el Centro de Software de Ubuntu
Puedes obtener BleachBit en Ubuntu Linux usando el
Centro de Software de Ubuntu. Haz clic en el botn de la
aplicacin en el men superior izquierdo y usa el campo
de bsqueda.
Escribe "software" en el campo de bsqueda y haz clic
en el icono de Software de Ubuntu.
Puedes navegar a travs del Centro de Software de
Ubuntu para buscar BleachBit pero la bsqueda es ms
rpida. Usa el campo de bsqueda.

Introduce "BleachBit" en el campo de bsqueda y pulsa


enter y BleachBit aparecer como resultado.
Haz clic en BleachBit y despus clic en el botn Instalar.
El Centro de Software de Ubuntu te preguntar por tu
contrasea de autorizacn. Introducela y haz clic en el
botn Autenticacin.

El Centro de Software de Ubuntu instalar BleachBit y


mostrar una pequea barra de progreso. Cuando la
instalacin est lista vers un botn Quitar.
Instalacin desde el terminal
Puedes descargar BleachBit en Ubuntu Linux usando la
terminal. Haz clic en el botn de aplicaciones en el men
superior izquierdo y utiliza el campo de bsqueda.
Ingresa sudo apt-get install bleachbit y presiona Enter.
Te pedir que introduzcas tu contrasea para verificar
que deseas instalar BleachBit. Ingresa la contrasea y
pulsa Enter.
Ahora vers el progreso de la instalacin de BleachBit y
al terminar deberas estar de regreso en la lnea de
comandos como al inicio.
Aadiendo BleachBit a la barra lateral
Haz clic en el botn de la aplicacin en el men superior
izquierdo y usa el campo de bsqueda.
Tipo "Bleach" en el campo de bsqueda y aparecern
dos opciones: BleachBit y BleachBit (como root). La
opcin BleachBit (como root) se debe utilizar solamente
si sabes lo que ests haciendo, puedes causar un dao
irreparable si lo usas para eliminar archivos que necesita
el sistema operativo.
Haz clic derecho en BleachBit y selecciona "Aadir a
Favoritos".
Usando BleachBit

Haz clic en el botn de la aplicacin en el men superior


izquierdo y haz clic en BleachBit desde los favoritos.
La ventana principal BleachBit abrir.
Primero BleachBit nos da una visin general de las
preferencias. Se recomienda comprobar la opcin
"Sobrescribir archivos para ocultar contenido".
Haz clic en el botn Cerrarn.
BleachBit detectar varios programas comnmente
instalados y mostrar opciones especficas para cada
programa.
BleachBit
viene
con
cuatro
ajustes
predeterminados.

Uso de valores predeterminados


Algunos programas dejan tras de si registros de cundo y
cmo se utilizan. Dos ejemplos importantes que
meramente empiezan a ilustrar este problema
generalizado son Documentos Recientes y el historial del
navegador web. El software que rastrea los documentos
editados recientemente deja un registro de los nombres
de los archivos que has estado trabajando, incluso si se
han eliminado los archivos mismos. Y los navegadores
web suelen mantener registros detallados de los sitios
que ha visitado recientemente, y an mantienen copias
en cach de pginas e imgenes de estos sitios para
hacerlos cargan ms rpido la prxima vez que visite.

BleachBit proporciona "presets" que pueden eliminar


algunos de estos registros para ti, basado en la

investigacin de los autores de BleachBit acerca de las


ubicaciones en el equipo de los registros que tienden a
revelar su actividad anterior. Vamos a describir el uso de
slo dos de estos presets para que puedas tener una
idea de cmo funcionan.

Marca la casilla junto a Sistema. Observa que esto marca


todas las casillas de verificacin bajo la categoria
Sistema. Desactive Sistema y marca las siguientes
casillas: Lista reciente de documentos y Papelera. Haz
clic en el botn Borrar.

BleachBit ahora pedir confirmacin. Haz clic en el botn


Eliminar.
BleachBit ahora limpiar determinados archivos y te
mostrar el progreso.
Borrar una carpeta de forma segura
Haz clic en el men Archivo y seleccione triturar
carpetas.
Una pequea ventana se abrir. Selecciona la carpeta
que desea triturar.
BleachBit te pedir que confirmes si efectivamente
deseas
eliminar
permanentemente
los
archivos
seleccionados. Haz clic en el botn Eliminar.
BleachBit ahora te mostrar los archivos borrados.
Observa que BleachBit suprime con seguridad cada
archivo en la carpeta, a continuacin, elimina de forma
segura la carpeta.

Eliminar de forma segura un archivo


Haz clic en el men Archivo y selecciona triturar archivos
.
Una ventana de seleccin de archivo
Seleccione los archivos que desea triturar.

se

propiamente, pero porque alguna otra parte del sistema


operativo u otro programa mantengan esos registros de
forma deliberada.

abrir.

BleachBit te pedir confirmar si efectivamente deseas


eliminar permanentemente los archivos seleccionados.
Haz clic en el botn Eliminar.
Un Aviso Sobre Las Limitaciones de las Herramientas de
Borrado Seguro
Primero, recuerda que los consejos previos solo se
refieren al borrado de carpetas en la computadora que
ests usando. Ningunas de las herramientas de arriba
borrarn backups que fueron hechos en otra parte de tu
computadora, como otro disco o USB drive, un Time
Machine, en un servidor de correo o en la nube. Con el
fin de borrar de manera segura una carpeta, debes
borrar cada una de las copias de esa carpeta, donde
quiera que estas estn guardadas o fueron enviadas.
Adicionalmente, una vez que una carpeta est guardada
en la nube (ejemplo: va Dropbox o en algn otra servicio
de carpeta compartida) entonces no habr manera de
garantizar que estas sean borradoas para siempre.

Desafortunadamente, tambin hay otra limitacin en las


herramientas de borrado seguro. Inclusive si sigues los
consejos de arriba y has borrado todas las copias de una
carpeta, hay una posibilidad que algunos rastros de las
carpetas borradas persistan en tu computadora, no
porque las carpetas no hallan sido borradas

Hay muchas maneras en que esto pueda ocurrir, pero


dos ejemplos deben ser suficientes para ilustrar estas
posibilidades. En Windows o Mac OS, una copia de
Microsoft Office podra retener una referencia al nombre
de una carpeta en el men de "Documentos Recientes",
inclusive si esta carpeta ha sido borrada (Office inclusive
a veces mantiene copias temporales del contenido de la
carpeta). En Linux u otro sistema *nix, LibreOffice podra
mantener tantos rcords como Microsoft Office, y el
historico de la consola de lnea de comandos del usuario
podran contener registros que incluyan el nombre de la
carpeta, inclusive cuando sta halla sido borrada de
manera segura. En la prctica, deben de haber docenas
de programas que se comporten as.

Es muy difcil saber como enfrentar este problema. Es


seguro asumir que aunque una carpeta ha sido borrada
de manera segura, es probable que su nombre todava
exista por algn tiempo en tu computadora. Sobreescribir el disco completo es la nica manera de estar
100% seguro que su nombre ha desaparecido. Algunos
personas podran pensar, "Podra buscar en la data en
bruto del disco para saber si hay alguna copia de esta
informacin en otro lugar?" La respuesta es si y no.
Buscar en el disco (por ejemplo, usando comandos como
grep -ab /dev/ en Linux) te dejar saber si tu data est
presente en el texto plano/plaintext, pero no te dir si
algn programa lo tiene comprimido o codifica una

referencia a el. Tambin es posible que la bsqueda por


si mismo deje un rcord! La probabilidad de que los
contenidos puedan persistir es muy baja, pero no es
imposible. Sobre escribir el disco completo e instalar un
sistema operativo desde cero es la nica manera de
estar 100% seguro de que los registros de tus carpetas
han sido borrados.

instantneamente, esto representa una alternativa


mucho mas rpida que sobre-escribir con software como
Darik's Boot y Nuke, la cual puede consumir mucho
tiempo para discos largos. Sin embargo, esta opcin es
solo apropiada si tu disco duro siempre estuvo cifrado. Si
tu no estabas usando un disco con cifrado completo
anteriormente, tienes que sobre-escribir el disco
completo antes de tirar este.

Borrado Seguro al Desechar Equipos Viejos


Si quieres finalmente desechar un equipo o venderlo en
eBay, querrs estar seguro de que nadie pueda extraer
tu data de el. Estudios han encontrado repetidamente
que es muy frecuente que los dueos de las
computadoras fallen en esto; los discos duros (hard
drives) muchas veces se revenden llenos hasta-los-topes
de informaciones altamente sensitivas. Entonces, antes
de vender o reciclar una computadora, mantente seguro
de sobre-escribir su memoria con galimatas sin sentido
primero. E inclusive si no piensas deshacerse del equipo
ahora; si tienes una computadora que ya ha llegado al fin
de su vida y ya no sirve, es tambin seguro limpiarle la
memoria antes de ponerla en una esquina o en el closet.
Darik's Boot y Nuke son una herramienta diseada para
este propsito, y hay una variedad de manuales de como
hacer esto a travs de la red (incluyendo aqu).

Algunos programas de cifrado de disco completo son


capaces de destruir la llave maestra, dejando el
contenido del disco duro cifradopermanentemente
incomprensible. Ya que la llave es una cantidad muy
pequea de data y puede ser destruida casi

Descartando CD-ROMS
Cuando se trata de CD-ROMs, debes de hacer lo mismo
que haces con los papeles; triturarlos. Hay muchas
trituradoras baratas que procesarn/destruirn los CDROMs. Nunca simplemente tires un CD-ROM al basurero
sin antes estar absolutamente seguro que lo has
destruido.

Borrado Seguro En Discos solid-state (SSDs), USB Flash


Drives y Tarjetas SD
Desafortunadamente, debido a la manera que los SSD,
USB flash drives, y las tarjetas SD trabajan, es difcil, si
no imposible, borrar, de manera segura, las carpetas
individuales y los espacios libres o en blanco. Como
resultado, la mejor manera en terminos de proteccin es
usar el cifradode esta manera, si tu carpeta todava
est en el disco, por lo menos esta aparecer como un
galimatas a cualquier persona que acceda a ella y no
pueda forzarte descifrarla.En este momento no podemos
ofrecerte un buen procedimiento general que remover
definitivamente tu data de un SSD, pero si quieres saber

por qu es tan difcil remover la informacin, sigue


leyendo.

Como nosotros hemos mencionado arriba, los SSDs y los


USB flash drives usan una tcnica llamada wear
leveling. A un nivel mas alto, wear leveling trabaja de la
siguiente manera. El espacio en cada disco es dividida en
bloques, algo parecido a las paginas en un libro. Cuando
una carpeta es escrita en disco, sta es asignada a
ciertos bloques o grupos de bloques (pginas). Si tu
quieres sobre-escribir la carpeta, entonces lo que tienes
que hacer es decirle al disco que sobre-escriba esos
bloques. Pero en los SSD y USB drives, borrarlos y sobreescribirlos pueden desgastarlos. Cada bloque puede ser
solamente borrado y sobre-escrito un numero limitado de
veces antes que el bloque no trabaja mas (de la misma
manera que usted escribe y borra con lpiz y papel,
eventualmente el papel se desgasta y no le servir). Para
contra-restar esto, los SSDs y USB drives tratan de estar
seguros que la cantidad de veces que un bloque ha sido
borrado y sobre-escrito son casi las mismas, as de esa
manera el drive podr durar lo mas posible (de esta
manera el tiempo de desgaste se nivela). Como efecto
secundario, a veces, en vez de borrar y escribir el bloque
en la carpeta originalmente guardada, el drive la deja,
marcandola como invlida, y pasa entonces a escribir la
carpeta modificada en un diferente bloque. Esto es como
dejar la pgina de un libro sin cambiar, escribiendo la
carpeta modificada en una pgina diferente, y entonces
pasar a actualizar la tabla de contenido del libro
sealando a una nueva pgina. Todo esto ocurre a un
nivel muy bajo en la electrnica del disco; por eso, el
sistema de operacin ni siquiera se da cuenta que esto

est pasando. Sin embargo, esto significa, que aunque tu


trates de sobre-escribir una carpeta, no hay garanta que
de hecho el drive ha sido sobre-escritoy es por eso que
el borrado seguro con los SSDs son mucho mas difciles.

Manteniendo Tus Datos


Seguros
Una de las mayores complicaciones para proteger tu
informacin de aquellos que la quieran, es el tremendo
volumen de informacin que llevas, o guardas, y la
facilidad con que sta puedan escapar de tus manos.
Muchas de nosotras, llevamos la historia completa de
nuestros contactos, comunicaciones, y documentos
actuales en nuestra laptop e inclusive en nuestros
telfonos mviles. Esa informacin puede incluir
docenas, inclusive miles, de datos confidenciales de
personas. Un telfono o laptop puede ser robado o
copiado en segundos.

Los Estados Unidos es uno de varios pases que confisca


y copia informacin en sus fronteras. El gobierno puede
quitarte tu informacin en los puntos de registro en las
carreteras, o - simplemente - terceros pueden
arrebatrtela en la calle o robrtela en tu misma casa. Al
igual que mantienes tu comunicacin segura con el
cifrado, tambin puedes hacer difcil que descubran tus
secretos a quienes roban tu informacin fsicamente. Las
computadoras y los telfonos mviles se bloquean con
contraseas, PINs o movimientos; pero estas formas de

proteccin no bastan si el equipo no est en tu poder. Es


relativamente sencillo derrotar estos obstaculos, porque
tu informacin est guardada en una forma fcil de leer
desde adentro del equipo. Un atacante slo necesita
acceder directamente al volumen donde est la
informacin guardada y luego puede copiarla o
examinarla sin necesidad de conocer tu clave.

Si usas cifrado, tu adversario no solo necesita tu equipo,


sino la clave tambin para poder descifrar la informacin,
no hay atajo posible.

Es ms fcil y ms seguro cifrar toda tu informacin, no


limitarte a algunos archivos. La mayora de las
computadoras y telfonos inteligentes te ofrecen la
opcin de cifrado de disco completo. Android te lo
permite en la seccin de ajustes de Seguridad"; los
equipos de Apple, tales como el iPhone y el iPad, lo
describe como "Data Protection / Proteccin de Datos" y
lo activas creando una clave. En las computadoras
basadas en Windows Pro, sto es conocido como
"BitLocker."

Cdigo de "BitLocker" est cerrado y propietario, lo que


significa que es difcil para los colaboradores externos
para saber exactamente qu tan seguro es. El uso de
"BitLocker" requiere de confianza Microsoft proporciona
un sistema de almacenamiento seguro y sin
vulnerabilidades ocultas. Por otro lado, si usted ya est
usando Windows, ya est confiando Microsoft en la

misma medida. Si usted est preocupado acerca de la


vigilancia de la clase de atacantes que puedan saber o
beneficiarse de una puerta trasera, ya sea en Windows o
"BitLocker," es posible que desee considerar un sistema
operativo de cdigo abierto alternativa, como GNU /
Linux o BSD, especialmente una versin que se ha
endurecido contra ataques a la seguridad, tales colas o
Qubes OS.

Si tu tienes la versin estndar de Windows, puedes


utilizar un programa gratuito llamado DiskCryptor
(consultes nuestra gua, "Cmo Cifrar Tus Dispositivos de
Windows"). En la Mac es llamado "FileVault." En las
distribuccines Linux un cifrado de disco completo es
ofrecido usualmente cuando instalas el sistema por
primera vez.

No importa que equipo uses, el cifrado es solamente tan


bueno como tu contrasea. Si tu atacante tiene tu
equipo, ellos tienen todo el tiempo del mundo para tratar
de forzar tu contrasea. Los forenses de software pueden
probar ms de un milln de contraseas en un segundo.
Esto quiere decir que una contrasea de cuatro dgitos
probablemente no pueda proteger tu informacin por
mucho tiempo e inclusive una contrasea larga tampoco
lo hara mucho mejor. Bajo estas condiciones, una
contrasea tendra que ser de quince caracteres de
largo, pero la mayora de nosotros, siendo realista, no
vamos a memorizar estas contraseas tan largas para
ponerlas en nuestros equipos de telefona mvil.

As de esta manera, mientras que el cifrado puede ser


muy til para prevenir acceso casual, debe realmente
preservar la informacin confidencial mantenindola
escondida del acceso fsico de los atacantes o protegida
en un equipo mas seguro.

Una estrategia a considerar es guardar la informacin y


las comunicaciones de valor dentro de una computadora
ms segura. Usa el equipo solo de manera ocasional y
cuando lo hagas, conscientemente, toma ms
precauciones sobre tus acciones. Si necesitas abrir un
archivo adjunto, o si usas un programa inseguro, hazlo
en otra computadora o equipo.

Creando una Mquina Ms Segura


Mantener un ambiente seguro puede ser una tarea
laboriosa. Al menos, tienes que cambiar contrasea,
hbitos, y quizs el programa que usas en tu
computadora principal o tus equipos. Por lo menos,
debes pensar constantemente si ests dejando salir
informacin confidencial o ests usando prcticas
inseguras. Inclusive cuando conoces cuales son los
problemas, algunas soluciones estn fuera de tu alcance.
A otras personas le gustara que contines con esas
prcticas digitales inseguras, inclusive a pesar de
conocer los peligros de stas. De hecho, tus colegas en
el trabajo seguirn insistiendo que abras los archivos
adjuntos a sus emails, a sabiendas de que tus atacantes
pueden hacerse pasar por otra persona y pueden
enviarte un malware o tienen el consentimiento para
hacerlo porqu tu computadora principal ya est
comprometida.

Si ests construyendo un equipo seguro, cules son los


pasos adicionales que vas a tomar para hacer este
equipo ms seguro?

Puedes, casi siempre y con certeza, mantener el equipo


en un lugar fsicamente seguro: por ejemplo, en un
gabinete con una cerradura, donde podras darte cuenta
si lo han tratado de abrir.

Puedes instalar un sistema operativo privado y seguro


como Tails. Quizs no puedas (o no quisieras) usar un
sistema operativo libre y de cdigo abierto en tus tareas
cotidianas, pero si lo que justamente necesitas es
guardar, editar y escribir emails confidenciales o
mensajes instantneos desde un equipo seguro, Tails
podra trabajar bien y es el estndar para operaciones de
alta seguridad.

Una computadora segura extra no constituye una opcin


tan cara como pudieras pensar. Una computadora, que
es raramente usada y solamente corre unos cuantos

programas, no necesita ser particularmente rpida o


nueva. Puedes comprar un netbook usado por una
fraccin del precio de una laptop moderna o un telfono.
Las computadoras viejas tienen una ventaja sobre las
nuevas porque es ms probable que un programa seguro
como Tails pueda trabajar en ellas mejor que en los
modelos ms modernos.

Puedes usar el equipo seguro para mantener la copia


primaria de tu informacin confidencial. Un equipo
seguro puede ser muy valioso porque interpone una
muralla para proteger tu informacin. Pero asimismo,
deberas considerar los riesgos que esto podra crear. Si
concentras la mayora de tu informacin ms valiosa en
esta sola computadora, se convertir en un blanco muy
obvio. Procura tener tu equipo bien escondido, no
comentes su ubicacin, y no seas negligente en no
cifrarlo con contraseas fuertes, asi en el caso que sea
robada, la informacin seria ilegible sin la contrasea.

Otro riesgo es el riesgo de que al destruir este equipo, se


destruira la nica copia de la informacin.

Si es posible que tu adversario se beneficie con la


perdida de tu informacin, no la mantengas en un solo
lugar, no importa cuan segura est. Cifre una copia y
gurdala en otro lugar.

El mas alto nivel de proteccin para los ataques del


Internet o la vigilancia en lnea es, sin sorprendernos,
estar desconectado de internet. Puedes estar seguro, al
no conectarse a una red local o WiFi, y copiando archivos
dentro del equipo utilizando medios fsicos, como DVDs o
los aparatos USBs. En trmino de seguridad de la red,
esto es conocido como tener un "vaco de aire" (air
gap) entre la computadora y el resto del mundo. No hay
muchas personas que llegan a este extremo, pero esto
podra ser una opcin si quieres tener informacin a la
que raramente accedes pero que no deseas perder.

Ejemplos podran ser una llave cifrada que solamente


usas para mensajes importantes (como "Mi otra llave
cifrada est comprometida"), una lista de contraseas o
instrucciones para que otras personas las encuentren si
no ests disponible, o una copia de repuesto de una
informacin de un tercero que te ha sido confiada. En la
mayora de estos casos, podras considerar tener otro
equipo de almacenamiento escondido, en lugar de una
computadora. Una llave USB cifrada que puedas
mantener escondida es probablemente tan til como lo
es una computadora sin conexin a Internet.

Si usas equipos seguros para conectarte a Internet, no


deberas usarlos con tus cuentas usuales. Crea una
cuenta de email separada que puedas usar para
comunicarse desde este equipo, y usa Tor para mantener
tu direccin IP escondida de estos servicios. Si alguien ha
escogido especficamente atacar tu identidad mediante
un malware o solamente est interceptando tus
comunicaciones, separa tus cuentas y Tor podr ayudarte

a romper el enlace entre tu identidad y este equipo en


particular.

Una variacin en la idea de tener un equipo seguro, es el


tener un equipo inseguro: un equipo que solo uses
cuando vas a lugares peligrosos, o cuando necesites
realizar una operacin riesgosa. Muchos periodistas y
activistas, de hecho, llevan consigo una netbook con
mnima informacin cuando viajan. Y esas computadoras
no tienen en ellas ningn documento, contactos usuales,
o informacin de email, por lo tanto la prdida es menor
si las confiscan o escanean. Puedes aplicar la misma
estrategia a telfonos mviles. Si usualmente usas un
telfono inteligente, considera comprar uno barato que
puedas tirar (un telfono desechable, tambin llamado
burner phone) cuando viajas, o para comunicaciones
especficas.

Protegindote en
Redes Sociales

las

Las redes sociales son algunas de las herramientas y


sitios web ms populares que utilizamos en Internet.
Facebook, Google+ y Twitter tienen cientos de millones
de usuarios cada uno.

A menudo las redes sociales se basan en la idea de


compartir mensajes, fotografas e informacin personal.

Sin embargo, tambin se han convertido en foros para la


organizacin y el discurso, gran parte de los cuales se
basan en la privacidad y los seudnimos. Por lo tanto, las
siguientes preguntas son importantes a considerar al
usar las redes sociales: Cmo puedes interactuar con
estos sitios protegiendo al mismo tiempo tu privacidad?
Tu identidad? Tus contactos y asociaciones? Qu
informacin quieres mantener en privado? y De quin la
quieres mantener en privado?

Dependiendo de las circunstancias, puede que tengas


que protegerte contra el propio sitio de redes sociales, de
otros usuarios del sitio o ambas cosas.

Estos son algunos consejos a tener en cuenta cuando


ests configurando tu cuenta:

Registrarse en una Red Social


Quires usar tu nombre real? Algunos sitios de redes
sociales usan las denominadas "polticas de nombre
verdadero," pero stas se han vuelto ms laxa con el
tiempo. Si no deseas utilizar tu nombre real al registrarse
en un sitio de redes sociales, no lo hagas.
Al registrarte no proporciones ms informacin que la
necesaria. Si te preocupa esconder tu identidad, usa una
direccin de correo electrnico diferente. Ten en cuenta
que tu direccin IP puede quedar registratada.

Elije una contrasea slida y, si es posible, habilita la


autenticacin de dos factores.
Cuidado con las preguntas de recuperacin de
contraseas cuyas respuestas pueden ser extrados de la
informacin publicada en redes sociales. Por ejemplo:
"En qu ciudad nac" o "Cul es el nombre de tu
mascota". Es posible que desees elegir respuestas de
recuperacin de contraseas que son falsas. Una buena
manera de recordar las respuestas a las preguntas de
recuperacin de contrasea, sobre todo si eliges usar
respuesta falsa para mayor seguridad, es tomar nota de
tus respuestas elegidas en una billetera segura.
Revise la Poltica de Privacidad de la Red Social
Recuerde que la informacin almacenada por terceros
est sujeto a sus propias polticas y puede ser utilizado
con fines comerciales o compartida con otras empresas,
por ejemplo, empresas de marketing. Sabemos que la
lectura de las polticas de privacidad es una tarea casi
imposible, pero puede que desee echar un vistazo a las
secciones sobre cmo se utiliza su informacin, cuando
se comparte con terceros, y cmo el servicio responde a
las solicitudes de aplicacin de la ley.

Las redes sociales, por lo general con fines de lucro, a


menudo recopilan informacin sensible ms all de lo
que ingresas de forma explcita - dnde te encuentras?,
qu intereses? y a qu anuncios reaccionas?, qu
otros sitios has visitado (por ejemplo, a travs de los
botones "me gusta"). Puede ser til bloquear las cookies
de terceros y utilizar las extensiones del navegador de
bloqueo de seguimiento para asegurarte que la
informacin no se transmite pasivamente a terceros.

Algunos sitios de redes sociales, como Facebook y


Twitter, tienen relaciones de negocios con agentes de
datos con el fin de dirigir la publicidad ms
efectivamente. EFF cuenta con guas que le sealaran
cmo darte de baja de estos sistemas de seguimiento:

How to opt-out of Facebook's data broker relationships


How to opt-out of Twitter's data broker relationships
Cambia la Configuracin de Privacidad
En concreto, cambiar los ajustes predeterminados. Por
ejemplo, deseas compartir tus mensajes con el pblico
o slo con un grupo especfico de personas? debera la
gente ser capaz de encontrar tu direccin de correo
electrnico o nmero de telfono? quires que tu
ubicacin se comparta de forma automtica?

Cmo cambiar
Facebook

la

configuracin

de

privacidad

de

Recuerda, las configuraciones de privacidad estn


sujetas a cambios. A veces, estas configuraciones de
privacidad se vuelven ms fuertes y ms granulares; a
veces no. Asegrate de prestar atencin a estos cambios
muy de cerca para ver s la informacin que antes era
privada ser compartida o si ninguna configuracin
adicional te permitir tener ms control sobre tu
privacidad.

Tus Grficos Sociales


Recuerda que no eres la nica persona que puede
revelar datos potencialmente sensibles acerca de t. Tus
amigos pueden etiquetarte en fotos, informar tu
ubicacin e identificar tus conexiones pblicas en una
variedad de maneras. Se puede tener la opcin de
desetiquetarte de estos mensajes, pero la privacidad no
funciona de manera retroactiva. Puedes hablar con tus
amigos acerca de lo que haces pero quizs si te sientas
incmodo compartiendo tu informacin personal con el
pblico en general.

Cmo
Evadir
Censura en Lnea

la

Este es un resumen breve para evadir la censura en


lnea, pero no es exhaustivo bajo ningn concepto. Para
una gua mas detallada sobre cmo evadir la censura en

la lnea, visite
Censorship.

FLOSS

Manuals

guide,

Bypassing

Muchos gobiernos, compaas, escuelas y puntos de


acceso pblico usan programas para prevenir el acceso
de los usuarios a ciertos sitios web y servicios de
Internet. Esto es conocido como filtrado de Internet o
bloqueo y es una forma de censura. El filtrado del
contenido tiene diferentes formas. A veces sitios web
completos estn
bloqueados, a veces pginas
individuales, y a veces el contenido est bloqueado
basado en palabras claves utilizadas. Un pas podra
bloquear Facebook de manera completa o algn grupo
de pginas en particular, o puede bloquear una pgina o
bsqueda que contenga la palabra Falun Gong.

Las herramientas de evasin no necesariamente provee


seguridad adicional o anonimato, inclusive aquellas que
prometen privacidad o seguridad, o an las que usan
trminos como anonimato (anonymizer) en su
nombre.

Existen diferentes maneras de evitar la censura en la


Internet, algunas de las cules proveen una capa
adicional de seguridad. La herramienta que es mas
apropiada para t depende de tu modelo de amenaza
(threat model).

Si no ests seguro de cul es el modelo de amenaza,


comienza aqu.

Tcnicas Bsicas
HTTPS es la versin segura del protocolo HTTP usada
para tener acceso a los sitios web. A veces los censores
solo bloquean la versin insegura del sitio, permitindote
el acceso a ese sitio con simplemente ingresar la versin
del dominio que comienza con HTTPS. Esto es
particularmente muy til si el filtrado que ests
encontrando est basado en palabras claves o en el
bloqueo de pginas individuales. HTTPS impide al censor
leer tu trfico en el sitio web, as de esa manera no
pueden saber que palabra clave ha sido enviada o qu
pgina individual ests visitando (los censores todava
pueden ver los nombres de los dominios de todos los
sitios web que has visitado).

Si sospechas que existe este tipo de bloqueo bsico,


trata de entrar mediante https:// antes del nombre del
dominio, en lugar de http://.

Prueba el plug-in HTTPS Everywhere, auspiciado por el


sitio de la Electronic Frontier Foundation para que
automticamente actives HTTPS para todos esos sitios
que lo soportan.

Otra forma que podras usar para evitar estas tcnicas


bsicas de censura es experimentar con otro nombre del
dominio o URL. Por ejemplo, en vez de visitar
http://twitter.com, puedes visitar http://m.twitter.com, la
versin mvil del sitio. Censores que bloquean un sitio
web o unas pginas usualmente trabajan con una lista
negra de sitios web prohibidos; todos los dems que no
estn en la lista podrn pasar. Quizs ellos no sepan de
todas las variaciones del nombre del dominio de un sitio
web en particular especialmente si es sabido que el
sitio est bloqueado y registrado bajo mas de un nombre.

Los Proxy Basados en la Red


Un proxy basado en la red (tales como https://proxy.org/)
es una simple manera de evitar la censura. Para poder
usar el proxy basado en la red, todo lo que necesitas
hacer es escribir la direccin filtrada que deseas usar; el
proxy entonces te mostrar el contenido que deseas.

El proxy basado en la red es una buena forma de acceder


rpidamente a los sitios web bloqueados, pero muchas
veces stos no proveen ninguna seguridad y sera una
opcin muy pobre si tu modelo de amenaza incluye
alguien
que
est
monitoreando
tu
conexin.
Adicionalmente, este proxy no te ayudar a usar otros
servicios, tales como los programas de mensajes
instantneos. Finalmente, dependiendo del modelo de
amenaza, los proxy basado en la red, por s mismos,
pueden poseer un riesgo a la privacidad para muchos
usuarios, ya que ellos llevan consigo un rcord completo
de todo lo que haces en lnea.

Proxy Cifrados
Hay muchos equipos/sistemas que utilizan el cifrado, los
cuales ofrecen una capa adicional de seguridad, como
tambin la habilidad de saltearte los filtros. Aunque la
conexin es cifrada, este sistema podra tener tus datos
personales, lo que quiere decir que no proteger tu
anonimato. Sin embargo, otorgan mas seguridad que en
un simple sistema del proxy basado en la red.

El proxy cifrado basado en la red comienza con https,


es decir usas el cifrado que te ha provedo un sitio web
seguro. Irnicamente, en el proceso, los dueos de ese
proxy podrn ver la informacin que enves de uno al
otro lado de un sitio web seguro; por eso, ten cuidado.

La otra herramienta usada es el acercamiento hbrido


ellos actan como un proxy, pero contienen elementos
de un servicio de cifrado que aparecen en la lista de
abajo. Ejemplos de estas herramientas incluyen Ultrasurf
y Psiphon.

Redes Virtuales Privadas


Una Red Virtual Privada (Virtual Private Network, o
VPN) cifra y enva tu trfico de internet entre una
computadora a otra. Esta computadora puede
pertenecer a un servicio comercial, a una organizacin
sin fines de lucro, a tu compaa o a un contacto de

confianza. Una vez que el servicio VPN est


correctamente configurado, puedes usarlo para ingresar
a las pginas web, e-mail, mensajes instantneos, VoIP y
cualquier otro servicio de Internet. Una VPN protege tu
trfico de ser interceptado localmente, pero tu proveedor
VPN puede conservar un registro de tu trfico en internet
(sitios web a los que accedes y cuando lo haces) e
inclusive puede dar a una tercera persona la habilidad de
ver directamente tu lista de bsquedas. Dependiendo de
tu modelo de amenaza, la posibilidad que un gobierno
vigile tu conexin VPN u obtenga el registro de tu trfico
podra ser un riesgo significante y para algunos usuarios,
puede esto superar los beneficios a corto trmino de
usar una red virtual privadas (VPN).

Para mayor informacin sobre los servicios especficos de


una VPN, haga click aqu. Reclamos: Algunos VPNs con
polticas de privacidad ejemplares, pueden ser operadas
por personas tramposas. No uses un servicio de VPN que
no confas.

Tor
Tor es un programa de software libre destinado a proveer
anonimato, pero tambin te permite evitar la censura.
Cuando usas Tor, la informacin que transmites es
segura porque tu trfico es rebotado a travs de redes
de servidores distribuidos, llamados onion routers. Este
puede darte anonimato, ya que la computadora con la
cual ests interactuando no mostrar tu direccin IP
(protocolo de la internet ), sino que ensear la direccin
IP del ltimo Tor router por la que tu trfico pas.

Cuando Tor est usado algunas funciones opcionales


(puentes y proxy ocultos) Tor se convierte en el estandar
dorado para evitar de manera segura la censura de un
estado, ya que va a sortear casi todas las censuras
nacionales. Si TOR se configura de manera correcta,
tambin proteger tu identidad de un adversario
espiando la red de tu pas. Sin embargo, la misma puede
ser lenta y difcil de usar.

Qu es el Cifrado?
El cifrado es la ciencia matemtica de cdigos, cifras, y
mensajes secretos. A travs de la historia, muchos han
usado el cifrado para enviar mensajes esperando que
estos no fueran ledos por nadie que no fuera la persona
indicada.

Hoy, tenemos computadoras que son capaces de hacer


el cifrado por nosotros. La tecnologa digital de cifrado se
ha expandido mas all de los mensajes secretos; hoy, el
cifrado puede ser usado para propsitos mas elaborados,
por ejemplo para verificar el autor de mensajes o para
navegar en la web annimamente con Tor.

Bajo algunas circunstancias, el cifrado puede ser


automtico y simple. Pero existen casos en que el cifrado
puede funcionar mal y mientras mas claramente

entiendas estos casos, ms seguro estars contra tales


situaciones.

Tres Conceptos Para Entender el Cifrado


Llaves Privadas y Pblicas
Uno de los ms importantes conceptos para entender el
cifrado es la llave. Uno de los tipos ms comunes de
cifrado incluye una llave privada, la cual se mantiene en
secreto en tu computadora y te deja leer mensajes
destinados exclusivamente para t. Una llave privada
tambin te permite poner marcas digitales inalterables
en los mensajes que envas a otras personas. Una llave
pblica es un archivo que puedes compartir con otras
personas, o incluso publicar, y le permite a la(s)
persona(s) comunicarse contigo en secreto, y verificar
tus firmas digitales. Las llaves privadas y pblicas vienen
en pares, como una piedra que ha sido partida en dos
pedazos iguales, pero que no son las mismas.

Certificados de Seguridad
Otro concepto extremadamente til es entender lo que
es un certificado de seguridad. El buscador de la Web en
tu computadora puede hacer conexiones cifradas a sitios
usando HTTPS. Cuando haces esto, tu navegador
examina los certificados para verificar las llaves pblicas
de
los
nombres
de
los
dominios
como
www.google.com," "www.amazon.com," o "ssd.eff.org."
Los certificados son una manera de intentar determinar
si conoces la llave pblica correcta para una persona o

sitio web, para as de esa manera comunicarse de forma


segura con ellos.

sitio donde tienes una cuenta, o ests leyendo alguna


informacin sensible.

De vez en cuando, vers mensajes de error relacionados


a los certificados en la web. Comnmente, esto es
porque un hotel o la red de un caf est tratando de
romper tus comunicaciones secretas con el sitio web. Es
tambin comn ver una equivocacin por un error
burocrtico en el sistema de certificados. Pero de vez en
cuando, esto es por un cracker, ladrn, agencia de
polica, o una agencia de espionaje, quien est buscando
romper la conexin cifrada.

Huellas de Llaves

Desafortunadamente,
es
extremadamente
difcil
determinar la diferencia entre estos casos. Esto quiere
decir que nunca debes de dar un click ignorando los
avisos de los certificados si ste es relacionado con un

La palabra huella quiere decir muchas cosas diferentes


en el campo de la seguridad de computacin. Un uso de
de este trmino es huellas de llaves, una linea de
carcteres como "342e 2309 bd20 0912 ff10 6c63 2192
1928" que te permitir de manera nica y segura verificar
que alguien en la red de internet est usando la llave
privada correcta. Si verificas que las huellas de llave de
alguien son correctas, esto te da cierto grado de certeza
que ellos son realmente ellos. Pero este mtodo no es
perfecto, porque si la llave ha sido copiada o robada,
cualquier otra persona podra utilizar las mismas huellas.

Vous aimerez peut-être aussi