herramientas para apoyar la privacidad y evitar el … para apoyar la... · vigilancia, software...
TRANSCRIPT
Herramientas para apoyar la privacidad y evitar el rastreo, con énfasis en el software libre.
Tools to support privacy and avoid tracking, with emphasis on open software.
Mtro. Salvador Barrera Rodríguez
Profesor de la Universidad de Guadalajara
Resumen:
Después de las revelaciones de Wikileaks, Edward Snowden y the hacker Team, junto con la trayectoria
de espionaje de la NSA y sus aliados a través de programas de espionaje PRISM, Xkeyscore, Tempora
y otros, en este artículo se hará una revisión de herramientas de software y servicios en línea que
apoyan la privacidad, con énfasis en el software libre, porque puede ser revisado por todos y mejorado
por la comunidad, a la vez de mostrar herramientas privativas que sean amigables y más conscientes
de la privacidad, tanto para sistemas operativos de escritorio (Windows, Mac OS X, Linux) como
móviles (Android y iOS). A través de una serie de recomendaciones para la encriptación y gestión de
contraseñas y otras sugerencias para evitar el rastreo y navegación anónima. En listando alternativas
más seguras y otras más libres a los servicios populares de Internet.
Palabras Clave:
Vigilancia, Software libre, Cifrado, Rastreo, Anonimato.
Abstract
After the revelations of Wikileaks, Edward Snowden and the hacker Team, along with the history of
espionage NSA and its allies through spyware PRISM, Xkeyscore, Tempora and others, there will be a
review of tools in this paper of software and services that support online privacy, with emphasis on open
software, because it can be reviewed by all and improved by the community, while showing private tools
that are friendly and more secure of privacy for both operating systems desktop (Windows, Mac OS X,
Linux) and mobile (Android and iOS). Through a series of recommendations for encryption and
password management and other suggestions to prevent tracking and anonymous surfing. In listing
safer and more open to other popular Internet services alternatives.
Key words:
Surveillance, Free Software, Encryption, Tracking, Anonymity.
INTRODUCCIÓN:
“Abrimos los gobiernos”, es el lema de Wikileaks, creada en diciembre del 2006 por Julian Assange, y
atacada por el gobierno de E.U. y sus aliados en el hospedaje, en especial desde el año 2010.
Demostró que el gobierno de E.U. espiaba a otros gobiernos. Edward Snowden citado por (Greenwald,
2013) antiguo empleado de la CIA y la NSA de E.U. hizo públicos a través de los periódicos The
Washington post y The Guardian en Junio de los 2013 documentos clasificados de alto secreto como
los programas de vigilancia masiva PRISM y Xkeyscore, donde expuso el espionaje a los ciudadanos
de E.U. y de otros países incluyendo México, Brasil y Colombia, según artículos de la línea de tiempo
del espionaje de la NSA de (Electronic Frontier Foundation ).
(Rangel, 2015) expone más recientemente en julio de este año, después de que la empresa que
comercializa herramientas de espionaje tiene a México (a dependencias federales y estatales del
gobierno) como su principal cliente pagando más de 100 millones de pesos los últimos 4 años. Y
textualmente dice “La lista de clientes en México incluye desde instancias como el CISEN, la Policía
Federal y Petróleos Mexicanos (Pemex) hasta gobiernos locales como el del Estado de México, Jalisco
o Querétaro.”.
Según datos de la Wikipedia sobre los programas de Espionaje: PRISM: “es un programa de vigilancia
electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional (NSA) de los
Estados Unidos desde el 2007.1 El alcance de PRISM es tan grande que incluso los Estados Unidos
podría haber espiado a más de 35 líderes mundiales.” Y existe un Catálogo de soluciones de software
libre para evitar caer en sus redes https://prism-break.org/es/ en creado por (Zhong)
“XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de
Estados Unidos para la búsqueda y análisis de datos en Internet. El programa se ejecuta en forma
conjunta con otros organismos internacionales como la Dirección de Señales de Defensa de Australia, y
la Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda. Su existencia fue revelada
en julio de 2013 por Edward Snowden, ciudadano estadounidense y ex-empleado de la empresa Booz
Allen Hamilton.” según la (Wikipedia)
La misma fuente (Wikipedia) explica Tempora en edición inglés: “es la palabra clave para la un antiguo
sistema informático secreto que es utilizado por la Sede de Comunicaciones del Gobierno británico
(GCHQ). Este sistema se utiliza para amortiguar la mayoría de las comunicaciones de Internet que se
extraen de los cables de fibra óptica, por lo que estos pueden ser procesados y buscados en un
momento posterior. Fue probado desde 2008 y comenzó a funcionar en el otoño de 2011.”
(Bonifaz, PillKu amantes de la libertad, 2013) comenta en su revista Pillku las diapsositivas
confidenciales sobre el programa PRISM que revela que compañías desde que fecha ofrecen
información al Gobierno de E.U. Destacando Microsoft desde 2007, Yahoo en el 2008, Google y
Facebook en el 2009 y Apple en el 2012. Cubriendo los grandes proveedores de servicios gratuitos.
Han surgido sitios que ofrecen asesoría de cómo afrontar esa vigilancia y aumentar la privacidad como
(Internet Society), (Electronic Frontier Foundation ), (National Cyber Security Alliance) y (Tactical
Technology Collective) donde es su sitio y mis sombras tiene versión en inglés (más completa)
explicando nuestra sombra digital y algunas herramientas y consejos, entre ellos 7 tarjetas:
¿Qué son las sombras digitales?
Nada que esconder
Evaluando los riesgos
Poniendo en peligro a otros
Rastreando
Metadatos
¿Todavía Funciona el cifrado?
Otro sitio de los mismos creadores de la sombra digital es el de herramientas y tácticas para la
seguridad digital (Tactical Technology Colletive & Frontline defenders) recomienda los siguientes pasos
para proteger la privacidad:
1. “Proteger la computadora de software malicioso (malware) y piratas informáticos (hackers)
2. Proteger tu información de amenazas físicas
3. Crear y mantener contraseñas seguras
4. Proteger los archivos sensibles en tu computadora
5. Recuperar información perdida
6. Destruir información sensible
7. Mantener privada tu comunicación en internet
8. Mantenerse en el anonimato y evadir la censura en internet”
Tiene un sitio en español, pero el más actualizado está en inglés en el sitio: https://securityinabox.org/en
SOLUCIONES DE SOFWARE LIBRE QUE APOYAN LA PRIVACIDAD
En esta parte del trabajo quiero proponer algunas ideas para apoyar la privacidad, fundamentadas en el
ajuste de las características de privacidad, uso del encriptado o cifrado y el software libre.
Normalmente se usa los servicios en la nube en riesgo por su facilidad de uso y gratuidad, pero como
menciona (Bonifaz, Campus Party México, 2015) en su conferencia dice, si no cobran tu eres el
producto. Y comento también la existencia de 80 socios estratégicos de la Agencia de Seguridad
Nacional (NSA) entre ellos IBM, Oracle, Cisco, Motorola, HP, AT&T, Intel, Qualcomm, EDS, Verizon y
Qwest.
Las soluciones más seguras son normalmente menos amigables, más técnicas, por lo que he sugerido
también un punto medio, que para los puristas de software libre no es lo óptimo, pero para el público en
general es mejor.
En la siguiente tabla “semáforo” incluyo en la primera columna las soluciones con riesgo, que están
monitoreadas por el programa PRISM de gobierno de E.U. reveladas por Edward Snowden y citadas
por The Washington Post y Wired citados por (Bonifaz, PillKu amantes de la libertad, 2013) y
relacionadas con el software privativo del directorio de (Zhong). Las Compañías denunciadas son los
servicios de Google (Gmail, YouTube), Facebook, Microsoft (Hotmail, Skype), Yahoo!, AOL y Apple.
En la segunda columna en amarillo están soluciones amigables, normalmente encriptadas pero que
depende del cifrado del servidor de una compañía.
En la tercera en verde las soluciones que ofrecen el mayor grado de privacidad, por ser software libre y
normalmente encriptadas, que pueden funcionan en un servidor propio y/o en la red anónima de Tor.
Recomendado por (Zhong) en https://prism-break.org/es/ para optar por salir de los programas globales
de vigilancia de PRISM, Xkeyscore, Tempora del gobierno de los E.U. y sus aliados.
Tabla 1. Recomendaciones para encriptación y gestión de contraseñas.
Categorías Rojo:
Programas
privativos en
riesgo
Amarillo:
Cifrar los datos
Servicios enfocados a la
privacidad
Verde:
La mayor protección, al ser libres,
código abierto y basados en una
comunidad.
Gestor de contraseñas
Misma
contraseña
para todo,
palabras de
Privativos:
Passpack: online para
navegadores, cuenta gratuita
Libres:
Firefox sync, sincroniza las
contraseñas y formularios, muestra los
datos, permite una contraseña maestra.
diccionario,
contraseñas
no seguras.
limitada a 100 contraseñas y
versiones de paga
Dashlane:(gratis, con
versiones móviles y de paga
iOS y Android) en este último
tiene exceso de permisos de
hisTorial de apps y de
navegación.
Lastpass (gratis para la
computadora con publicidad,
móvil de pago)
Passwordbox. Gratis para
computadoras y móviles
patrocinado por MacAfee y
colabora con sitios de terceros
twitter y Facebook! (no
recomendado)
keePassX (Windows, Mac , Linux).
Apps no oficiales compatibles: Android
KeePassDroid ,iOS minikeepass
password safe (Windows, Linux)
guarda en un archivo encriptado y
puede generar contraseñas al azar y
basado en políticas de sitios.
Aplicaciones no oficiales en Android
PasswdSafe, iOS pwsafe2
clipperz : en línea, software libre pero
después de 45 días tienen que pagar
con bitcoins.
Mensajería instantánea:
Facebook:
Messenger y
Microsoft:
Skype
Apple:
imessages
Google:
Hangout
Telegram, en especial el chat
secreto es encriptado de fin a
fin y permite autodestrucción
de contenido. (gratis)
disponible en web, Android y
iOS).
Wickr (solo Android y iOS)
permite Chat anónimo,
encriptación local, secreto
perfecto hacia adelante. Se
Chatsecure encriptado para iOS y
Android. Soporta encriptación OTR (off
the record) “fuera de grabadora”.
Pidgin: cliente de chat universal para
escritorio (Windows, Linux, mac)
apoyando el estándar de XMPP
(protocolo de presencia y mensajería
extendida)
Crytocat: servicio web para
comunica por XMPP y es
propietario.
Slack: herramienta de
comunicación por equipo,
ofrece chat por temas, grupos
privados y mensajes directos.
Y ofrece integración con
servicios de terceros.
Encriptado con AES 256-bits y
TLS 1.2 las transferencias.
Jitsi: texto, audio y video
encriptado. Los enlaces dentro
de ella y los DNS no se
manejan de forma segura.
computadoras Windows, Mac y iOS,
solo texto, permite grupos.
Conversations (Android de pago)
Xabber (Android de pago)
P.d. briarproject.org es estado beta
para Android permitirá mensajes
encriptados, en contactos cercarnos y
de software libre.
Almacenamiento en la
nube
Google Drive
Microsoft
Onedrive
Apple iCloud
Mega: 50gb cifrado
Copy: 15gb cifrado gratis y
opción de pago
Bitcasa: 5 a 20 gb. Usa AES-
256 y RSA-2048. Y encripta
local de conocimiento cero en
escritorio y en servidor en los
móviles. También tiene
servicio de pago. (EU)
Cloudfogger (base Alemania)
múltiples cuentas Windows y
móvil.
Boxcryptor: solución de pago
Minilock complemento para Chrome,
solo ocupa un correo y una frase
contraseña y la clave pública es un
minilock ID de 45 caracteres. Esta
auditado por expertos. Usa criptografía
de curva elíptica Curve25519.
Owncloud, para instalarse en un
servidor privado y similar a Dropbox.
Servidor de México en:
http://smartfreehosting.net/ .
Peerio: almacenamiento cifrado con
una frase contraseña, próximamente
aplicaciones móviles, permite borrado
para encriptar sus nubes,
(Windows y móvil)
Base Alemania.
Viivo: (EU) múltiples cuentas y
editables.
remoto
Imb.bi: hospedaje de imágenes
realmente seguro
Syncthing, computadoras y Android
Git-annex, almacenamiento de archivos
y sincronización
Kolab Now, suizo y de paga
Redes sociales Facebook
youtube
Buddypress: una añadido
social para los blog de
wordpress
Pidder: red social privada,
inglés y alemán.
Ello: red social sin publicidad,
accesible por invitación. En
inglés.
Retroshare: red social cifrada,
mensajes, archivos, foro. (Windows,
Mac, Linux).
Kune.cc red social libre colaborativa en
español para reuniones, agendas etc.
Usa Apache Wave.
http://kune.cc/?locale=es
Diaspora* red social distribuida
conducida comunitariamente
https://joindiaspora.com/
Gnu social: red social descentralizada
y auto hospedada.
https://quitter.es/
Friendica: red social libre y
descentralizada
http://friendica.mamalibre.com.ar
Indenti.ca: similar a twitter de código
libre y abierto, se basa en el código de
pump.io para una red social libre y
descentralizada.
https://hotpump.net/main/register
Movim: red social descentralizado
https://movim.eu/
openautonomy.com Canadiense, 1
GB, mensajes, calendario.
Sobre Gestión de Contraseñas (GenBeta) tiene un conjunto de artículos para crear contraseñas
seguras: contraseñas, fuertes, en el navegador, en aplicaciones de los teléfonos móviles, en Linux, en
Mac OS X, en Windows, en la nube. Se pueden revisar para más recomendaciones sobre el tema.
Para los más exigentes es útil revisar la comparación de servicios de redes sociales, intercambio de
archivos, mensajería instantánea, Correo electrónico, video (y audio) conferencia en el sitio de
http://secushare.org/comparison software libre, cifrado y en redes anónimas. Pero es un documento
antiguo de antes del 2014, pero da varios criterios a revisar en los servicios. El correo Pond sobre la
red Tor sigue siendo vigente.
Advertencia para subir fotos a la nube, eliminar los metadatos de la imagen incluyendo la cámara,
localización, etc. utilizando Image MetaData Stripper antes de subir los datos a una nube pública. Se
puede configurar Flickr, para que no muestre los metados EXIF (modelo de cámara etc.), ni la
localización.
Para el análisis de mensajería instantánea, se debate entre la facilidad de uso y la seguridad y las
licencias libres, Para escritorio se puede usar Pidgin y para celulares se puede probar con Wickr,
teniendo en cuenta sus pros o contras de acuerdo con el artículo de (Bölükbas, 2014) Donde analiza los
pros y contras de WhatsApp, Line, Skype, iMessage, Twitter DM, Wickr, Telegram,
ChatSecure/TextSecure and Cryptocat.
Como recomendación para usar los servicios de riesgo en el escritorio cifrarlos con https://encipher.it
que permite cifrar mensajes en el navegador con un complemento, mandarlo por Gmail, y descargar
una aplicación para cifrar archivos y subirlos a las nubes públicas de riesgo. Al momento de escoger la
clave, nos menciona cuanto tiempo se tardarían en romperla y nos hace consciente de crear una más
fuerte. Además de permitir autodestruir el mensaje después de 5 min a 1 año o que quede siempre.
Existen varias herramientas que permiten encriptar los subido a las nubes: en especial están bien
Cloudfogger (múltiples cuentas: Dropbox, Google drive y Onedrive) o Boxcryptor, son alemanas, y Viivo
es de EU y también permite múltiples cuentas, todas tienen versiones móviles.
Otra herramienta de cifrado libre es pgp4usb, una aplicación portable, que encripta textos y mensajes
en la marcha además de encriptar sin internet y luego mandarlos cuando haya conexión.
En redes sociales Diaspora y la GNU social como quitter.es, pueden ser alternativas para explorar,
pero es recomendable revisar las opciones de privacidad de las redes sociales en riesgo y luego utilizar
encipher para encriptar la comunicación, proporcionando la clave segura en persona o por mensajería
o correo electrónico cifrado, para este último suele funcionar muy bien el complemento gratuito
mailvelope para los principales navegadores y servicios de correo y si hay un servicio de correo no
dado de alta se puede agregar manualmente, para usar ese complemento , primero se tiene que crear
una llave primaria para cifrar los datos a compartir y tiene un editor que una vez firmado cifra los datos y
pasa al correo para su envió.
Otra opción para mandar los mensajes es usando servicios de correo cifrados nativos como Tutanota
(alemán, con opción a Español) que tiene aplicaciones para iOS y Android, OpenMailbox (en
Español), Protonmail y (con sede en Suiza) son servicios web.
Tabla 2. Recomendaciones para evitar el rastreo y navegación anónima*9.
Categorías Rojo:
Privativos
En riesgo.
Amarillo:
Anonimizadores,
Encriptadores de
mensajes,
Complementos para
el navegador
Verde:
Libres
Redes de anonimato*8
Sistemas operativos
Windows,
Mac OS X
Ubuntu/Unity*4
Amigables:
Linux Trisquel y
Mint.*4
Utilizar Axcrypt o
Diskcriptor para
Windows (libres) o
GnuPG, AEScrypt
para Linux , Mac y
11indows (libres)
EscriTorio:
Se recomienda Arch
Linux o Debian.
Móviles
Cyanogenmod,
replicant y Firefox
OS *10
EnCFS cifrado de archivos
auditado para Windows, Mac y
Linux
Whonix (máquinas virtuales y
TOR) y
TAILS (Live) en un DVD o USB
exclusivo con TOR y cifrado, y
sin rastro.
JonDo Live CD (pago)
Qubes: basado en seguridad y
aislamiento con máquinas
virtuales
Navegadores Internet Explorer
Chrome
Safari
Firefox*5
openVPN y hola.org
Smarthide: online
anonymizer
Tor Browser Bundle
Orbot (TOR en Android)
Modo
Incognito*6
No rastrear*7
Tunnelbears de 0.5 a
1.5 gb gratis y opción
de pago. EscriTorio,
móvil y con
complemento para
Chrome.
Crear su propio nodo
de red con libre VPN
perfil JonDoFox para
Firefox (requiere
servicio de cambiador
de IP de paga
JonDo).
Para android:
Ghostery privacy
browser (requiere
permiso de hisTorial
de aplicaciones y
navegación).
Complementos de
privacidad:
*Ublock origin
*https anyware
*Request Policy o
ghostery.
*Disconnect
ANONdroid cliente de Android
de JonDonym proxy
Existen otras redes de
anonimato como:
*freenet
* I2P
*Gnunet
Buscadores Google Starpage.com proxy Duckduckgo
Bing
Yahoo!
de Google
Ixquick
Disconnect search
Unbuble
Yacy
Metager
Mapas De Google,
Yahoo!,
Microsoft, Apple
Revisar la privacidad
y evitar el rastreo de
Google, twitter,
Openstreet maps y la
aplicación de navegación
OsmAnd
Marble (globo) Escritorio y
algunos modelos de nokia.
The Opens source Routine
Machine (navegación,
escriTorio)
Tiendas de
aplicaciones
Google Play
Appstore
Amazon
appstore
Instalar
complementos y
aplicaciones para
apoyar la privacidad.
Cydia (iOS con
jailbreak)
F-droid (Android)
Firefox maketplace (Firefox
OS)
Sobre Linux Ubuntu de acuerdo Electronic Frontier Foundation citado por (Zhong) ,Ubuntu de
Canonical contiene publicidad de Amazon y fugas de información, en especial relacionadas con su
“Dash” del ambiente de escritorio Unity, mandando búsquedas y las direcciones IP a Facebook, twitter,
BBC. Por lo que se recomienda configurar la privacidad de Dash para no incluir resultados en línea y
cambiar Unity por Gnome 3, KDE o Cinnamon. Recomiendan precaución con otras distribuciones
basadas en Ubuntu (Mint, Trisquel), debido a que usan el mismo repositorio de Ubuntu que
potencialmente pueden incluir spyware sin saberlo. Aunque hay una edición de Mint debían edition
desde 2010, y ahora tanto esa como GNOme edition usan Cinnamon + MATE de ambiente de
escritorio. Y De Trisquel se ha eliminado cualquier software privativo al ser totalmente libre desde 2008.
Son los mejores opciones para que los usuarios cambien de Windows a Linux.
En relación a navegador Firefox, trae por omisión al buscador de Google se recomienda cambiar por
Duckduckgo, startpage o alguna alternativa más privada como Yacy. (Zhong) en lista los siguientes
complementos para navegadores web: Disconnect, HTTPS Everywhere, mailvelope, noscript, privacy
badger, random Agent spoofer, Request policy, self-destructing cookies, ublock origin.
El modo de incógnito explicado por (Mozilla Firefox) el navegador de software libre menciona en su
ayuda en línea: el modo de navegación privada es útil como cuando quieres comprar un regalo y no
quieres que alguna persona de tu casa se entere, no guarda información de las páginas web que
visitas. “El modo de navegación privada no te asegura el anonimato en Internet. Tu proveedor de
servicios de internet, tu jefe o los propios sitios web pueden rastrear las páginas que visitas. De la
misma forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas
espía que puedan instalarse en tu equipo.”
Sobre no rastrear: Google Chrome tiene una opción de configuración avanzada llamada, “enviar una
solicitud de no seguimiento” y la misma ayuda explica su función: “Al habilitar la opción No realizar
seguimiento, se incluirá una solicitud con el tráfico de tu navegador. El efecto dependerá de si un sitio
web responde a la solicitud y de cómo se interpreta esta solicitud. Por ejemplo, algunos sitios web
pueden responder a esta solicitud mostrando anuncios no basados en otros sitios web que has visitado.
Muchos sitios web seguirán recopilando y utilizando tus datos de navegación para, por ejemplo, mejorar
tu seguridad, proporcionarte contenido, servicios, anuncios y recomendaciones sobre sus sitios web, y
generar estadísticas de informes.”
El sitio de (hotspotshield) explica las ventajas y desventajas de Tor y las redes privadas virtuales (VPN).
A favor de Tor. No se pueden rastrear los sitios de regreso a tu dirección IP, con la red es distribuida
hace muy difícil a un gobierno u organización apagarlo. Aunque es lento, algunos proveedores de
acceso a internet (ISP) los buscan y bloquean, especialmente en China y el tráfico en el nodo de salida
no está encriptado, por lo que se debe asegurar usar sitios seguros (https). Las VPN son más rápidas,
pueden proveer mejor privacidad y seguridad, algunas tienen un plan gratuito a cierto límite y la mayoría
tienen un costo desde 2.5 dólares al mes a 50 dólares por año.
Para navegar más privadamente existe una manera de decirle a las compañías publicitarias que no
queremos que nos sigan, este procedimiento se tiene que hacer por cada navegador de cada
diapositiva que se use, desde esta dirección: http://www.aboutads.info/choices/ . Especialmente desde
los celulares.
Los siguientes celulares disponibles en México tiene Firefox OS: ZTE open, Alcatel One Touch Fire y
Fire C con Movistar. (el modelo Fire con Telcel), con información del sitio de Firefox.
Existen varias formas de seguimiento en un navegador, las más clásicas son las cookies, tenemos las
canvas fingerprinting que (Julian, 2014) explica como “un método para seguir a los usuarios en Internet
basado en registrar las pequeñas diferencias de cada navegador en mostrar una cierta imagen.” Por
ejemplo la versión del navegador y el tamaño de la pantalla son una huella única por cada 400,000
navegadores según Panopticlick citado por el mismo autor. Además las fuentes del sistema y los
complementos instalados son información compartida y lo hacen único. Y para ocultarlo se debe
desactivar flash y java o mejor aún configurar que solo se activen con nuestro permiso. Esa es la forma
más fácil y efectiva pero no la única para conseguir esos datos. Otra solución sería usar el
complemento de Chamaleon, bloqueadores de anuncios y lo mejor Tor.
CONCLUSIONES:
Las aplicaciones populares como Google, Faceebook, Whatsapp son amigables y gratuitas, pero en
ellas uno es el producto, los datos no solo son usados comercialmente, sino que también son espiados
por el Gobierno tanto Nacional, como de los E.U. y sus aliados, que además poseen el mayor
intercambio de ancho de banda de América latina y el mundo, lo cual hace susceptible los hospedaje de
datos a sus leyes y escrutinio.
Algunas herramientas de software libre al no disponer de los amplios recursos de las empresas
privadas, no son tan amigables, y de con desarrollo tan rápido y en todas plataformas, pero disponen de
una comunidad que los apoya y cualquier experto puede revisar su código y hacer sugerencias para
mejorarlo, los mismos usuarios apoyan en la traducción, en portarlo a sistemas operativos diferentes,
en realizar herramientas que emulen o interpreten las aplicaciones de otro sistema operativo o ambiente
de escritorio.
El proceso que recomiendo en este artículo es primero usar herramientas de cifrado y apoyo a la
privacidad en el sistema operativo más común como Windows y Android, que está afectado por la
vigilancia de la NSA de los E.U., luego pasar a utilizar gradualmente herramientas de software libre e ir
avanzando hacia la familiarización de las alternativas más seguras, una vez que el apetito de riesgo
disminuye y la conciencia de la privacidad aumenta.
En las recomendaciones no he querido excluir algunas soluciones privativas, que cada vez son más
conscientes de la privacidad, en particular veo con interés las soluciones europeas, Alemania ofrece
varias alternativas para cifrado, el correo hospedado en suiza y son Americanas revisar los informes de
la Electronic Frontier Foundation sobre sus medidas de privacidad y su transparencia en el paso de
información al gobierno, prefiriendo siempre la encriptación local que en el servidor, la criptografía de
conocimiento cero y secreto hacia adelante, para que ni los mismo s empleados de la empresa
conozcan el contenido que hospedan.
Bibliografía Amaro, L. R. (2013). Espacio, tiempo y privacidad en la comunicación móvil. Realitas, Revista de ciencias sociales, humanas y
artes, 32-36.
Ayuda de Facebook. (s.f.). Privacidad del perfil y la biografía. Recuperado el 5 de Agosto de 2015, de
https://www.facebook.com/help/393920637330807/
Barton Gellman, A. S. (30 de octubre de 2013). NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden
documents say. Recuperado el 2 de mayo de 2015, de The Whashington Post:
https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-
worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html
Bernhard Debatin, J. P.-K. (2009). Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences.
Journal of Computer-Mediated Communication, 83-108.
Bölükbas, C. (3 de Abril de 2014). Candan Bölükbas Technology Blog. Recuperado el 4 de Agosto de 2015, de Security
Evaluation for Instant Message (IM) Apps: http://blog.candan.expert/2014/04/security-evaluation-for-instant-
message_3.html
Bonifaz, R. (4 de Diciembre de 2013). PillKu amantes de la libertad. Recuperado el 15 de julio de 2015, de La vigilancia en
internet y el programa PRISM: http://www.pillku.com/article/la-vigilancia-en-internet-y-el-programa-prism/
Bonifaz, R. (25 de julio de 2015). Campus Party México. Recuperado el 25 de julio de 2015, de Privacidad en Internet:
https://www.youtube.com/watch?v=_9XEy4hyuUQ&utm_source=twitterfeed&utm_medium=twitter
Brinkmann, M. (3 de mayo de 2015). NoSuchApp for Android highlights apps secretly connecting to tracking sites.
Recuperado el 6 de mayo de 2015, de Ghacks.net: http://www.ghacks.net/2015/05/03/nosuchapp-for-android-
highlights-apps-secretly-connecting-to-tracking-sites/
Electronic Frontier Foundation . (s.f.). Electronic Frontier Foundation . Recuperado el 5 de agosto de 2015, de
https://www.eff.org/who-has-your-back-government-data-requests-2015
Facebook. (s.f.). bases para proteger tu privacidad. Recuperado el 5 de agosto de 2015, de
https://www.facebook.com/about/basics/
FM, Y. (26 de enero de 2015). GenBeta. Recuperado el 2 de Mayo de 2015, de ¿Se puede vivir sin Google? Os proponemos
alternativas para sus más populares servicios: http://www.thelastblog.net/se-puede-vivir-sin-google-os-
proponemos-alternativas-para-sus-mas-populares-servicios/
GenBeta. (s.f.). Crear Contraseñas seguras. Recuperado el 5 de Agosto de 2015, de http://www.genbeta.com/tag/especial-
contrasenas-seguras
Gonzalez, G. (28 de enero de 2015). hipertextual. Recuperado el 5 de Agosto de 2015, de Hoy se celebra el Día de la
Privacidad, puedes celebrarlo aprendiendo a proteger tus datos: http://hipertextual.com/2015/01/dia-de-la-
privacidad
Google. (s.f.). Ayuda de Búsquedas web. Recuperado el 5 de agosto de 2015, de Eliminar las búsquedas y la actividad de
navegación: https://support.google.com/websearch/answer/465?hl=es
Greenwald, G. (5 de septiembre de 2013). The Guardian.com. Recuperado el 5 de agosto de 2015, de Revealed: how US and
UK spy agencies defeat internet privacy and security: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-
encryption-codes-security
Greenward, G. (octubre de 2014). Why privacy matters? Recuperado el 14 de Julio de 2015, de TED talks:
http://www.ted.com/talks/glenn_greenwald_why_privacy_matters
Hérnandez, K. (19 de marzo de 2015). CNN expansión. Recuperado el 5 de Agosto de 2015, de 5 tips para mantener tu
privacidad en WhatsApp: http://www.cnnexpansion.com/tecnologia/2015/03/18/5-tips-para-mantener-tu-
privacidad-en-whatsapp
hotspotshield. (s.f.). hotspotshield by anchorfree. Recuperado el 5 de agosto de 2015, de Tor vs VPN:
http://www.hotspotshield.com/learn/tor-vs-vpn
Internet Society. (s.f.). Internet Society. Recuperado el 08 de agosto de 2015, de Tu huella digital:
http://www.internetsociety.org/es/tu-huella-digital
Iulia Ion, N. S. (2011). Home is safer than the cloud!: privacy concerns for consumer cloud storage. Proceeding SOUPS '11
Proceedings of the Seventh Symposium on Usable Privacy and Security (págs. 1-20). New York, NY, USA: ACM.
Julian, G. (24 de julio de 2014). Genbeta. Recuperado el 4 de Agosto de 2015, de Canvas fingerprinting: cómo evitar ser
rastreado y monitorizado por todo Internet: http://www.genbeta.com/actualidad/canvas-fingerprinting-como-
evitar-ser-rastreado-y-monitorizado-por-todo-internet
Lee, M. (26 de marzo de 2015). PASSPHRASES THAT YOU CAN MEMORIZE — BUT THAT EVEN THE NSA CAN'T GUESS.
Recuperado el 21 de julio de 2015, de First Look: https://firstlook.org/theintercept/2015/03/26/passphrases-can-
memorize-attackers-cant-guess/
Luigi Vigneri, J. C. (27 de abril de 2015). Taming the Android AppStore: Lightweight Characterization of Android Applications.
Recuperado el 6 de Mayo de 2015, de Arvxiv.org: http://arxiv.org/pdf/1504.06093v2.pdf
Martijn, T. (3 de Julio de 2013). Whatsapp and Privacy. Recuperado el 18 de Mayo de 2015, de Computing Science
Department - Radboud University Nijmegen:
http://www.cs.ru.nl/bachelorscripties/2013/Martijn_Terpstra___0814962___WhatsApp_and_privacy.pdf
Microsoft Windows 7. (s.f.). Tips for creating strong passwords and passphrases. Recuperado el 21 de Julio de 2015, de
Microsoft: http://windows.microsoft.com/en-us/windows7/tips-for-creating-strong-passwords-and-passphrases
Mozilla Firefox. (s.f.). Ayuda de Mozilla Firefox. Recuperado el 4 de agosto de 2015, de Navegación privada: navega en la
Web sin guardar información sobre los sitios que visitas: https://support.mozilla.org/es/kb/navegacion-privada-
navega-en-la-web-sin-guardar-in?redirectlocale=en-US&redirectslug=private-browsing-browse-web-without-saving-
info
Mozilla Firefox. (s.f.). De confianza. Recuperado el 5 de Agosto de 2015, de https://www.mozilla.org/es-
MX/firefox/desktop/trust/
Na Wang, H. X. (2011). Third-party apps on Facebook: privacy and the illusion of control. Proceeding CHIMIT '11 Proceedings
of the 5th ACM Symposium on Computer Human Interaction for Management of Information Technology (págs. 1-
10). New York, NY, USA: ACM.
National Cyber Security Alliance. (s.f.). Staysafeonline.org. Recuperado el 8 de agosto de 2015, de Check Your Privacy
Settings: https://www.staysafeonline.org/data-privacy-day/check-your-privacy-settings/
Rangel, A. (7 de Julio de 2015). México, el principal cliente de una empresa que vende software para espiar. Recuperado el
20 de julio de 2015, de Animal Politico: http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-
por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/
Tactical Technology Collective. (s.f.). Yo y mis sombras. Recuperado el 14 de Agosto de 2015, de
https://www.myshadow.org/es#
Tactical Technology Colletive & Frontline defenders. (s.f.). Bienvenido a la Caja de Herramientas de Seguridad. Recuperado
el 6 de Agosto de 2015, de herramientas y teacticas para una seguridad digital: https://info.securityinabox.org/es
Tello-Díaz, L. (2013). Intimidad y "extimidad" en las redes sociales. Las demarcaciones éticas de Facebook. Revista
Comunicar, 205-213.
Thomas, P. L. (22 de septiembre de 2010). EDUCASE REVIEW. Recuperado el 18 de Mayo de 2015, de
http://www.educause.edu/ero/article/death-digital-dropbox-rethinking-student-privacy-and-public-performance
Velasco, J. (6 de febero de 2014). Hipertextual. Recuperado el 5 de Agosto de 2015, de Condiciones de Facebook: todo lo
que aceptase sin leer, explicado de forma clara: http://hipertextual.com/2014/02/condiciones-facebook
Web Whatsmypass. (30 de Noviembre de 2008). The Top 500 Worst Passwords of All Time. Recuperado el 21 de Julio de
2015, de Whatsmypass: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time
Wikipedia. (s.f.). Wikipedia. Recuperado el 14 de Agosto de 2015, de https://es.wikipedia.org/wiki/XKeyscore
Zhong, P. (s.f.). PRISM BREAK. Recuperado el 29 de julio de 2015, de opta por salir de los programas globales de vigilancia de
datos de PRISM, Xkeyscore y Tempora: https://prism-break.org/es/