Nota: El siguiente articuló está realizado por nuestro amigo Roberto Ronconi
Bibliotecario Documentalista y un ferviente defensor de Linux y el Software Libre. En el cual delimitara magistralmente los distintos aspectos y parámetros dirigidos al terreno de “la seguridad informática y la utopía de la privacidad en internet”, orientándonos en el aspecto de asegurar nuestra vida digital.
Al final de esta guía mis notas sobre que es lo que aplico y una webgrafía.
Primero, definición de ambos términos:
La seguridad informática es el área relacionada con la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
Seguridad informática. (2019, 28 de noviembre). Wikipedia, La enciclopedia libre. Recuperado a partir de:
https://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&oldid=121649342.
La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.
Privacidad en Internet. (2019, 11 de noviembre). Wikipedia, La enciclopedia libre. Recuperado a partir de:
https://es.wikipedia.org/w/index.php?title=Privacidad_en_Internet&oldid=121227607
Tanto, la seguridad como la privacidad, son muy importantes. Sobre todo hoy en día que existen una gran cantidad de amenazas de todo tipo. Las medidas a tener en cuenta van mucho más allá de, simplemente, instalar un antivirus, un cortafuegos y configurar la privacidad de las redes sociales. Es por eso que decidí redactar esta guía. Se trata de una guía para usuarios finales u “hogareños”, como suele decirse (no está orientada a servidores, empresas etc) El objetivo es abordar la problemática desde un punto de vista práctico dando algunos consejos y sugerencias, recomendando herramientas, etc. que sean útiles para hacer frente a estos problemas; procurando a su vez que se tome conciencia de su importancia.
Contenido
1 – GNU/Linux
2 – Microsoft Windows
3 – Celulares o Smathphones. Especialmente Android
4 – Redes Sociales
5 – Correo electrónico o email
6 – WhatsApp
7 – Videoconferencias
1 – GNU/Linux
— A nivel sistema operativo
Existen muchas distribuciones GNU/Linux. En principio se podría optar por instalar y utilizar alguna distribución generalista como por ejemplo Debian, Fedora, Arch Linux, etc. Si se desea facilidad de uso, algunas de las opciones son: Ubuntu (y sus distintos “sabores” con distintos entornos de escritorio) Linux Mint, Zorin, Elementary OS, etc. Si se desea una distribución 100% libre Trisquel, PureOS, entre otras. Para mayor privacidad y seguridad se puede utilizar una por una distribución especialmente desarrollada a tales fines. Algunas pueden instalarse, otras son para ser usadas en modo live USB. También pueden usarse virtualizadas. Algunas opciones son: Qubes OS https://www.qubes-os.org/, Whonix https://www.whonix.org/, Tails https://tails.boum.org/, ParrotOS, etc.
— Lo primero a tener en cuenta es mantener actualizado el sistema operativo, las aplicaciones, los drivers etc.
— Luego, configurar la privacidad (documentos abiertos, archivos temporales, historial etc .) Como complemento de esto se pueden utilizar aplicaciones que limpian el sistema como Bleachbit https://www.bleachbit.org/, Stacer. https://github.com/oguzhaninan/Stacer Sweeper https://kde.org/applications/utilities/org.kde.sweeper https://launchpad.net/ubuntu- tweak
— Es importante administrar permisos de usuarios. Para esto, en principio, se puede crear una cuenta de usuario “invitado” con restricciones de acceso a determinadas aplicaciones, carpetas, particiones etc.
— No es recomendable iniciar sesión como administrador o root. Ya que en caso de que ingrese algún malware, no termine afectando a partes importantes del sistema.
— A continuación configurar el inicio de sesiones sin que se visualice el nombre de la cuenta principal (para tener seguridad desde el inicio y mayor control del acceso al sistema)
— Luego, configurar el bloqueo automático
— Deshabilitar la ejecución automática (CD/DVD/USB).
— Es muy recomendable darle seguridad a la BIOS estableciendo una contraseña para evitar cualquier modificación. Como por ejemplo dar la posibilidad a otro usuario de iniciar desde un live USB. También es posible proteger el GRUB mediante una contraseña.
— Tapar la cámara y silenciar el micrófono
— Es fundamental hacer copias de seguridad de archivos personales (fotos, videos y otros documentos etc). Por ejemplo en el disco de la computadora y en un disco portable y sincronizar diariamente los archivos y carpetas. Para ello, se puede utilizar una aplicación como por ejemplo FreeFileSync. También se puede complementar con almacenamientos en la nube (pCloud, Dropbox etc. otras opciones son NextCloud, Owncloud), unidades usb, etc.
— Si en la computadora, además de una distribución GNU/Linux, está instalado Windows, es necesario que los archivos personales estén almacenados en una partición NTFS para que se puedan acceder y usar tanto cuando se esté utilizando Windows como cuando se esté utilizando GNU/Linux. En caso de no tener instalado Windows conviene que esta partición sea EXT4.
— Si se tiene información muy sensible importante etc. se podría implementar el cifrado del disco, de las particiones o de carpetas, etc. Se lo puede hacer al momento de instalar el sistema o también luego con una aplicación como VeraCrypt https://veracrypt.codeplex.com/ ,Seahorse https://wiki.gnome.org/action/show/Apps/Seahorse (interfaz gráfica de OpenPGP), LUKS (Linux Unified Key Setup) https://gitlab.com/cryptsetup/cryptsetup o mediante comandos. Muchas distribuciones permiten cifrar el disco desde la instalación.
— Borrado seguro con aplicaciones como Shred Wipe Secure-deletetion, comando dd, etc. https://linoxide.com/security/delete-files-permanatly-linux/
— En ciertos casos, se puede utilizar una aplicación sandbox (en español caja de arena). Se trata de un entorno de prueba aislado que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan. Por ejemplo: Firejail Sandbox https://firejail.wordpress.com/
— Antes de compartir determinadas fotos, pdf, etc en internet, borrar los metadatos con MAT, Metadata Anonymisation Toolkit Otra forma…. Eliminar Metadatos de PDF y Proteger Archivo https://esgeeks.com/eliminar-metadatos-pdf-y-proteger-archivo/ en Android Photo metadata remover
https://play.google.com/store/apps/details?id=apps.syrupy.metadatacleaner
Using Ubuntu as Your Primary OS, Part 1 (Physical Attack Defense) By Tok yoneon 11/08/2019 https://null-byte.wonderhowto.com/how-to/locking-down-linux-using-ubuntu-as-your-primary-os-part-1-physical-attack-defense-0185565/
— A nivel redes (internet…)
— La primera medida de seguridad cuando uno se conecta a internet es contar con un antivirus. Existen antivirus gratuitos de calidad y con muchos años en el mercado Comodo https://www.comodo.com/home/internet-security/antivirus-for-linux.php Otro antivirus muy utilizado en el entorno GNU/Linxu es ClamAv https://www.clamav.net/
Nmap https://nmap.org/ (escáner de puertos) Wireshark – Snort https://www.snort.org/ Detección de intrusos
— Otras herramientas de seguridad a tener en cuenta son los antirootkits. Como por ejemplo Antirootkits Rootkit Hunter http://rkhunter.sourceforge.net/ Chkrootkit http://www.chkrootkit.org/ y Lynis https://cisofy.com/download/lynis/
— La siguiente medida de seguridad es contar con un firewall o contrafuegos (activarlo y de ser necesario configurarlo). El mas utilizado es UFW
https://launchpad.net/ufw con interfaz GUFW http://gufw.org/. Viene preinstalado en la mayoría de las distribuciones. Como Habilitar y Configurar el Firewall UFW en Ubuntu https://computernewage.com/2014/08/10/como-configurar-el-firewall-ufw-en-ubuntu/ Otra buena opción es FirewallD – IPtables o pfSense
— El siguiente punto a considerar es el navegador. Lo mejor es elegir un navegador que respete la privacidad y que sea seguro. Como navegador web principal recomiendo Mozilla Firefox https://www.mozilla.org/en-US/firefox/new/
Otros: Brave, Chromium, Iridium, LibreWolf, LibreFox, Ungoogled Chormim, Tor, etc
— Una vez instalado, tener en cuenta configurar las distintas opciones de seguridad y privacidad +Firefox Privacy and Security Settings También pueden crearse perfiles de navegación junto con uMatrix y Firefox Multi-Account Containers
Complementos de seguridad y privacidad para Firefox
https://addons.mozilla.org/en-US/firefox/collections/11517750/seguridad-y-privacidad/
The Ultimate Firefox Privacy & Security Guide https://proprivacy.com/privacy-service/guides/firefox-privacy-security-guide ProPrivacy 2020
— No es recomendable usar Google Chrome pues no respeta la privacidad. Sobre todo considerando que pertenece a una empresa que se caracteriza por no hacerlo. En su lugar, es mejor optar por otro navegador como Chormium o basados en éste como por ejemplo Iridium Browser https://iridiumbrowser.de/ o Brave https://www.brave.com/ Chromium, Ungoogled Chromium etc..
— Para mejor velocidad y/o seguridad y privacidad en la navegación resulta útil utilizar servidores DNS. El sistema de nombres de dominio (Domain Name System o DNS, (en español Sisitema de Nombre de Dominio) por sus siglas en inglés) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada.
Como por ejemplo: OpenDNS https://www.opendns.com/ Verisign DNS https://www.verisign.com Comodo Secure DNS https://www.comodo.com/secure-dns/, Quad9 https://www.quad9.net/ AdGuard DNS https://adguard.com/es/adguard-dns/overview.html ;DNSCrypt, entre otros.
DNS Pueden dar mayor velocidad de respuesta, seguridad, privacidad, etc También permite saltarse las restricciones de acceso a ciertas páginas web.
— VPN. Virtual Private Network o en español Red Privada Local.
Se trata de una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Se usa para tener mayor privacidad, bloquear los bloqueos geográficos, muy recomendable cuando se utilizan Wifis gratuitas También se lo utiliza para descargar con mayor seguridad contenidos Peer to Peer.
A nivel navegación, se puede optar por usar una extensión del navegador como ZenMate VPN o Windscribe – Free VPN and Ad Blocker (u otra similar).
De forma completa para toda la red, un servicio como ProtonVPN. https://protonvpn.com/ o WindScribe https://esp.windscribe.com/ Entre otros servicios como NordVPN, ExpressVPN etc (pagos)
— También se podría agregar un servidor proxy
Se trata de un equipo intermediario situado entre un usuario e internet. Permite restringir el acceso a ciertas páginas o sitios. Como así también a redes o subredes. Su función principal es el filtro. Squid http://www.squid-cache.org/ , etc. o usar un complemento como FoxyProxy etc Otras opiones son Hide My Ass https://www.hidemyass.com/es-ar/proxy o Kproxy https://www.kproxy.com/
— Es muy recomendable y en ciertos casos fundamental fortalecer la conexión WiFi. En principio con una contraseña fuerte. Suele recomendarse que esta sea modificada cada cierto período de tiempo. Además: actualizar el firmware, establecer SSID ocultos, filtrado por MAC, etc.
— Dada la gran cantidad de servicios de internet que solemos utilizar resulta imposible recordar todos los usuarios y contraseñas. Es por eso que es fundamental utilizar un administrador o gestor de contraseñas. Recomiendo KeepPassXC https://keepassxc.org/ Otra opción es KeeWeb https://keeweb.info/. En mi celular Android KeepassDX https://www.keepassdx.com/
En el navegador Firefox se puede utilizar una contraseña maestra con Firefox Lockwise. https://www.mozilla.org/es-ES/firefox/lockwise/
Usar siempre que se pueda un segundo factor de autentificación con una aplicación como Authy https://authy.com/ o andOTP https://github.com/andOTP/andOTP En Linux OTPClient https://launchpad.net/~dawidd0811/+archive/ubuntu/otpclient o Authy https://snapcraft.io/authy
Using Ubuntu as Your Primary OS, Part 2 (Network Attack Defense) 11/11/2019
– Analizadores de archivos en línea:
VirusTotal https://www.virustotal.com/
Jotti https://virusscan.jotti.org
Kaspersky VirusDesk https://virusdesk.kaspersky.es/
Hybrid Análisis https://www.hybrid-analysis.com/
Control parental
— filtrado mediante DNS OpenDNS Family https://www.opendns.com/
— TimeKpr https://launchpad.net/timekpr o https://launchpad.net/timekpr-next
2 – Seguridad y “privacidad” para Windows
Es preferible usar alguna distribución GNU/Linux… Si por alguna razón (algún impedimento, obligación laboral, etc.) no queda otra opción, procurar de que el sistema operativo sea original y no una versión pirata.
A nivel sistema operativo
– Al igual que en GNU/Linux, como primera medida es mantener actualizado el sistema operativo, las aplicaciones, los drivers o controladores etc.
Se puede utilizar: SUMo https://kcsoftwares.com/?sumo Driver Booster https://www.iobit.com/es/
driver-booster.php , Driver Pack Solution https://driverpack.io/es etc..
– Instalar software de sitios seguros oficiales. Utilizar software original con licencia
– Windows 10 es la versión que mas datos recaba de sus usuarios, la versión que mas espía a sus usuarios. Si bien al momento de instalarlo ofrece algunas opciones para configurar la privacidad, aún quedan predeterminados muchos otros mecanismos, puertas traseras a través de las cuales el sistema obtiene y envía a Microsoft muchísimos datos de todas las acciones que se realizan en el sistema operativo. Por esto es necesario deshabilitar servicios y funciones que afectan a la privacidad. Para ello, se pueden utilizar herramientas como O&O ShutUp10 https://www.oo-software.com/en/shutup10 o Ashampoo AntiSpy for Windows 10 https://www.ashampoo.com/es/eur/dld/1004/AntiSpy-for-Windows-10/ Windows Privacy Dashboard https://wpd.app/ También puede ser necesario entrar dentro de las opciones de configuración del sistema y modificar y deshabilitar funciones. Si se es un usuario avanzado puede hacerse manualmente.
– En lo que se refiere a la limpieza del sistema. Nuevamente…si uno es usuario avanzado puede lo puede hacer manualmente. De no ser así, pueden utilizarse herramientas como
Glary Utilities Free http://www.glarysoft.com/glary-utilities/, CCleaner https://www.ccleaner.com The Best Way to Clean Windows 10: A Step-by-Step Guide Ben Stegner Updated July 23, 2019 https://www.makeuseof.com/tag/best-way-clean-windows-10-step-step-guide/
– Resulta de mucha utilidad (sobre todo cuando se compra una notebook con Windows pre- instalado) un desinstalador de software como Revo Uninstaller https://www.revouninstaller.com/ para desinstalar por completo muchas de las aplicaciones que suele venir preinstaladas y que resultan inservibles, molestas y que incluso pueden afectar la privacidad.
– Al igual que en GNU/Linux, se podría implementar elcifrado del disco, carpetas, etc. con por ejemplo VeraCrypt https://veracrypt.codeplex.com/
O simplemente Anvi Folder Locker http://www.anvisoft.com/folder-locker.html
– Sandbox – Sandboxie https://www.sandboxie.com/ o la herramienta de Comodo Internet Security o la que trae 360 Total Security – etc .
– Para borrar los metadatos de las imágenes etc. se puede utilizar Metadata ++ https://www.logipole.com/metadata++-en.htm o ExifTool https://exiftool.org/
– De ser necesario se podría encriptar el disco con BitLocker Drive Encryption
– Al igual que en GNU/Linux es recomendable:
– Guardar los archivos personales en otra partición distinta de la del sistema operativo
– Administrar permisos de usuarios. Cuenta de usuario “invitado” con restricciones de acceso a determinadas aplicaciones, carpetas, particiones etc.
– No iniciar sesión como administrador.
– Contraseña para la BIOS y para el inicio de sesión principal
– Windows es un sistema operativo que funciona con un registro. Es recomendable que esté protegido. Para ello podemos utilizar Spybot Search And Destroy https://www.safer- networking.org/products/spybot-free-edition/
– Windows se caracteriza por ese inestable por ello se sugiere crear disco de rescate y puntos de restauración.
– Desactivar autorun (ejecución automática), etc.…
– Herramientas de recuperación, reparación, seguridad etc. Hirens Boot CD
A nível de redes
– Primera medida, un antivirus. Si se desea tener un antivirus completo y gratuito. 360 Qihoo Total Security https://www.360totalsecurity.com/es/. Mas simples, básicos: Avira Free https://www.avira.com/es/free-antivirus-windows Kaspersky Free o Bitdefender Free.
De pago ESET Nod32, Norton etc.
–Firewall (contrafuegos) Zone Alamarm Free Firewall https://www.zonealarm.com/software/free-firewall/ o Comodo Firewall https://personalfirewall.comodo.com/
–Windows, también suele ser afectado por spywares. SuperAntispyware Free http://www.superantispyware.com, Spybot Search And Destroy https://www.safer-networking.org/
Otras herramientas
— Antimalware bajo demanda
AdwCleaner es.malwarebytes.com/adwcleaner/
Emergancy Kit www.emsisoft.com/en/home/emergencykit/
— Escaneo en línea
ESET Antivirus www.eset.com/ar/hogar/deteccion-de-malware-online/
Bitdefender ToolBox https://www.bitdefender.com/toolbox/
VirusTotal https://www.virustotal.com/gui/home/upload
— Algunas de las mejores empresas de seguridad informática; – Bitdefender, Kaspersky, ESET, Synmatec, Avast, Sophos, Avira, Comodo, Panda, etc. Podrán acceder a otras herramientas y servicios gratuitos y de pago.
Lo que sigue es muy similar a GNU/Linux en lo que hace a: navegadores, correo electrónico, etc
–Como navegador web recomiendo Privacidad en Mozilla Firefox https://www.mozilla.org/en-US/firefox/new/
Complementos de seguridad y privacidad para Firefox https://addons.mozilla.org/en-US/firefox/
collections/11517750/seguridad-y-privacidad/
– Evitar usar Google Chrome optar por Iridium Browser https://iridiumbrowser.de/ Brave https://www.brave.com/ Chormium etc.
– Para mejor velocidad y/o seguridad y privacidad en la navegación resulta útil utilizar servidores DNS. El sistema de nombres de dominio (Domain Name System o DNS, por sus siglas en inglés) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Algunos de éstos: OpenDNS; Comodo Secure DNS, AdGuard DNS; Cloudflare; Neustar DNS; Verisign DNS; Quad9; DNSCrypt etc
– También es recomendable en ciertos casos usar VPN. Una red privada virtual en inglés: Virtual Private Network (VPN), una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.
Puede ser, a nivel navegación, una extensión como ZenMate VPN o Windscribe – Free VPN and Ad Blocker (u otra similar). De forma completa para toda la red, se puede usar un servicio como ProtonVPN. https://protonvpn.com/ otro WindScribe u OpenVPN https://openvpn.net/
– También se podría usar un servidor proxy como Squid, etc. o usar un complemento como FoxyProxy etc Otras opiones son Hide My Ass https://www.hidemyass.com/es-ar/proxy o Kproxy https://www.kproxy.com/
– Es muy recomendable y en ciertos casos fundamental fortalecer las conexiones WiFi. En principio con contraseñas fuertes que pueden ser cambiadas cada cierto período de tiempo. Además, actualizar el firmware, establecer SSID ocultos, filtrado por MACs, etc.
– Dada la gran cantidad de servicios de interernet que solemos utilizar es fundamental contar con un administrador o gestor de contraseñas. Recomiendo KeepPassXC https://keepassxc.org/ Otra opción es KeeWeb https://keeweb.info/.
– etc, etc….
3 – Celulares o smarthphones
Algunos consejos
— Apagar funciones que no se estén usando como Ubicación GPS, WiFi y Bluetooth.
— Mantener actualizado el sistema operativo y las aplicaciones
– Revisar los ajustes de privacidad y seguridad
+Privacidad y seguridad en Google : Configuraciones básicas.
— Colocar una contraseña o a patrón de inicio del sistema y de bloqueo de pantalla. Configurar tiempos cortos para el bloqueo de la pantalla y que siempre pida pin para el desbloqueo.
— Además del PIN o patrón de inicio de sistema y bloqueo de pantalla establecer código PIN para proteger el chip.
— Habilitar la función de encriptación del teléfono Cifrado de datos de la memoria interna y de la tarjeta SD. Esto depende… puede no ser necesario. Depende de la información que posea. Etc.
— Activar Find My Device (Android)
— Resguardar periódicamente la información importante con Apps basadas en la “nube” y/o pasarla al disco rígido de la notebook y/o disco portable.
— Apagar backups automáticas
— Controlar permisos. Fíjate bien los permisos que solicitan las aplicaciones (ubicación, acceso a archivos y carpetas, etc) Granularidad de permisos. En algunos casos pide demasiados permisos de manera innecesaria. Hay permisos que son peligrosos como el acceso a la cámara, micrófono, teléfono, contactos, etc. Es preferible busca otra alternativa.
— Cuidado con las aplicaciones falsas
— Lee las políticas de privacidad de las aplicaciones que se descargan
— Habilita la herramienta de administración remota con la que cuente tu dispositivo de fábrica.
— Tratar de no guardar información confidencial en su teléfono.
— Cerrar todas las sesiones iniciadas al terminar de usarlas.
— En el caso de redes Wifi públicas, desactiva la sincronización automática, utiliza siempre HTTPS, desactiva bluetooth, activa un VPN como ProntonVPN y Blokada. Preferible datos móviles
— Guarda el número IMEI, PIN y PUK en un lugar seguro
— Si perdiste o te robaron el celular inmediatamente a bloquealo a distancia, cambia las contraseñas de todas las aplicaciones y servicios que estaban logueadas y avisa a la empresa de telefonía.
— Descarga aplicaciones solo de sitios de confianza.
– F-Droid + Yalp (interfaz con Google Play) otros excelentes repositorios de aplicaciones de código abierto
— Desactiva y desinstala la aplicación de Facebook y Facebook Messenger (también otras como Linkedin, Instagram etc.) – Es preferible usar la versión web para móviles. Desde un navegador como Brave, DuckDuckGo, Firefox, etc. Cierra la sesión.
– Utilizar aplicaciones de seguridad
— Keepass2Android Password Safe (administrar contraseñas)
https://play.google.com/store/apps/details?id=keepass2android.keepass2android
O KeepassDX https://www.keepassdx.com/
Las claves se pueden sincronizar en la nube con Pcloud para luego acceder mediante otras aplicaciones de escritorio como KeeWeb, KeePassXC etc. O también se lo puede hacer manualmente de un dispositivo a otro.
— Authy https://authy.com/ o andOTP
— ProtonVPN – Otra excelente alternativa es Windscribe VPN https://play.google.com/store/apps/details?id=com.protonvpn.android&hl=es
— Blokada (DNS, VPN, bloqueo de adds etc.) https://blokada.org/
— Bitdefender Antivirus Free (básico) https://play.google.com/store/apps/details?id=com.bitdefender.antivirus&hl=en_US Otros: Panda Free Antivirus, Sophos Intercept X for Mobile. Total AV (completo)
— Network Analizer https://play.google.com/store/apps/details?id=net.techet.netanalyzerlite.an
— GlassWire: monitor de uso de datos https://play.google.com/store/apps/details?id=com.glasswire.android&hl=es_AR
— Secure Eraser https://play.google.com/store/apps/details?id=com.aiuspaktyn.secureeraser
— Bloqueo de aplicaciones https://play.google.com/store/apps/details?id=com.tohsoft.app.locker.applock
— Folder Lock https://play.google.com/store/apps/details?id=com.newsoftwares.folderlock_v1
— Photo metadata remover https://play.google.com/store/apps/details?id=apps.syrupy.metadatacleaner
— Photo EXIF editor https://play.google.com/store/apps/details?id=net.xnano.android.photoexifeditor
— Blur Face – Censor, Pixelate & Blur Photo https://play.google.com/store/apps/details?id=com.boedec.hoel.blur.face.photo&hl=en_US
— Point Blur (Partial blur) DSLR https://play.google.com/store/apps/details?id=jp.co.pointblur.android.app.quick&hl=en_US
KineMaster – Editor de Vídeo https://play.google.com/store/apps/details?id=com.nexstreaming.app.kinemasterfree
Para tus hijos, nietos, sobrinos….
— ESET Parental Control https://play.google.com/store/apps/details?id=com.eset.parental&hl=en_GB
— Qustodio Control Parental https://play.google.com/store/apps/details?id=com.qustodio.qustodioapp
Otras: Ccleaner, Cerberus Anti-robo etc…. Existen otras alternativas a Android
– Replicant https://www.replicant.us/
– LineageOS https://lineageos.org/
– Plasma Movile https://www.plasma-mobile.org/
– Librem https://puri.sm/products/librem-5/
4 – Redes Sociales
En lo que se refiere a redes sociales y la problemática en torno de estas, uno de los principales puntos a considerar es la privacidad. En este sentido, es fundamental tomar conciencia de los problemas y amenazas que hay que enfrentar. Al mismo tiempo, ser conscientes de lo que hacemos en estas plataformas, de lo que publicamos y compartimos, con quienes, en donde y de que manera, etc. Como así también los datos que les estamos dando a estas empresas (Facebook, Google, Twitter etc.). Además, es importante desarrollar actitudes y aptitudes como el escepticismo, el pensamiento crítico, el sentido común, el respeto a la privacidad de uno mismo y de los demás, etc. En un sentido mas amplio desarrollar una ciudadanía digital responsable y ética.
Sugiero la lectura los siguientes artículos.
— La trampa del «Nada que ocultar» Democracia, capitalismo y privacidad / Lucas Domínguez Rubio NUSO Nº 269 / Mayo – Junio 2017
La trampa del «Nada que ocultar» Democracia, capitalismo y privacidad | Nueva Sociedad
NUEVA SOCIEDAD. Democracia y política en América Latina.
La trampa del «Nada que ocultar» Democracia, capitalismo y privacidad | Nueva Sociedad • nuso.org
— No tengo nada que ocultar: La falacia de la privacidad. En: Datos Protegidos. 15 de Septiembre de 2015. https://datosprotegidos.org/no-tengo-nada- que-ocultar-la-falacia-de-la-privacidad/
— Siete razones por las que “no tengo nada que ocultar” es la respuesta equivocada a la vigilancia masiva Por Ben Beaumont, Amnistía Internacional, 30 de abril de 2015 https://www.es.amnesty.org/en-que-estamos/blog/historia/articulo/siete-razones-por-las-que-no-tengo-nada-que-ocultar-es-la-respuesta-equivocada-a-la-vigilancia-mas/
— Por qué la privacidad es necesaria: desmontando el “no tengo nada que ocultar” Guillermo Julián En Xataka . 21 Junio 2013Actualizado 28 Enero 2016
www.xataka.com/privacidad/por-que-la-privacidad-es-necesaria-desmontando-el-no-tengo-nada-que-ocultar
“Cuando dices: “No tengo nada que ocultar”, dices: “No me importa este derecho”.
Edward Snowden, 2015.
Algunos consejos:
• No publiques nada personal (datos personales, información financiera, documentos de identificación personal,, detalles íntimos de tus relaciones de pareja, quejas sobre tu trabajo, plan de vacaciones, fotos y videos comprometedores, de tus hijos, etc.) Tampoco la ubicación. lo mínimo posible. – (esto queda al criterio de cada uno) Si compartes (con familia, amigos, etc.) fotos, videos personales, etc. en las redes sociales, procura la mayor privacidad de estos contenidos. Para mayor privacidad utiliza otras vías de comunicación otros servicios, herramientas, etc. como Signal, Telegram, Riot, servicios de correo electrónico encriptados (Protonmail, Tutanota, etc .. Con PGP), servicios de almacenamiento y publicación de fotos, videos etc que respeten la privacidad y que sean seguros, etc.
• Evita la publicación y viralización de noticias falsas, de contenidos nocivos, etc. Queda al criterio de cada uno publicar, comentar sobre temas políticos, religiosos o demasiado controversiales, conflictivos, etc (procurar hacerlo con respeto) especialmente en plataformas como Facebook, Instagram, YouTube, Twitter, etc.
• Configura las opciones de seguridad y privacidad (tanto en las redes sociales como en Google, etc.) Especialmente en redes sociales como Facebook, YouTube, Twitter…Dedícale tiempo para profundizar conocer aplicar en todas las opciones de seguridad y privacidad que consideres necesarias. Por lo general están en la sección llamada “Configuración” o “Cuenta” etc. Activa la notificación de inicio de sesión.
• Específica dentro de las opciones de las redes con quien/es deseas compartir determinado contenido etc. Si el sistema lo permite crea listas.
• Sólo acepta solicitudes de amistad de gente que conoces. Acepta como amigo sólo a aquellos con quien hayas tratado en persona y acrediten confianza. Especialmente en Facebook, Instagram etc.
• Nunca reveles datos sobre tu familia o amigos cercanos: Nombres completos, números de teléfono, dónde viven.
• Elimina de tus redes sociales información de contacto directo: Teléfono, dirección, etc.
• No etiquetes a las personas y evita que te etiqueten.
• Desactiva el autocompletado y no guardes el usuario y contraseña en el navegador.
• Usa el modo incógnito preferentemente de navegadores que respeten la privacidad y con complementos como los siguientes
https://addons.mozilla.org/en-US/firefox/collections/11517750/seguridad-y-privacidad/
• Usa alertas de inicio de sesión para el correo electrónico.
• No uses la aplicación de Facebook en celulares Desactívela y usa la versión web para móviles en navegadores como DuckDuckGo, Firefox Focus, Brave, Bromite, etc.
• Evita registrarte e iniciar sesión a otros servicios mediante Facebook, Twitter etc. Es preferible el correo electrónico. Y controla la vinculación con cualquier otra aplicación de terceros.
• Cerrar sesión . y usar una ventana privada (a esto se le puede agregar Firefox Multi-Account Containers)
• Ten mucho cuidado al momento de usar otra computadora o dispositivo para iniciar sesión a tus redes sociales (y otros servicios).
• Usa un gestor de contraseñas y contraseñas robustas y complejas. También autentificación en dos pasos.
——–
• Usa la doble verificación o autentificación en dos pasos
Que también se puede implementar en otros servicios como Google, Linkedin, Twitter, Facebook, Protonmail, Tutanota, etc
Algunas aplicaciones: — Authy — Google Authenticator — andOTP
Existen diferentes opciones. Las mas recomendables son
1– Códigos de autenticación OTP («One time password») o TOTP: (Time-based One Time Password), o Contraseña de un único uso basada en el tiempo.
En el caso de los códigos QR. Es importante guardarlos. En caso, por alguna razón, no tener el celular etc. Para en caso de recuperarlo o adquirir otro poder utilizandolo.
2– Identificaciones por hardware – Created by the the FIDO (Fast IDentity Online) Alliance, Universal 2nd Factor (U2F) YubiKeys
3 — Autentificación biométrica TouchID. Estándar WebAuthn (Web Authentication API)
Estos factores generalmente incluyen:
– Algo que sabes: contraseña, patrón o PIN
– Algo que tienes: dispositivo móvil, tarjeta de proximidad, memoria USB, token de seguridad
– Algo que eres: huella digital, reconocimiento facial, retina, iris, reconocimiento de voz
La autentificación de doble factor en SMS es insegura, ¿qué alternativas hay?. Kaspersky Dialy. 18 de Octure de 2018
https://www.kaspersky.es/blog/2fa-practical-guide/17187/
Dos mejor que uno: doble factor para acceder a servicios críticos INCIBE – 22 de Febrero de 2017 https://www.incibe.es/en/node/5217
5 – Correo electrónico o email
Consejos
– Evita hacer clic en los enlaces incrustados en los correos que provienen de desconocidos o direcciones no confiables.
– No agregues ni respondas a personas que no conozcas.
– No ejecutes los archivos adjuntos que provengan de remitentes desconocidos.
– En caso de archivo/s dudoso/s pasar antivirus
– Los bancos nunca piden información confidencial por e-mail. Un engaño muy frecuente es el phishing, que consiste en falsificar la web del banco y redireccionar allí al usuario a través de un enlace. De esta forma pueden hacerse con los datos de identificación del usuario y acceder a su cuenta bancaria.
– Utiliza diferentes cuentas de correo. Por ejemplo, es recomendable usar una cuenta exclusivamente para recibir correos con poca importancia, avisos comerciales, mails de listas de correo masivas, etc (por ejemplo con Gmail) Otra para cuentas bancarias, comunicaciones con amigos y profesionales, etc (por ejemplo con Protonmail o Tutanota, etc.)
– Habilita el filtro anti-spam o de bloqueo de direcciones.
– Utiliza contraseñas seguras, es decir, que tengan diez o más caracteres e incluyan mayúsculas, minúsculas, números y caracteres especiales en un gestor de contraseñas. Si el servicio lo permite utiliza la doble autentificación.
– Evita acceder al correo electrónico desde equipos públicos. Usar con precaución las redes
Wi-Fi públicas, en este caso usar VPN
– A la hora de enviar un mensaje a muchos contactos, utilizar el envío en copia oculta (CCO), de esta forma se protegen las direcciones de los destinatarios.
— De ser necesario podría usarse encriptado PGP. Con claves públicas y privadas
Algunos consejos para detectar correos peligrosos. Indicadores de que una web o email son potencialmente peligrosos
– Por las Faltas de Ortografías
Un email oficial o una web oficial no presentan errores gramaticales en sus textos.
– Por el Remitente del mail o la URL de la web
Intentan copiar la dirección de un correo o imitar la URL de una web para que se parezca a la auténtica es otra táctica del spam y el phishing
– Por el HTTPS
Si el sitio web no soporta HTTPS o el certificado no es de confianza mejor que no entremos
– Por ser distintos de lo habitual
Si intentan imitar una dirección de correo o web que conozcamos y tratemos habitualmente, hay que fijarse en elementos como la ausencia del contenido habitual de la página web o cambios sospechosos
– Un asunto sospechoso
Usualmente utilizan tono de urgencia, exigiendo algún tipo de acción (como suministrar datos personales, o alguna contraseña), y colocan una fecha límite además. Muchas veces los redactan en mayúsculas.
– ¿Te han pedido algunos de tus datos personales o bancarios?
Es fundamental conocer y recordar que ni las grandes empresas de tecnología ni los bancos solicitan ningún tipo de datos a través de correo electrónico. Si observas algún correo con esta característica, sin duda se trata de un caso de phishing.
Tener cuidado con los ficheros adjuntos Pasale el antivirus Ten cuidado con Ejecutables exe, com, bat Macros docm, xlsm Archivos comprimidos zip, rar. etc… Incluso de nuestros contactos ya que pueden haber sido infectados con algún malware y transmitidos automáticamente
Por último en ciertos casos sería conveniente contactar con la empresa que envió el email, ser desconfiados, no creer de entrada lo que llega por email, investigar etc.
Algunas aplicaciones, herramientas
– Una de las aplicaciones más útiles para el correo electrónico es el administrador de correo electrónico Mozilla Thunderbird https://www.thunderbird.net/
– Encriptado de mensajes GnuPG https://www.gnupg.org/, Gpg4win https://www.gpg4win.org/ Enigmail https://enigmail.net/ El problema esta en muy pocos usuarios cuentan con un sistema de desencriptado. De todas formas.. no es algo tan necesario para el usuario promedio.
Otra opción es usar servicios de correo electrónico como por ejemplo: Protonmail https://protonmail.com/, Tutanota https://tutanota.com MailFence https://mailfence.com
– En Android. K-9 Mail https://github.com/k9mail/k-9/ AquaMail https://www.aqua-mail.com/ Esto es para Yahoo, Gmail, Outlok/Hotmail, etc…
–Correos anónimos Anonymousmail https://anonymousemail.me/ MailDrop https://maildrop.cc/
6 – WhatsApp
Recomendaciones sobre seguridad y privacidad en WhatsApp
– Activar la verificación en dos pasos
– Bloquear las fotos de WhatsApp para que no aparezcan en la galería
– Desactiva las copias de seguridad y borra los respaldos que hayas hecho anteriormente.
– Ocultar la notificación de “última vez conectado”
– Restringir el acceso a la foto de perfil
– Controlar la descarga automática de fotos, vídeos y audios
– De ser necesario, bloquear contactos.
– Quitar la última hora de conexión
– Evitar compartir la ubicación en tiempo real
– Desactivar WhatsApp si pierdes tu teléfono
– Asegúrate de que cierras la sesión de WhastApp Web
– Cuidado con tus estados (ten en cuenta configurar la privacidad de estos)
– Elimina conversaciones antiguas (previamente ten en cuenta de guardar datos importantes que desees preservar)
– No esta de mas decir: ten cuidado con quién hablas, con la viralización (fotos, enlaces, etc.), estafas, phisihng etc.
Aplicaciones sugeridas. Alteranativas a WhatsApp
Telegram https://telegram.org/
Signal https://www.signal.org/
Wickr https://wickr.com/
Videollamadas
Jami https://jami.net/
Skype https://www.skype.com
7 — Videoconferencias
Recomendaciones
– Proteger las reuniones virtual con una contraseña
– No difundir públicamente la convocatoria
– No utilices los medios sociales para compartir los enlaces a conferencias
– Protege tu cuenta con la autenticación de dos factores
– Aprender a utilizar el software para aprovechar sus funciones
– Utilizar las “salas de espera” que ofrecen muchas aplicaciones de videoconferencia y en las cuales se puede verificar a los convocados antes de darles acceso a la reunión
– Informar a los participantes si se graba la reunión
– Deshabilitar la transferencia de archivos
– Presta atención a la función de compartir pantalla Que solo el anfitrión tenga la capacidad de compartir pantalla
– Bloquear una reunión una vez que todos los participantes se hayan unido a la llamada
– Mantener actualizado el software
Aplicaciones recomendadas
Jitsi Meet https://jitsi.org/jitsi-meet/
Disroot https://cloud.disroot.org
Wire https://wire.com/en/ttps://wire.com/en/
Zoom https://zoom.us
*Herramientas de comunicación
Webgrafía Básica
– Privacy Tools https://www.privacytools.io/ – https://victorhck.gitlab.io/privacytools-es/
– Prism Break https://prism-break.org/en/categories/gnu-linux/
– Electronic Frontier Fundation EFF https://www.eff.org/
– Surveillance Self-Defense EFF https://ssd.eff.org/en
– Argentina Cibersegura https://www.argentinacibersegura.org/
– Con Vos en La Web https://www.argentina.gob.ar/justicia/convosenlaweb
– Oficina de seguridad del Internauta https://www.osi.es/es
– Segu-info https://blog.segu-info.com.ar/
– Un informático del lado del mal Chema Alonso https://www.elladodelmal.com/
– Faro Digital https://farodigital.org/
– Welivesecurity ESET https://www.welivesecurity.com/la-es/
– Data Detox Kit https://datadetoxkit.org
– Privacy Australia https://privacyaustralia.net/privacy-tools/
– Página de inicio sobre software libre https://start.me/p/GEkrY5/software-libre
– Lista sobre de videos en YouTube sobre Privacidad https://www.youtube.com/playlist?list=PLJCsXAa08ckhTGspe_cy0VNzE9Zit0l0h
– Alternativas a GAFAM
– Información sobre la IP Whoer. https://whoer.net/ IP Location
https://www.iplocation.net/find-ip-address InfobyIP https://www.infobyip.com/ Tenta Browser Privacy Test https://tenta.com/test/ https://ipleak.net/
Más allá de todo lo expuesto en esta guía hay que tener siempre presente que el mejor aliado de su seguridad es uno mismo. Que se debe aplicar el sentido común también el escepticismo, el pensamiento crítico etc y obviamente también es recomendable estar actualizado en materia de seguridad informática y privacidad de la información.
Los problemas de seguridad y privacidad son parte de los problemas de internet y las redes sociales https://docs.google.com/document/d/11MKlCPDZiP1cVkfpGU3P0eoXGbxvppe1ht_miAO9j-I/edit?usp=sharing
+Que medidas de seguridad y privacidad aplico
Artículo localizado y compartido por nuestro amigo en:
Autor: