[08] TACTICAS DE SEGURIDAD DIGITAL

¡Bienvenidas a un nuevo desarmador! un programa para sumergirnos en la tecnología y descubrir sus maravillosas posibilidades.

El programa de hoy nos ofrece un repaso a varias tácticas de seguridad digital: por si no estás segura, cuando hablamos de tácticas nos referimos al conjunto de reglas o métodos que utilizarás para proteger tus comunicaciones. En cambio las herramientas son instrumentos específicos como software y servicios de seguridad que puedes instalar y utilizar según tus necesidades. Por ejemplo: mantener tu computadora libre de virus es una táctica de seguridad. En cambio, un antivirus específico para tu sistema operativo es una herramienta. ¿De cuáles tácticas y herramientas disponemos para hacer nuestras comunicaciones más seguras? muchísimas, y evidentemente en este programa no podemos explicarlas todas. Comenzaremos entonces con las tácticas, y te dejaremos al final de esta entrada varios enlaces acerca de herramientas que nos gustan.

Todo esto de la mano de nuestra amiga Srta. Pinky, ciberpunk y conocedora del tema de seguridad digital, y en base a información del proyecto security in a box, la caja de herramientas diseñada por el colectivo Tacticaltech y por Frontlinedefenders.

¡Empezamos con las estrategias!

1. PROTEGER TU COMPUTADORA DE SOFTWARE MALICIOSO

tacticas1.jpg

Los programas de computadora son a menudo extensos y complejos. Es inevitable que algunos de los programas que utilizas regularmente contengan errores no descubiertos, y es probable que algunos de estos errores puedan comprometer la seguridad de tu computadora. Sin embargo, los desarrolladores de software continúan encontrando estos errores, y por ello publican actualizaciones para arreglarlos. Por lo tanto es esencial que actualices frecuentemente todos los programas en tu computadora, incluyendo el sistema operativo. También te recomendamos enfáticamente que pruebes software libre (SL) y de código abierto.

Srta. Pinky: "Pues sí, como dices esto del SL es algo bastante importante. El movimiento del SL habla de que tiene que haber cuatro libertades para que algo sea SL, libre de libertad, no de precio. La libertad de ejecutar el software donde quieras, la libertas de estudiarlo, la libertad de poder modificarlo y poder redistribuirlo y copiárselo a quien te de la gana, principalmente las libertades de estudiarlo y modificarlo implica que tengamos acceso al código fuente del programa. Cuando ejecutamos una aplicación o un programa tenemos el producto final, el binario. Pero eso tiene como un plano, como una receta para construir ese programa, pero el acceso a esa receta, el poder las líneas de código que el programador ha escrito es esencial para saber que el programa hace solamente lo que dice que hace y no hace otra cosa por ahí escondida.

Lo contrario del SL es el software restrictivo, el software propietario, es el software por ejemplo que se corre en un ipad, en un Windows, en un Mac, son plataforma tradicionalmente propietarias que hacen negocio restringiéndote esas libertades. Cuando estás ejecutando o comprando software propietario tu has pagado por un uso pero no tienes libertad de correrlo en la máquina que quieras, si te compras una aplicación para iphone no la puedes correr en un Android, no tienes la capacidad de estudiar como está hecho ese software, no tienes la capacidad de compartirlo con tus amigos, o de hacerle copias a tu abuela si quieres y sobre todo no puedes modificarlo, si no te gusta algo pues es así nomas, ahí te quedas porque no has comprado el programa, has comprado el derecho a usar el programa en una máquina durante un tiempo determinado. Eso es un negocio que algunas personas entienden como respetable y otras entendemos que no, que es una estafa, pero no es libertad, es software propietario y restrictivo".

2. PROTEGER TU INFORMACIÓN DE AMENAZAS FÍSICAS

No importa cuanto esfuerzo hayas puesto en construir una barrera digital alrededor de tu computadora, todavía puedes despertar una mañana y hallar que esta, o una copia de la información en ella, se ha perdido, ha sido robada, o dañada por cualquier serie de accidentes desafortunados o actos maliciosos. Cualquier cosa desde una sobretensión transitoria a una ventana abierta o una taza de café derramada puede conducirte a una situación en la cual todos tus datos se pierdan y no seas capaz de utilizar tu computadora.

tacticas2.png

Para resolver esto puedes mantener un ambiente sano para el hardware de tu computadora, incluyendo tener buenos enchufes y lugares secos y seguros donde pones tu computadora. También es aconsejable tener un disco duro externo con copias de tu información importante en un lugar seguro como una caja fuerte. Si es la computadora que utilizan varias personas en tu colectivo o trabajo, pueden diseñar una política de seguridad que entre otras cosas incluya restringir el ingreso de personas no autorizadas a la zona de trabajo, o tener respaldos de la información que consideren importante y sensible en ubicaciones diferentes.

3. CREAR Y MANTENER CONTRASEÑAS SEGURAS

Srta. Pinky: "Tener una contraseña segura generalmente suele darte bastante seguridad porque la información que nos importa proteger va a estar protegida por una contraseña. Si esa contraseña a) se adivina o b) se rompe, chau, se acabó el juego. Entonces más que hablar de seguridad a mí me gusta hablar de autodefensa. Ante una serie de ataques cercanos, lejanos, de gobiernos, de espamer rusos, mafias, tenemos que defender la contraseña. ¿Cómo se defiende la contraseña? Haciéndola difícil de adivinar y difícil de romper. Entonces tácticas: que no sean palabras cercanas a nosotros, familiares, relacionables con nuestra vida, que no sean palabras de diccionario. Un consejo que se solía dar hasta ahora era elegir una palabra que nos guste, así un poquito difícil de adivinar, y hacer alguna regla de sustitución, cambiarle algunas letras por números, meter algunas letras en mayúsculas, otras en minúsculas. Poco a poco en estos círculos de capacitación se está cambiando el consejo a usar otras tácticas porque las máquinas que programan los espamers o los crackers ya se han acostumbrado a romper este tipo de contraseñas porque es muy fácil. El otro consejo que se suele dar ahora es elegir varias palabras que no estén relacionadas pero que nos sean fáciles de recordar y que además sean bastante aleatorias. Hay métodos de conseguir esto. Hay un programita que se llama XKCDPASS que te permite por ejemplo a partir de un diccionario en un lenguaje que conozcas, en este caso el español, digamos que arrojas un dado y elijes al azar una palabra por cada lado del dado, te va a salir algo así como caballocorrectograpadorabatería. Hay un concepto muy interesante aquí que es que esta contraseña tiene mucha entropía, mucha aleatoriedad, digámoslo así. Y al mismo tiempo si podemos formar una imagen con esas palabras resulta divertido y resulta fácil de acordarme pero nadie más que yo probablemente pueda llegar a esa imagen. Yendo más allá tendríamos que entrar al dominio de lo que serían programas gestores de contraseñas. Porque el problema es que si para cada sitio web, servicio, aplicación, programa, tengo que generar y acordarme de una contraseña diferente, pues mi memoria no va a dar para tanto. Entonces el juego aquí consiste en tener una super contraseña y con esa palabra de paso, con esa contraseña larga, el programa me va a desbloquear el acceso a otras contraseñas completamente aleatorias que incluso este programa me ha podido generar, con lo cual solo tengo que recordar una que me da acceso a todo. Se recomienda por ejemplo usar cosas como KEEPASS. La gente que gestione ya GPG, que es una cosa que se usa para cifrar correo, GPG por ejemplo tiene un mecanismo muy seguro para desbloquear una contraseña y con eso hay programitas como KEYRINGER que te permiten desbloquear contraseñas para otros servicios.

tacticas3.jpg

4. PROTEGER LOS ARCHIVOS SENSIBLES EN TU COMPUTADORA

Existen dos enfoques generales frente al reto de dar seguridad a tus datos. Puedes cifrar tus archivos, haciéndolos ilegibles a cualquiera que no sea tú, o puedes esconderlos confiando en que un intruso será incapaz de encontrar tu información sensible. Existen herramientas que te ayudan con cualquiera de los enfoques. El cifrar tu información se parece un poco a mantenerla encerrada en una caja fuerte. Sólo aquellos que tengan la llave o conozcan la combinación de la cerradura pueden acceder a ella.

5. RECUPERAR INFORMACIÓN PERDIDA

Cada nuevo método de almacenamiento o transferencia de información digital tiende a introducir muchas más formas nuevas en las que la información en cuestión puede perderse, ser capturada o destruida. Para tener respaldos de tu información debes en principio identificar y organizar tu información, por ejemplo que tipos de datos están almacenados en cuales dispositivos, y estos dispositivos donde están ubicados. Lo segundo es crear un respaldo digital ya sea utilizando discos duros externos, CDs, USBs, u otros dispositivos. También puedes considerar utilizar algún programa que te ayude a gestionar tus respaldos.

6. DESTRUIR INFORMACIÓN SENSIBLE

¿A qué nos referimos con información sensible?

tacticas4.jpg

Srta Pinky: "Información sensible, eso depende de cada una. En este caso cuando hablamos de borrar, sería sensible lo que nos puede perjudicar, si resulta que no se ha borrado propiamente. Cuando vendemos una nuestra computadora de segunda mano porque ya no queremos usarla, o la regalamos, pensamos que por haber vaciado la papelera de reciclaje ya se ha borrado, pues mira, cualquier información íntima que pudiera quedar ahí y tu no quisieras que alguien viera, es información sensible que te interesa destruir. Información sensible pueden ser las cuentas comprometidas de una organización. Puede ser en algunos países por hacer una fotografía a un policía que esté pegándole una paliza a alguien, eso puede meterte en la cárcel o puede llevarte una multa. Si soy un periodista, información sensible podría ser los correos que he intercambiado con una fuente que me está dando una primicia, una noticia super importante, eso es información sensible: moralmente no puedo tenerlo ahí a la ligera en cualquier flash o en cualquier disco duro. Cruzando una frontera casi cualquier cosa puede ser información sensible. Si vengo de Chiapas, si vengo del Kurdistán, una fotografía en algún pueblo puede ser información sensible. Si he grabado algo importante, los metadatos de quien estaba ahí, o desde donde se ha grabado, o algo que pudiera incriminar a otras personas puede ser información sensible para mí o para otras personas. En general todo lo que prefieras que se destruya es información sensible y hay que destruirlo y borrarlo apropiadamente.

Simplemente lo que hay que tener en cuenta es que no vale con borrar una cosa ni mandarla a la papelera de reciclaje, ni siquiera borrarla de la papelera de reciclaje. La información sigue ahí. Si nos vamos a deshacer de un flash, o de un disco duro, incluso si estamos viajando por una zona comprometida, cuando hemos terminado con un proyecto que tiene información sensible, tenemos que preocuparnos y tomarnos cinco minutos de nuestro tiempo en buscar la herramienta adecuada para borrar. Si usas Linux eso es un comando que se llama SHRED que lo que hace es escribir muchos ceros muchas veces sobre el flash, o sobre la tarjeta de memoria, o sobre el disco duro. Usando Windows, o usando otras cosas puedes usar aplicaciones como el ERASER o aplicaciones similares que simplemente las vamos a instalar y les vamos a decir: borrar de forma segura, ya".

7. MANTENER PRIVADA TU COMUNICACIÓN EN INTERNET

Existen pocos pasos importantes que puedes dar para incrementar la seguridad de tu comunicación por correo electrónico. El primero es asegurarte que sólo la persona a quien le envías el mensaje sea capaz de leerlo. Si un mensaje común de correo electrónico es interceptado en su ruta hacia el destinatario, su contenido puede ser leído muy fácilmente. Y, debido a que la Internet es una gran red que depende de computadoras intermedias para dirigir el tráfico, muchas personas distintas pueden tener la oportunidad de interceptar un mensaje de esta manera.

Si es posible, debes crearte una nueva cuenta de correo electrónico en algún proveedor de correo seguro como Riseup. Riseup ofrece correo electrónico gratuito a los activistas alrededor del mundo y presta mucha atención a la protección de la información almacenada en sus servidores.

8. PROTEGERTE A TI MISMA Y A TUS DATOS CUANDO UTILIZAS SITIOS DE REDES SOCIALES

Para protegerte a ti misma y a tus datos cuando utilizas sitios de redes sociales, un primer paso es no publicar detalles personales. Pregúntate a ti misma si realmente es necesario publicar información como la fecha de tu nacimiento, tus números telefónicos de contacto, direcciones, detalles de miembros de la familia, orientación sexual, historial de educación y empleo.

tacticas5.jpg

Otro paso importantísimo tiene que ver con tus actualizaciones de estado. En Twitter, en Facebook y en redes similares, la actualización de estado responde a las preguntas: ¿Qué estoy haciendo ahora? ¿qué esta pasando? La cosa más importante que debes entender sobre la actualización del estado es quién puede verla realmente. La configuración por defecto para la actualización del estado en la mayoría de las aplicaciones de red social es que cualquiera en internet puede verla. Si sólo quieres que tus contactos vean tus actualizaciones, necesitas configurar la aplicación de red social para que mantenga tus actualizaciones escondidas del resto de personas.

Otra forma de cuidarte en las redes sociales es teniendo mucho cuidado con el contenido que compartes. Si quieres que tus contactos sean las únicas personas que vean las cosas que compartes o marcas como interesantes, asegúrate de revisar tu configuración de privacidad.

Además ten cuidado con revelar tu ubicación. La mayoría de los sitios de redes sociales mostrarán tu ubicación si dichos datos están disponibles. Esta función es proporcionada generalmente cuando utilizas un teléfono con capacidad GPS para interactuar con una red social, pero no asumas que no es posible si no estás conectado desde un teléfono móvil. La red a la que está conectada tu computadora puede también proveer datos de ubicación.

También presta atención cuando compartas fotos o vídeos. Fotos y vídeos pueden muy fácilmente revelar las identidades de las personas. Es importante que tengas el consentimiento de los sujetos que se hallen en cualquier foto o vídeo que publiques. Si estás publicando la imagen de otra persona, sé consciente de cómo podrías estar poniendo en peligro su privacidad. Nunca publiques un vídeo o foto de alguien sin tener primero su consentimiento.

El famoso chat. Muchos sitios de redes sociales tienen herramientas que te permiten tener discusiones con tus amigos en tiempo real. La mensajería instantánea es una de las formas más inseguras de comunicarse en internet, ya que pueden revelar con quién te estás comunicando y sobre qué asunto de forma totalmente abierta.

tacticas7.png

Aquí terminamos este desarmador. Hemos hecho un breve repaso a ocho tácticas que te ayudarán a mantener tus comunicaciones más seguras, desde la protección de la parte física de tus dispositivos, hasta la protección de tus datos y de tu información. Pero ten en cuenta que ninguna estrategia funcionará al cien por cien y siempre estarás necesitando probar cosas nuevas, la tecnología avanza a paso veloz. En este proceso te ayudará mucho ir practicando varias cosas, intentando separar un tiempo de tu rutina para aprender y conocer más sobre seguridad digital, o hacerlo en grupo con tus amigas y compañeras. Ante todo es primordial que la preocupación de resguardar tus datos y tu información se convierta en algo natural y cotidiano, como el impulso de mirar si vienen coches por la calle antes de cruzar al otro lado.

Finalmente agradecemos a Pinky por su compañía y sus contribuciones en este programa. A todas las personas que nos escuchan, las esperamos la próxima semana!

NUESTRAS FUENTES

EN TEXTO

EN AUDIO

ALGUNOS ENLACES DE INTERÉS