&
invitamos a incorporar lo que funciona para cada contexto y ritmo
si la cantidad de información abruma tomá lo que sirva y circulá lo demás
UNA INVITACIÓN A PENSAR VÍNCULOS Y HÁBITOS
¿cómo son los territorios donde transitamos y nos relacionamos?
¿qué rastros dejamos al atravesarlos?
no hay recetas mágicas.
ejercitar una reflexión activa sobre nuestras prácticas cotidianas en el entorno
virtual, entrenar una mirada atenta alerta abierta desde el mutuo cuidado para
construir nuevos hábitos, planificar e implementar acciones preventivas
lleva tiempo y ocupa espacio
pero no es un camino solitario
sino un proceso compartido de aprendizaje continuo:
su sustentabilidad depende de que sea un recorrido colectivo y situado
si la impotencia paraliza abrir preguntas, interpelar costumbres, intercambiar
experiencias en la búsqueda de herramientas nos permite ampliar
SEGURIDAD
ESTADO
INDIVIDUAL
No es soslayable el modelo de negocios que opera detrás de nuestras interacciones
cotidianas. Nos encontramos en un ecosistema data-extractivista, gobernado
por un puñado de mega empresas donde la información es sometida a un
régimen de valorización, especulación y manipulación.
REDUCIR_ANDAR LIGERX/ DISMINUIR RASTROS E IDENTIFICACIONES
OFUSCAR_CONFUSIÓN MULTIPLICIDAD DIFUSIÓN DE IDENTIDADES
COMPARTIMENTAR_CADA COSA EN SU LUGAR/ SEPARAR PERFILES
FORTIFICAR_ FORTALECER LAS BARRERAS DE PROTECCIÓN
PRIMERA LINEA DE DEFENSA
No hay herramientas tecnológicas que reemplacen practicas
analógicas: NO COMPARTIR DE MÁS. Solo brindar la información
personal o sensible absolutamente necesaria y cuando sea
posible usar diversas cuentas o datos
UBICACIÓN
revelada por la IP asignada o el
acceso a la ubicación del GPS
CONTENIDO
¿QUÉ INFORMACIÓN de nuestras comunicaciones
BRINDAMOS CUANDO
INFORMACIÓN
NAVEGAMOS? sensible o de identificación
personal
REDES DE CONTACTOS
con quiénes y cómo intereactuamos
una pausa a la vorágine para pensar en conjunto donde estamos paradxs
PREGUNTAS GUÍA PARA UNA EVALUACIÓN DE RIESGOS
Ejemplos
canales de comunicación
del colectivo; datos
personales de lxs ¿QUÉ queremos proteger?
miembrxs; datos de
la comunidad que nos
siguen redes o asiste Ejemplos
a eventos. captura de contraseñas
mediante phishing; acoso
y acoso coordinado;
acceso no autorizado
¿Qué AMENAZAS enfrenta? a dispositivos; robo
de identidad en redes
sociales; monitoreo
o vigilancia del
Ejemplos
gobierno; intercepción
una expareja; ataques
de comunicaciones
aleatorios generalizados;
¿De dónde vienen?
el gobierno; empresas
de publicidad; servidores
de internet que conservan
todos los datos de
circulación no encripta-
dos
¿Qué tan probable es que ocurran
y qué tan grave es si sucede?
¿Con qué recursos contamos
para defendernos?
No se trata de abarcar todo sino desarrollar prácticas conscientes
y posibles de reducción de daños en función de nuestros
riesgos, capacidades, necesidades y prioridades.
Identificar amenazas, ordenarlas en función de su probabilidad e impacto permite orientar más
eficientemente las acciones de mitigación y planificar a partir de los recursos disponibles
PROBABILIDAD IMPACTO MITIGACIÓN DESAFÍOS O
AMENAZA 1-muy baja 1:poco grave
¿qué podemos hacer? RESTRICCIONES
5-muy alta 5:muy grave
Incorporar factores
Hackeo de claves de autenticación; Tiempo y disponibilidad
mediante phishing utilizar un gestor de para fortalecer la
-forma de engaño contraseñas externo; seguridad de claves
virtual a través 3 5 estar atentxs y accesos
de enlaces falsos- a los enlaces
Servicio de almacenamiento
8 en línea encriptado con un
máximo de 1GB por cuenta
Espacio de colaboración en línea que
permite trabajar hojas de calculo,
documentos de texto, kanban,
4 formularios y diapositivas
Ofrece servicio de almacenamiento en
línea encriptado con un máximo de 1GB
Sistema operativo paralelo
portátil de naturaleza
anónima y amnésica.
Ofrece una selección de
herramientas para el
trabajo con información
sensible y la comunicación
segura.
Permite crear documentos en línea
colaborativos, con posibilidad
5 de introducir contraseñas para
suprotección, y programar su
autodestrucción
9
Correo electrónico cifrado
de extremo a extremo
Cifra tres veces el tráfico de datos
Herramienta para el cifrado y los redirige a través de servidores
7 de discos y carpetas Herramienta para la gestión
2 aleatorios de esta red para ocultar
en la PC/pendrives
6 segura de contraseñas diversas
mediante una única “llave maestra” Anonimiza la locación y
su origen y destino
Bloquea rastreos y accesos al
1 encripta el tráfico de datos
(recomendamos Riseup VPN)
contenido de tu navegación a terceros
Permite compartir mediante enlaces
3 de caducación automática archivos
de hasta 10GB cifrando el contenido
de extremo a extremo.
Ninguna herramienta es infalible ni garantiza el 100% de anonimato en internet, pero
cada una aporta diversas capas de protección. Las herramientas, al igual que los
riesgos son dinámicos y exigen mantenerse informadx. Recomendamos actualizar
periódicamente sistemas operativos, programas, evaluaciones y estrategias.
NAVEGACIÓN
1- VPN: [Link]
anonimiza la locación y encripta el tráfico de datos. esquiva censuras y evita
rastreos con fines de vigilancia o publicidad.¿cómo? una conexión encriptada
canaliza a través de sus servidores seguros tu tráfico hacia el internet público
como si fuese un túnel. recomendamos RISE UP VPN porque además de ser gratuita no
registra dirección IP (pero debe ser activada cada vez)
+ también disponible para ANDROID (alternativas ProtonVPN, NordVPN, Tunnel Bear).
2- TOR: [Link]
cifra tres veces el tráfico de datos y lo redirige a través de servidores aleatorios
de la red Tor para ocultar su origen y destino. bloquea rastreadores e invisibiliza
el contenido de tu navegación a terceros Tor cifra y anonimiza tu conexión al
pasarlo a través de 3 relays. Los relays son servidores operados por diferentes
personas y organizaciones de todo el mundo. Tor evita que alguien que esté viendo
tu conexión a Internet sepa qué estás haciendo en Internet.
Se han detectado vulnerabilidades en algunos de sus nodos de salida, por lo que se
recomienda agregar una capa extra de protección combinando su uso con una VPN.
COLABORACIÓN
3- WORMHOLE: [Link]
Cifrado de extremo a extremo y enlace de caducación automática para el envío de
archivos de hasta 10 GB. Solo se mantiene en la nube max 24hs y se autodestruye.
4- CRYPTPAD: [Link]
Espacio de colaboración y almacenamiento en línea encriptado de extremo a extremo
con posibilidad de trabajar hojas de cálculo, documentos de texto, kanban, códigos,
formularios, pizarras y diapositivas con un max. de 1 GB. OJO! si olvidas la
contraseña no es posible recuperarla.
5- PAD RISE UP: [Link]
Permite crear de forma sencilla documentos colaborativos alojados en servers seguros
con posibilidad de programar su autodestrucción. Además, funciona como alternativa
para chatear sin necesidad de compartir aplicación.
RESGUARDO DE INFORMACIÓN
6- KeePass: [Link]
Gestor seguro para proteger todas tus contraseñas sin tener que recordarlas
mediante una única “llave maestra”. Fabrica contraseñas seguras.
7- VERACRYPT: [Link]
Cifra tus discos y carpetas “en descanso” para evitar la intromisión de terceros.
COMUNICACIÓN
8- PROTONDRIVE: [Link]
Posee 1 GB de espacio de almacenamiento cifrado en linea en la nube.
9- PROTONMAIL: [Link]
Correo electrónico cifrado de extremo a extremo
10- JITSI MEET: [Link]
Software gratuito para videoconferencias, de código abierto y con cifrado de extremo
a servidor/tránsito (cifrado del dispositivo al servidor donde se descifra y se
vuelve a cifrar para enviar a destino). No requiere registrarse.
11- CORREOS ELECTRÓNICOS DESCARTABLES:
[Link] y [Link]
Direcciones de email temporales para ocultar identidad sin necesidad de registrarse.
BÚSQUEDA DE INFORMACIÓN
12- DUCKDUCK GO: [Link]
Motor de búsqueda que no registra datos de navegación ni orienta comercialmente
los resultados en función del perfil asignado al usuario.
El cuidado no depende solo de las herramientas: el eslabón más débil suele estar en las
prácticas del usuario antes que en los dispositivos. Aunque usemos las herramientas
más sofisticadas, la fuga de información es siempre una posibilidad.
Es un sistema operativo portátil que te protege
de la vigilancia y la censura
Es independiente, vive en un pendrive y se puede
utilizar desde cualquier computadora
EVITA EL RASTREO
CÓDIGO DE SOFTWARE PÚBLICO
MÁXIMA SEGURIDAD GRATIS
No deja rastro en la Almacenamiento
compuradora persistente
Inicia en tu memoria USB con Tails. Puedes guardar archivos en un
almacenamiento persistente
Amnésia Caja de herramientas
Ofrece aplicacones para
Todo desaparece automáticamente
trabaja en documentos sensibles
al apagar Tails.
y comunicarse de forma segrura
Tor Browser con uBlock, un navegador
seguro con un ad-blocker
Thunderbird, para correos cifrados
[Link] KeePassXC, para crear y almacenar
contraseñas seguras
LibreOffice, una suite de oficina
OnionShare, para compartir archivos
sobre Tor
TODO LISTO PARA NAVEGAR CON UNA
CONFIGURACIÓN SEGURA POR DEFECTO Limpiador de metadatos
Para evitar errores:
Las aplicaciones son bloqueadas automáticamente si intentan conectarse
a internet sin Tor.
Todo el almacenamiento Persistente se cifra automáticamente.
Tails no escribe nada en el disco duro. Toda la memoria se borra al apagar.
Controlar accesos y contraseñas compartidas con Google
y otras aplicaciones: ¿quién tiene acceso a mis llaves?
¿A mis ubicaciones, fotos, conexiones y contactos?
Limpiar identidad virtual: eliminar cuentas y
aplicaciones fuera de uso, así como todas las fotos,
Es importante tener en cuenta
mensajes y correos que ya caducaron su función.
que todo lo subido a internet
Interrumpir la emisión de señales (bluetooth, wifi, permanece almacenado aunque
GPS) y cubrir cámaras cuando no las necesitamos.
Alejar el teléfono para evitar intromisiones en el usuario lo borre y se oculte.
contextos sensibles.
Es deseable hacer una limpieza
Desconfiar de los enlaces inesperados, incluso cuando para disminuir riesgos en caso
conocemos el remitente. Chequear antes de abrir.
de hackeos personales, pero
saber que la información
Cuando sea posible optar por la eliminación automática
de mensajes y por canales de comunicación que encripten no desaparece.
la información en tráfico (de extremo a extremo).
Cambiar contraseñas viejas o repetidas e incorporar
factores de autentificación.
CRITERIOS PARA CONTRASEÑAS SEGURAS IDEAL
Larga (mejor una frase) Hacerse amigx de un
gestor de contraseñas
Sin datos personales que las genere
Cambiarla seguido automáticamente, exija
rotarlas y almacene
No reutilizada ni con variación
encriptadas fuera del
Doble factor de autenticación navegador.
¿qué tan segura es mi contraseña?
[Link]
¿cómo saber si fui hackeadx o filtraron mis datos?
[Link]