Sitio web: https://infosecforactivists.org/
Archivo digital (PDF): https://infosecforactivists.org/Infosec_for_Activists.pdf
Introducción
Estados Unidos tiene una tradición muy fuerte de activismo que se retrotrae a las rebeliones de personas esclavizadas y los levantamientos indígenas, incluso antes de que se fundara como nación. Hoy endía, el activismo en EEUU sigue siendo fundamental. Las protestas callejeras son una herramienta esencial que les activistas utilizan para crear conciencia y lograr cambios a nivel institucional. Dicho esto, desafiar las estructuras de poder existentes puede tener un factor de [riesgo] (https://www.aclu.org/issues/free-speech/rights-protesters/anti-protest-bills-around-country). Por ejemplo, la exposición puede conducir al acoso, arresto o en la divulgación de información privada.
Tu información personal es más accesible que nunca. En este documento, hablaremos sobre cómo los grupos hostiles pueden utilizar información en contra de les activistas y lo que puedes hacer para protegerte a tí misme y a les demás. Este documento se enfoca en la seguridad digital y en la seguridad de la información para les activistas que tienen requisitos y riesgos especiales. Otras personas han escrito sobre la seguridad durante las manifestaciones en sentido general al igual que la seguridad digital diaria.
Si tienes prisa, comienza con la tabla de herramientas que se encuentra abajo. ¡Encontrarás información que puedes usar de inmediato! También hemos incluido sugerencias y conceptos para mantener tu información privada más segura durante las marchas y en tu vida diaria.
¿Por qué debería importarte? Aunque desafiar las estructuras de poder existentes siempre ha conllevado un elemento de riesgo, el panorama digital actual lo hace mucho más arriesgado. Las autoridades normalmente trabajan con empresas de tecnología para acceder a los datos de les usuaries, los cuales el usuarie (tu) creía privados. La violación de datos expone nombres y otras clases de información personal, las cuales pueden tener repercusiones graves en su vida diaria. Nuestro objetivo es ayudar a que el activismo se lleve a cabo de manera segura y evitar que vigilancia policial, violencia y amenazas innecesarias lleguen a tu empleo o a la puerta de tu casa. Este documento es una guía que te ayudará a mantener el control sobre tu información confidencial.
Herramientas que debes utilizar
¿Necesitas una comunicación segura y privada con urgencia? Aquí tienes servicios a los que puedes pasarte ahora mismo. (No recibimos comisiones de ninguna de estas empresas. Ni de nadie, en realidad).
Herramientas | Utilidad | Lo que reemplaza, o lo que hace | Lo que cuesta |
---|---|---|---|
BitWarden | Administrador de contraseñas | Guarda de forma segura tus contraseñas para que puedas disponer de contraseñas firmes y únicas. | Gratis, algunas funciones cuestan 1 USD por mes |
DuckDuckGo | Buscador de internet | Reemplaza el Buscador de Google | Gratis |
DuckDuckGo Maps | Mapas, indicaciones | Reemplaza Google Maps | Gratis |
Firefox | Navegador de internet | Reemplaza Google Chrome, Safari, etc. | Gratis |
Jitsi | Reuniones virtuales en línea | Reemplaza Zoom, Google Meet, etc. | Gratis |
ProtonMail | Correo electrónico | Reemplaza Gmail, yahoo, correo electrónico de trabajo | Gratis, algunas funciones cuestan cinco USD por mes |
ProtonVPN | VPN (red privada virtual) | Es una red privada que protege tu actividad de tus proveedores de televisión o teléfono, quienes pueden compartir información con la policía | Gratis, algunas funciones cuestan 5 USD o 10 USD por mes |
Signal | Aplicación para enviar mensajes | Reemplaza los mensajes de texto, Facebook Messenger, y otras aplicaciones inseguras de mensajería instantánea | Gratis |
Herramientas que NO debes Utilizar
En este documento, hacemos recomendaciones en contra de algunas herramientas populares y comunes. Todas nuestras recomendaciones se basan en los mismos principios fundamentales. . La lógica detrás de ellos es simple: evita las herramientas que recopilan tu información; la almacenan fuera de tu control o la dejan expuesta públicamente.El más desafiante es probablemente Google Maps, el cual consideramos que debe evitarse mientras se asiste a una acción. Google Maps siempre rastrea a sus usuaries, y Google guarda estos datos de rastreo detalladamente, para siempre. Todos estos datos pueden facilitarse a las fuerzas de seguridad. entregados a las autoridades. [La policía y otros organismos] (https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html) pueden utilizar los datos de alta precisión de Google para ubicar a una persona en una acción. Y lo que es aún más peligroso, pueden localizar a una persona hasta zonas concretas dentro de una acción, o cerca de actos delictivos, con una precisión de unos pocos metros y hasta el minuto. Nuestras sugerencias alternativas, Apple Maps y DuckDuckGo Maps, no rastrean a sus usuaries de este modo. También se esfuerzan por anonimizar los datos recogidos por las empresas proveedoras de mapas.
Otra herramienta popular que no recomendamos es Telegram, ya que tiene un historial de problemas de seguridad. Aunque es compatible con la encriptación de extremo a extremo de los mensajes entre personas (consulte Mensajería con encriptación abajo), no aplica esta seguridad a los mensajes grupales. Los mensajes grupales pueden ser reportados como “spam” o “abuso”, y el personal y contratistas de Telegram pueden revisar el contenido completo de los mensajes. Luego, esos datos se pueden compartir con las autoridades. Para empeorar las cosas, la técnica de encriptación completa no está activa para todas las conversaciones por defecto.
WhatsApp, aunque es popular en algunos círculos de activistas, tiene problemas similares y también recomendamos no utilizar ese servicio. Recomendamos Signal, que se construyó desde el principio para la seguridad personal.
Aplicamos un razonamiento similar a todas las recomendaciones que hacemos en este documento. Si la utilizas, probablemente hemos investigado sus características de seguridad para este proyecto. Si hay herramientas a las que no estás en disposición de renunciar, te animamos a que investigues sus políticas de privacidad y lo que puedes hacer para proteger tus datos.
Cosas que Debes Saber
Tu teléfono es una mina de oro de datos, llena de información de rastreo e identificación. Esto incluye dónde has estado, qué has dicho y con quién te has comunicado. Esta sección te ayudará a mantener esos datos seguros mientras asistes a una protesta, protegiéndote a ti misme y a quienes te rodean. ¡Encuentra instrucciones para iPhone y Android a continuación! ¡Protéjete y prepárete para manifestarse ya!
Asume que cualquier mensaje que envíes, llamada telefónica que hagas o cualquier otra cosa que envíes o recibas puede ser registrada y grabada por la policía. Si tu información está fuertemente encriptada, es posible que aún tengan acceso a ella, pero no pueden desencriptarla. Asegúrate de actualizar tu teléfono al último sistema operativo (SO, por sus siglas en inglés) compatible mucho antes de la marcha.
Si tienes inquietudes sobre tu privacidad y tu teléfono ya no recibe actualizaciones de software, considera no llevarlo. Si asistes a una protesta sin teléfono, no vayas sole. Organiza horarios y lugares donde puedes reunirte con tus amistades antes de ir a la protesta.
Acudir a una acción
Antes
- Nunca te marques como “Voy” en Facebook.
- Anota los detalles y guárdalos en un dispositivo personal o en un papel.
- Practica el código de acceso de tu teléfono. Activa y practica el uso del SOS de Emergencia (iOS) y del modo Bloqueo (Android).
- Si necesitas buscar en Internet cualquier información relacionada con la protesta, usa DuckDuckGo y las sesiones de navegación privada.
- Asegúrate de que tu dispositivo esté actualizado a la última versión de su sistema operativo y de que todas tus aplicaciones estén al día.
- Configura una cuenta de Signal. Si no deseas utilizar tu número de teléfono personal, puedes crear un nuevo número de teléfono con Google Voice y registrarlo en Signal.
- Busca une amigue (¡o un grupo!) con quien ir y conecta con elle/s a través de Signal para discutir los planes.
Durante
- Recurreune compañere de protesta.
- Confirma los planes de la reunión con tus compañeres de protesta antes de partir hacia el evento.
- Una vez que se reúnan, acuerden un lugar alternativo en caso de que se separen.
- Utiliza Apple Maps o DuckDuckGo Maps si necesitas indicaciones para llegar a la ubicación de la protesta.
- Si puedes, imprime las instrucciones antes de partir para la marcha. Apple Maps no tiene un modo fuera de línea y no se podrá utilizar sin una conexión a Internet.
Después
- Deja y elimina los grupos de señales creados para esa protesta.
- ¡No publiques tus fotos de protesta en las redes sociales!
Preparando tu teléfono
Tu teléfono es una herramienta poderosa, pero también es un dispositivo de rastreo potente para las autoridades y otras entidades. Los teléfonos registran y comparten mucha información sobre tu paradero y actividad con diferentes servicios. Esto suele ser algo bueno, ya que ayuda a que tus aplicaciones respondan a tus necesidades y situación. Pero cuando asistes a una acción, esas funciones pueden proporcionar un amplio rastro de migajas digitales. Queremos evitar que esas migajas digitales se caigan, y aquí tienes algunos consejos sobre cómo hacerlo. Asistir a una acción conlleva una amenaza adicional a la privacidad. Si tu teléfono se pierde o es confiscado por la policía, toda la información que contiene podría estar a su disposición. A continuación, compartiremos consejos para proteger tu teléfono contra intrusiones en caso de que caiga en manos de otra persona. Esta sección utiliza la palabra “teléfono” para referirse a un teléfono inteligente con iOS o Android, como los fabricados por Apple, Google, Samsung y otros. Si estás utilizando un teléfono más simple, es probable que tus riesgos sean menores.
Migajas Digitales
Ya sea que tengas un iPhone o un Android, las amenazas a tu privacidad son las mismas. Tu teléfono tiene un receptor GPS integrado que permite que funcionen mapas y otras aplicaciones basadas en la ubicación. El propio teléfono mantendrá ese receptor GPS encendido en todo momento, registrando dónde te encuentras y, ocasionalmente, enviará actualizaciones sobre tu paradero a Google, Apple u otros editores de aplicaciones. Por lo tanto, queremos apagar el receptor GPS, lo que evita que los datos de ubicación se registren. Bluetooth y WiFi son tecnologías comunes que utilizan radio de corto alcance para comunicarse con otros dispositivos. Desafortunadamente, su funcionamiento requiere que tu teléfono transmita información identificable sobre sí mismo. Esta información puede ser observada por una “señal” o dispositivo de escaneo. Las tiendas, las agencias gubernamentales y la policía utilizan estos dispositivos para identificar a las personas que se encuentran cerca. Este tipo de vigilancia es profundamente peligrosa en una marcha, por lo que debemos desactivar Bluetooth y WiFi siempre que sea posible. Tu operador de telefonía móvil puede rastrear tu ubicación cuando tu teléfono contacta con sus torres de radio. Los teléfonos se conectan a las torres periódicamente mientras están encendidos, incluso si no se están utilizando activamente. Las conexiones de las torres son lo suficientemente precisas para colocar a una persona en la misma cuadra de una marcha. Esta información puede ser accesible por las autoridades a través de una citación. Todos los teléfonos tienen una opción para “modo avión”, que desactiva todas las radios. Esta función se creó para viajar en un avión, debido a la preocupación de que los teléfonos pudieran interferir con el funcionamiento del avión. Hoy en día, es una forma confiable de desactivar las tres radios con un solo botón: WiFi, Bluetooth y operador de telefonía móvil. Hay algunas advertencias leves, detalladas en las instrucciones de configuración de iPhone y Android, a continuación.
Protección contra intrusiones
Si asistes a una marcha, existe el riesgo de que la policía confisque tu teléfono. Tendrán físicamente tu teléfono y pueden intentar extraer información. Todos los teléfonos tienen pantallas de bloqueo, que es la primera línea de defensa. En el uso diario, queremos que nuestra pantalla de bloqueo evite que une ladróne u otra persona desconocida abra fácilmente el teléfono. Con eso, los lectores de huellas dactilares y los escáneres faciales crean mecanismos de desbloqueo convenientes. La situación en una marcha es completamente diferente, ya que las autoridades pueden tener la capacidad de aplicar tu dedo o cara a tu teléfono para desbloquearlo, incluso si te resistes o si estás inconsciente. Por esta razón, se deben evitar los mecanismos de desbloqueo biométrico durante una acción. Los otros mecanismos de desbloqueo generalmente implican dibujar una forma o ingresar un código. La policía (o cualquier persona) puede rastrear un deslizamiento, una forma o un código corto a las finas manchas que deja tu dedo en la pantalla. Ingresar un código es lo más seguro. El código debe ser lo suficientemente largo para evitar que sus huellas digitales lo revelen.
Los teléfonos también te permiten seleccionar cuánto tiempo deben esperar antes de autobloquearse. Debes configurar este tiempo para que sea lo más corto posible, de modo que, si deja caer su teléfono o si es robado, el temporizador expirará y el teléfono se bloqueará antes de que alguien más pueda acceder a él. El botón de encendido debe hacer que el teléfono se bloquee inmediatamente.
Hay formas de acceder a los datos de un teléfono sin desbloquearlo. Una forma de defenderse de estos métodos es la encriptación de disco completo, donde toda la información del teléfono se almacena de forma cifrada. Esto impide que las fuerzas de seguridad puedan extraer los chips de almacenamiento de tu teléfono, ya que todo el contenido será ilegible si no se desbloquea en tu teléfono concreto mediante tu código de desbloqueo específico.
Para usar la encriptación de disco completo en un iPhone, simplemente configura un código de acceso a la pantalla de bloqueo. Si no tienes un código de acceso, no se activará la función.
Para ver si tu Android tiene la encriptación disponible y activada, puedes ir a Configuración, elegir Seguridad y buscar la opción Encriptar teléfono. Dirá “Cifrado” o te pedirá que actives el cifrado. Activar el cifrado tardará unas horas y tu dispositivo deberá estar conectado a su cargador. Esto es algo que solo se necesita hacer una vez.
Si tu dispositivo Android se envió con Android 6 o una versión anterior, es posible que no puedas utilizar esta función.
AirDrop
A pesar del enfoque de Apple en la privacidad, aún hay puntos de vulnerabilidad con su software. Uno de ellos involucra la característica de Airdrop. Cuando está activada, información personal puede salir del aparato, por ejemplo el número de teléfono y dirección electrónica, lo cual puede ser enviada a otro aparato.
Recomendamos mantener AirDrop desactivado en todo momento cuando estés cerca o en una acción, y en la vida cotidiana, a menos que estés compartiendo activamente archivos con alguien.
Copias de seguridad del teléfono
Mantener copias de seguridad de tus datos importantes siempre es una buena idea, pero las copias de seguridad integradas en la nube de iOS y Android representan un problema para les activistas. Las copias de seguridad realizadas con iCloud están encriptadas de tal manera que les trabajadores de Apple pueden acceder a ellas. Esta debilidad se atribuye a la presión del FBI. Cualquier cosa en la copia de seguridad, que puede incluir fotos, contactos, mensajes sin cifrar y más, se puede entregar a las autoridades. Las claves para desbloquear la encriptación de disco completo del teléfono también se almacenan en la copia de seguridad de iCloud. Este arreglo les permite a las autoridades que soliciten los datos de respaldo de Apple y así usar la clave para desbloquear todo el teléfono. También ofrece una conveniencia, donde si le usuarie olvida su código de desbloqueo, Apple aún puede recuperar el dispositivo. Para les activistas, el riesgo que representa el hecho de que sus claves de desbloqueo sean accesibles para las autoridades es potencialmente mayor que los beneficios de esa comodidad. No recomendamos el uso de copias de seguridad de iCloud.
_Android utiliza Google Drive para la copia de seguridad de datos, que generalmente no contiene claves de desbloqueo, pero incluye automáticamente datos de aplicaciones, datos de llamadas, contactos, eventos del calendario, videos y fotos. A partir de la versión 9 de Android (con nombre en código “Pie” y lanzado en 2018), Google ha ofrecido copias de seguridad encriptadas de un extremo a otro que ni siquiera ellos pueden abrir sin la contraseña de le usuarie. Si tu teléfono usa la versión 9 o más reciente, esta función se activa automáticamente siempre que tenga una pantalla de bloqueo protegida con un PIN, patrón o código de acceso. No utilices copias de seguridad en la nube de Android anteriores a la versión 9.
Instrucciones de configuración de su móvil
A continuación, tenemos pasos específicos para preparar su iPhone o Android.
Configuración de iPhone
Apple le ha dado prioridad a la seguridad en los últimos añosanos y han proveído características específicasespecificas para el iPhone las cuales facilitan la seguridad de su móvil. Estos pasos pueden ser usados para asegurar razonablemente su móvil para una marcha.
- [es] Set AirDrop to Receiving Off
- [es] Settings → General → AirDrop, select “Receiving Off”
- Desactivar su receptor de GPS deshabilitando los servicios de localización.
- Aun en modo de vuelo, iOS mantendrá su receptor de GPS activo a menos que haga esto.
- Configuración → Privacidad → Localización, apagar Servicios de Localización
- Apagar Bluetooth, Wi-fi y el portador de radio telefónico activando modo de vuelo
- Instalación de Pantalla de bloqueo
- [es] Set your screen to auto-lock as quickly as possible, and
require your passcode immediately.
- Configuración → Pantalla y Brillo → Bloqueo Automático, poner a 30 segundos o 1 minuto, máximo.
- Configuración → Touch ID y código, poner “solicitar código” a “De inmediato”
- Practicar con iOS modo Emergencia SOS y desactivar la característica de llamada automática.
- Desactivar Configuraciones → Emergencia SOS → Llamada automática
- Desactivar Configuraciones → Emergencia SOS → Llamar con botón activación/ reposo
- Presiona and mantenga pulsado el botón de encendido y el botón de volumen hasta que el Emergencia SOS de Emergencia aparezca en la pantalla de bloqueo. Face ID y Touch ID serán desactivados hasta que el código sea ingresado.
- [es] Set your screen to auto-lock as quickly as possible, and
require your passcode immediately.
- Desactivar Touch ID y Face ID
- Configuración → Touch ID y Código, debajo de la sección “Usa Touch ID para:”, arrastra todos los controles deslizantes a la derecha para apagarlos.
Configuración de Android
Android tiene configuraciones flexibles que pueden ser usadas para asegurar tu teléfono y hacerlo usable en varias situaciones. A continuación, presentamos pasos para asegurar tu móvil para una marcha.
- Desactivar su receptor de GPS deshabilitando los servicios de localización.
- Deslice hacia abajo desdedese la parte superior de la pantalla del dispositivo. Puede haber un control deslizante para Servicios de Localización (suelen verse como un satélite”)
- Si no tiene un botón al bajar el panel de notificaciones, entonces vaya a Ajustes → Localización y apagar “Utilizar Localización”
- Apagar Bluetooth, Wi-fi y el portador de radio telefónico activando modo de vuelo
- Deslice hacia abajo desdedese la parte superior de la pantalla del dispositivo. Puede haber un control deslizante para Modo de Vuelo (Suele verse como un avión). Asegúrese que el Modoque Modo de vuelo estéeste encendido.
- Si usted no tiene el botón al bajar el panel de notificaciones, vaya a Ajustes → Red e Internet y encienda “Modo de Vuelo.”
- Usted puede encender su data móvil sin dejar Modo de vuelo, si lo necesita. Presione el botón Data móvil en el panel de notificaciones después de activar el Modoactivar Modo de Vuelo. Esos dos botones se encuentran, frecuentemente, a la par.
- Asegúrese que Bluetooth estéeste verdaderamente apagado. Android puedepuedo ser que lo mantenga encendido si los dispositivossi dispositivos de bluetooth están conectados. El botón en el panel de notificaciones debe ser gris/ sin color para indicar que estáesta apagado.
- Instalación de Pantalla de bloqueo
- Vaya a Ajustes → Seguridad → Pantalla de Bloqueo y seleccionar PIN o contraseña
- Se le dará la opción de decidir si quiere que las notificaciones sean mostradas en la pantalla en lo que su móvil estáesta bloqueado. La opción másmas segura es “Nunca”. Si eso no le funciona, escoja “ocultar notificaciones sensibles.”
- Toque el icono de ajustes para abrir el menú configuración:
- Ajustar “Tiempo de espera de la pantalla” a Bloquear inmediatamente.
- Marque la opción “Bloquear con tecla encendido”
- Desactivar Smart Lock si lo tiene. Puede mantener su móvil desbloqueado cuando menos se lo espera, lo cual es peligroso durante una marcha.
- Vaya a Ajustes → Seguridad → Pantalla de Bloqueo y seleccionar PIN o contraseña
- Vaya a configuración → Pantalla y brillo → Avanzado → Bloqueo Automático y escoja la opción más corta posible, normalmente 15 segundos.
Ideas de Seguridad
Esta sección tratasección se trata de mantener su información privada en el resto de su vida. En este documento, “Privado” significa que algo es solamente accesible a usted y a nadie másmas sin su permiso.
Mensajería con Encriptación
Para encriptar su comunicación personal (como mensajes con otras personas), usted quiere encriptado de punto a punto (E2EE). Muchas aplicaciones dicen tener “encriptación” pero solamente pocas garantizan que su información permanezca encriptada de su teléfono a el recipiente. El encriptado de punto a punto significa que es solamente legible por usted y su recipiente. Sin la propiedad “punto a punto”, las copias de mensajes serian enviadas y guardadas en un servidor central al que la empresa proveedora tendría acceso completo.
Reunión Virtual
Las reuniones virtuales por medio de videollamadas son parte de la vida moderna y muy común en comunidades activistas. Soluciones como Zoom, Google Meet y Microsoft Teams son opciones populares para el trabajo y reuniones sociales, pero no ofrecen la privacidad que el activismo requiere. Por esa razón, nosotros recomendamos Jitsi. A diferencia de otras plataformas, Jitsi no mantiene registro o retiene el contenido de sus reuniones. Jitsi es gratis y no requiere una cuenta de usuario. Usted puede comenzar una reunión directamente desde la página web meet.jit.si. Los participantes no necesitan tener cuentas o dar información personal para poder usar esta plataforma. Jitsi toma en serio la seguridad y el anonimato personal. Puede leer más en su página de seguridad.
Protección de contraseña
La contraseña es el mecanismo principal que se usa para asegurar sus cuentas en línea, pero también es un punto significante de vulnerabilidad. ¿Cómo podemos administrar esto?
Encender la autenticación de dos factores (A2F) en todas partes donde se ofrece. Usar contraseñas largas y fuertes que no pueden ser fácilmente adivinadas. Use un administrador de contraseñas para almacenar sus contraseñas de manera segura. Después, use una contraseña única para cada dispositivo.
Autenticación de Dos Factores (A2F)
Esto agrega una segunda verificación, cada vez que inicie una sesión, para verificar su identidad. El segundo factor puede ser una aplicación en su móvil, un correo electrónico o un mensaje de texto. Se le envía un código de acceso de un solo uso, el cual entra en el servicio para comprobar que usted controla el segundo factor. No todos los medios de seguridad son iguales, pero cualquier A2F es mejor que ninguno.
Al elegir un método de A2F, una aplicación de verificación como Google Authenticator provee un buen balance entre conveniencia y seguridad. Google Authenticator es gratis y está disponible en la tienda de Google Play y Apple.
Si desea una opción más segura, claves de seguridad como Yubikey pueden ser usadas. Las claves son objetosso objectos físicos que actúan como su segundo factor y también pueden ser usadas con el Yubico Authenticator donde puede usar autentificadores físicos para generar códigos de acceso de un solo uso.
Si las opciones anteriores no están disponibles para su servicio, usted podría usar su correo electrónico o móvil (por medio de mensaje) para recibir su código de acceso de un solo uso. Estas opciones no son tan seguras como las opciones mencionadas previamente, pero, como tal se ha explicado másmas arriba, cualquier A2F es mejor que ninguno.
Contraseñas Seguras
Las contraseñas largas son más difíciles de adivinar sin importar las clases de caracteres que incluya. Las técnicas de los hackers modernos pueden intentar cualquier carácter posible en todas las maneras posibles en contraseñas de 8 caracteres instantáneamente, pero una contraseña de 10 caracteres tomaría horas. XKCD hizo una explicación divertida sobre esto: https://xkcd.com/936/
Sus contraseñas deberían ser fácilfacial de recordar, pero largas para que nopara no se sea fácil a un hacker de adivinar. La mejor técnica en este momento es utilizar una frase de contraseña de varias palabras que son fácil de recordar, pero tan largas, que le tomaría siglos a un hacker para adivinar. Se puede usar una técnica que se llama Diceware que le propone diferentes frases de contraseñas fácil de recordar. Doug Muth construyó una buena herramienta de Diceware en línea, ver másmas abajo.
Generador de contraseñas Diceware: https://diceware.dmuth.org/
Administrador de contraseñas
Los administradores de contraseñas son aplicaciones que funcionan como cajas fuertes para tus contraseñas personales. Ellos guardan su nombre de usuario, contraseña y otros tipos de información para cada aplicación y otras páginaspaginas de web que usted visita. Esta caja fuerte está muy fuertemente encriptada y solamente puede ser abierta con una contraseña maestra. Todo lo que usted necesita recordarrecordad es su contraseña maestra y llena todo lo demás por usted. Esto le desocupa espacio mental, lo cual siempre cae bien, pero másmas importante por la seguridad, permite que cada página web use una contraseña completamente única y aleatoria. La mayoría de las personas usan variantes de la misma contraseña o la misma contraseña en varias páginaspaginas web y servicios, lo cual es una vulnerabilidad de seguridad significativa. Si hay algún fallo de seguridad en alguno de estos servicios son (algo que está completamente fuera de su control), entonces su contraseña puede ser expuesta a la comunidad de hackers (piratas informáticos), frecuentemente a la par de su correo electrónico. Es asombrosamente fácil que los hackers (piratas informáticos) traten de usar estas credenciales filtradas con otros servicios, incluyendo con las variaciones de su contraseña. Esta es la falla de seguridad más común en las cuentas de usuarios. Esta vulnerabilidad se neutraliza si la contraseña utilizada con el servicio pirateado es única.
Con un administrador de contraseña, usted puede asignar para que cada servicio use una contraseña
totalmente inimaginable, única y generado aleatoriamente, por ejemplo 7Xg*2BMVxCo!Uy
. Los
administradores de contraseñas, normalmente, incluyen un generador aleatorio para producir estas
contraseñas y usted nunca tiene que recordarse de ellas porque se quedan seguramente guardadas
dentro de su caja fuerte personal dentro del administrador. Nuestra recomendación es BitWarden, un
administrador de contraseña de código abierto y fácil de usar que utiliza encriptaciones con
estándares de amplio consenso para sus contraseñas.
Preguntas de Seguridad
Normalmente diferentes servicios usan preguntas personales como sistema de respaldo por si necesitanecesite restablecer su contraseña. Estas preguntas frecuentemente piden información personal como el nombre de la mascota que tuvo en su niñez o el apellido de soltera de su mamá. Esta información, desafortunadamente, es accesible a otras personas.
Cuando usted responda estas preguntas de seguridad, trate de usar palabras claves en vez de responderlas honestamente para que nadie familiar pueda adivinar y cambiar la contraseña sin su consentimiento. Por ejemplo, para la pregunta “¿QuéQue escuela asistió en el sexto grado?” usted puede responder con su caricatura favorita en el sexto grado.
Otras Recomendaciones
- ¡Estas sugerencias no solamente lo protegen a usted, sinopero también protegen la seguridad y privacidad de otros!
- Piense cuidadosamente con quien puede compartir con toda seguridad su participación en el activismo.
- No utilice el correo electrónico para conversaciones de marcha.
- De vez en cuando busque su nombre en Google para ver lo que encuentra
- No ponga ninguna clase de información sobre alguna protesta o que usted estáesta asistiendo una en Facebook o cualquier otro servicio. Usted no quiere dar evidenciadarle evidencia a ningún servicio de terceros de su participación. La policía utiliza citaciones para conseguir información sobre los usuarios en Facebook y otras empresas de redes sociales.
- No le tome fotos a nadie sin permiso
- Si usted toma fotos, no las ponga en las redes sociales. Estas imágenes contienen información secreta en ellas que incluye la hora y lugar de cuando fueron tomadas. Si envía una foto o video, solamente envié a personas de confianza, de manera segura, mucho después y lejos de la protesta.
- Asegúrese de tener un amigo(a) en la marcha y utiliceUtilice Signal para comunicarse con ellos.
- Cuanto utilice Signal, active “Desaparición de Mensajes” para cualquier conversación delicada
Clausura
Esperamos que haya encontradoencontrada esta información de mucha ayuda. Aunque al principio esta información puede verse intimidante, esperamos que pueda dominarla en poco tiempo y con práctica. El mundo de la seguridad informática cambia a diario y rápidamente- Nosotros trataremos de mantener esta página al día y actualizada, pero esperamos que usted diversifique sus fuentes de información. Si le gustaría seguir aprendiendo, el podcast Lock and Code de Malwarebyte’s tiene un episodio sobre porquéporque la privacidad de datos es importante que se llama Why Data Privacy Day matters, y la ACLU trata sobre las continuas amenazas de los derechos de los protestantes ongoing threats to protesters’ rights. ¡Para seguir las noticias del mundo de la privacidad y la libertad de expresión, ¡visita los recursos abajo!
Reconocimientos
Blake, Drew, y Mark quieren agradecerles a Clare, Deb, Moe, Sasha, Stacy, y Vincent por su asistencia con este proyecto. También le agradecemos a nuestras mascotas, Lacey, Lily, Pico, y Roxy por su apoyo en estos tiempos difíciles.
Sobre el Autor
Drew provee administración de proyectos y revisión lingüística para este medio. Cuando Drew no está enardeciendo a la multitud, le gusta pasear en bicicleta, hornear y leer. Mark es un profesor de informática y se enfoca en la enseñanza informática, la democratización de computación y en recursos de ciudadanía digital. Cuando no estáesta trabajando para atajar un Elíseo social, Mark disfruta de D&D, monatr en bicicleta, manejar, cocinar y sus perros. Blake es el Principal Desarrollador Móvil, ofrece conocimientos técnicos y un amor malsano de puns y Git a este proyecto. Cuando no estáesta atormentando el idioma inglés Ingles, éel disfruta de cocinar, fermentar Kombucha, cerveza y aguamiel y pasar tiempo con su perro, Lacey.
Envíenos sugerencias: (Este enlace usa un formulario de Google. No ponga información personal.)
¿Ve un error, o quiere ayudarnos mejorar este document? Contribuya al proyecto en Github