PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras...

21
PRIVACIDAD Y SOFTWARE LIBRE Mtro. Salvador Barrera Rodríguez Profesor de la Universidad de Guadalajara [email protected] , [email protected] , [email protected] Resumen: Ante el auge de las redes sociales, la mensajería instantánea y servicios de computo en la nube, la revelación de información privada, este articulo pretende formar conciencia “del comportamiento público en Internet”, qué medidas se pueden tomar para proteger la privacidad, la seguridad de la contraseñas y el uso de herramientas de software libre, para depender menos de soluciones gratuitas donde los usuarios son el producto y son rastreados por publicistas, terceras partes y gobiernos. Palabras Clave: Privacidad, Software libre, Redes sociales, Computo en la nube, Mensajería Instantánea. INTRODUCCIÓN: ¿Por qué la privacidad importa?, si no se tiene nada que esconder. (Greenward, 2014) Tiene una conferencia donde explica, que si no importará la privacidad, no habría necesidad de contraseñas, llaves y candados. Además puede que en este momento no quiera ser activista por una causa, pero eso no debe limitarnos de poderlo hacer en el futuro. Y sobre la pregunta del inicio del párrafo el auTor opina: “una pregunta que ha surgido en el contexto de un debate global activado por las revelaciones de Edward Snowden de que EE. UU. y sus socios, sin el conocimiento del resto del mundo, ha convertido internet, aun siendo reconocida como herramienta de liberación y democratización sin precedentes, en una zona sin precedentes de vigilancia masiva e indiscriminada.” El auTor es un periodista que ha trabajado con Edward Snowden y también comenta: “Lo que realmente dicen es: "Estoy a favor de hacerme una persona tan inofensiva, tan poco intimidante y tan poco interesante que realmente no puedo temer que el gobierno sepa lo que estoy haciendo". Esta mentalidad ha encontrado lo que creo que es su expresión más pura en una entrevista del 2009 con el direcTor de Google, Erich Schmidt, quien, cuando le preguntaron sobre las varias formas en que su compañía incurría en invasiones de privacidad de cientos de millones de personas en todo el mundo, dijo esto: "Si estás haciendo algo que no quieres que los demás sepan, tal vez, en primer lugar, no deberías hacerlo".” Los ámbitos donde más debemos cuidar la privacidad, es en el uso de las redes sociales, la mensajería instantánea, el almacenamiento en la nube y el uso de los teléfonos celulares como lo

Transcript of PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras...

Page 1: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

PRIVACIDAD Y SOFTWARE LIBRE

Mtro. Salvador Barrera Rodríguez

Profesor de la Universidad de Guadalajara

[email protected] , [email protected] , [email protected]

Resumen:

Ante el auge de las redes sociales, la mensajería instantánea y servicios de computo en la nube, la

revelación de información privada, este articulo pretende formar conciencia “del comportamiento

público en Internet”, qué medidas se pueden tomar para proteger la privacidad, la seguridad de la

contraseñas y el uso de herramientas de software libre, para depender menos de soluciones

gratuitas donde los usuarios son el producto y son rastreados por publicistas, terceras partes y

gobiernos.

Palabras Clave:

Privacidad, Software libre, Redes sociales, Computo en la nube, Mensajería Instantánea.

INTRODUCCIÓN:

¿Por qué la privacidad importa?, si no se tiene nada que esconder. (Greenward, 2014) Tiene una

conferencia donde explica, que si no importará la privacidad, no habría necesidad de contraseñas,

llaves y candados. Además puede que en este momento no quiera ser activista por una causa,

pero eso no debe limitarnos de poderlo hacer en el futuro. Y sobre la pregunta del inicio del

párrafo el auTor opina:

“una pregunta que ha surgido en el contexto de un debate global activado por las revelaciones

de Edward Snowden de que EE. UU. y sus socios, sin el conocimiento del resto del mundo, ha

convertido internet, aun siendo reconocida como herramienta de liberación y democratización

sin precedentes, en una zona sin precedentes de vigilancia masiva e indiscriminada.”

El auTor es un periodista que ha trabajado con Edward Snowden y también comenta:

“Lo que realmente dicen es: "Estoy a favor de hacerme una persona tan inofensiva, tan poco

intimidante y tan poco interesante que realmente no puedo temer que el gobierno sepa lo que

estoy haciendo". Esta mentalidad ha encontrado lo que creo que es su expresión más pura en

una entrevista del 2009 con el direcTor de Google, Erich Schmidt, quien, cuando le preguntaron

sobre las varias formas en que su compañía incurría en invasiones de privacidad de cientos de

millones de personas en todo el mundo, dijo esto: "Si estás haciendo algo que no quieres que

los demás sepan, tal vez, en primer lugar, no deberías hacerlo".”

Los ámbitos donde más debemos cuidar la privacidad, es en el uso de las redes sociales, la

mensajería instantánea, el almacenamiento en la nube y el uso de los teléfonos celulares como lo

Page 2: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

proponen (Amaro, 2013), (Bernhard Debatin, 2009), (Iulia Ion, 2011), (Martijn, 2013), (Na Wang,

2011), (Tello-Díaz, 2013), (Thomas, 2010).

Sobre la idea de que el uso del teléfono celular crear un espacio virtual que permita hablar temas

privados, aunque se encuentre en espacios públicos menciona: La Rosa, A. (2011) citada por

(Amaro, 2013) describe:

“Las personas hablan sin ningún inconveniente sobre su vida privada y

sus intimidades a través del teléfono móvil, al lado de desconocidos, como si estos

no existieran ni escucharan. Paradójicamente su móvil les oTorga la sensación de

privacidad, la cual no existe pues la única vinculación existente está dada por el espacio

que comparten momentáneamente. En este “compañerismo temporal” la

distancia social tal vez íntima, no expresa lazo afectivo alguno entre los participantes”

De ahí pasando a la mensajería instantánea a través de la aplicación Whatsapp (Martijn, 2013) menciona en sus conclusiones: (traducción libre propia)

“WhatsApp usa la información de la lista de contactos de Gmail para añadir contactos a lista de WhatsApp. La aplicación usa esa información para ver si uno de los contactos de Gmail tiene también una cuenta de WhatsApp y si es así, añadirlo a la cuenta de WhatsApp”.

Hizo pruebas y pudo obtener la imagen de perfil de un contacto, conociendo su número de teléfono, pero no pudo revisar el tráfico, porque se manda cifrado y no pudo descifrarlo con un certificado falso. Esta ahí todo bien, pero (Martijn, 2013) también comenta de los permisos excesivos de la aplicación para Android: como la geolocalización aproximada y precisa, y el registro de las llamadas y poder hablar directamente a un teléfono sin confirmación (aunque después se conocería que permite hacer llamadas telefónica por internet). Un estudio europeo (Luigi Vigneri, 2015) encontró que las aplicaciones Android se conectan a sitios de rastreo de terceros, sitios maliciosos y con flujos que brincan la protección del cortafuego , entre ellas se encontraba El navegador, Whatsapp, Messenger y Facebook, comentado en (Brinkmann, 2015)

“Sobre redes sociales por internet, en especial Facebook, (Tello-Díaz, 2013) comenta en su trabajo: implica un replanteamiento de los principios de la ética informativa relativos a la salvaguarda de la intimidad, la protección de la vida privada y el resguardo de la propia imagen. Esta investigación estudia cómo estas áreas no solo se ven afectadas por los cambios tecnológicos y la propia naturaleza de la fuente informativa, sino por la confianza y desconocimiento de los usuarios, quienes dan primacía a la comunicación por encima de la intimidad. Este fenómeno denominado «extimidad» por Jacques Lacan, se traduce como la intimidad hecha pública a través de las nuevas redes de comunicación o intimidad expuesta. En nuestro análisis expondremos los resortes a través de los cuales se quebranta nuestra privacidad en Facebook, especialmente por medio de la captación de pautas de comportamiento, el empleo de datos derivados de los perfiles, los cambios en la política de privacidad y el reconocimiento facial, avalando su transgresión con documentación derivada de investigaciones realizadas por organismos internacionales.”

Page 3: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

(Bernhard Debatin, 2009) reseñan que hay personas que tienen preocupación por su privacidad al subir grandes cantidades de información y otras personas que escuchan eso no ponen más control a su cuenta debido a la gratificación, patrón de uso y un mecanismo psicológico del efecto de terceros, donde el uso seguro de las redes sociales necesita un cambio de actitud. (Na Wang, 2011) Estudian sobre la ilusión de control de las aplicaciones de terceros usando información de Facebook, ante el número creciente de sitios que permiten firmarse con Facebook y la gran cantidad de aplicaciones que piden los datos, es posible que el usuario no se tan consiente de todos los lugares que extraen información de su perfil. Aunque ya existen controles en Facebook que permiten eliminar las aplicaciones que ya no usemos o no confiemos con nuestros datos. Y ante la cada vez mayor oferta de espacios de almacenamiento en internet (la nube) y gratis, el respaldo de las fotos de los celulares en la nube, deja a los usuarios expuestos ante programas del gobierno que espían los contenidos en servidores de E.U. la NSA sobre Google y Yahoo! según (Barton Gellman, 2013) y en México que compran software italiano de espionaje de The Hacker Team (Rangel, 2015). (Iulia Ion, 2011) Menciona en su obra por medio de mi traducción libre:

“Los usuarios están menos preocupados sobre algunos temas, como la garantía de borrado de los datos, el país de almacenamiento y su subcontratación. Pero tienen dudas acerca de almacenar en la nube. Creen que el internet es intrínsecamente inseguro y prefieren el almacenamiento local para datos sensibles sobre el almacenamiento en la nube. Sin embargo los usuarios desean mejor seguridad y están listos para pagar por servicios que provean fuertes garantías de privacidad. Los participantes tienen falsas concepciones sobre los derechos y garantías de los proveedores de almacenamiento en la nube, por ejemplo, creen que el proveedor es confiable en caso de pérdida de datos, que no tienen derecho a ver o modificar sus datos y no pueden deshabilitar sus cuentas .…además de aceptar que la agencias de la ley puedan moniTorear sus cuentas.”

Normalmente al usar internet dejamos huellas, que pueden y son usadas por las compañías y el gobierno. Para aprender sobre esos temas y sus cuidados están los tuToriales de la (Internet Society) donde nos explican que es la huella digital en sitios web y compras en línea, redes sociales, dispositivos móviles, administrar nuestra huella digital sus costos y beneficios. El mismo sitio comenta las cuatro razones para cuidar nuestras huellas digitales: “1. Proteger nuestra reputación 2. Mantener nuestra capacidad de decidir dónde y cómo compartimos nuestra información personal 3. Evitar pérdidas financieras 4. Preservar nuestra libertad.” Se pueden consultar los tuToriales en http://www.internetsociety.org/es/tu-huella-digital . Además otro sitio nos muestra los datos recolectados de nuestra “sombra digital” y nos ofrece recomendaciones para mejorar la privacidad, disponible en: https://www.myshadow.org/es .

Page 4: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

El 28 de enero se celebra desde 2007 el Día Internacional de la Protección de Datos, o Día de la Privacidad en E.U. y Europa Según (Gonzalez, 2015). Para conocer una línea de tiempo sobre la vigilancia de EU a sus ciudadanos y al mundo revisar: https://www.eff.org/nsa-spying/timeline . El sitio de herramientas y tácticas para la seguridad digital (Tactical Technology Colletive & Frontline defenders) recomienda los siguientes pasos para proteger la privacidad:

1. “Proteger la computadora de software malicioso (malware) y piratas informáticos (hackers)

2. Proteger tu información de amenazas físicas 3. Crear y mantener contraseñas seguras 4. Proteger los archivos sensibles en tu computadora 5. Recuperar información perdida 6. Destruir información sensible 7. Mantener privada tu comunicación en internet 8. Mantenerse en el anonimato y evadir la censura en internet”

Tiene un sitio en español, pero el más actualizado está en inglés en el sitio: https://securityinabox.org/en . CONTRASEÑAS, ENCRIPTACIÓN Existe dos elementos que nos van servir a mejorar la privacidad, una son las contraseñas seguras y otro la encriptación. Como recomendación no se debe poner la misma contraseña a todos los sitios, no incluir palabras de un diccionario. Combinar nemotécnicos de una frase, más números y signos, poner las 3 últimas letras de un sitio y una palabra inventada. Y se recomienda cambiarla con frecuencia. Según la (Web Whatsmypass, 2008) hace una listas de las 500 contraseñas más utilizadas y las 10 más comunes en inglés son: 123456, password, 12345678, 1234, pussy, 12345, dragon, qwerty, 696969, Mustang. Recomendaciones para crear contraseñas en: http://www.arturogoga.com/2009/08/28/tips-cmo-crear-contraseas-seguras-protegerlas-y-recordarlas/ . Además otro sitio que permite crear una contraseña fuerte que permita almacenarse en un gesTor de contraseñas seria: http://www.crearcontraseña.com Microsoft ofrece un sitio con recomendaciones para crear contraseñas y para probar la fortaleza de la contraseña en: http://www.microsoft.com/es-xl/security/online-privacy/passwords-create.aspx https://www.microsoft.com/security/pc-security/password-checker.aspx Recomienda Comenzar por una frase, quitarle los espacios, abreviar o escribir mal alguna palabra y agregar números con significado al final de la frase. Adicionalmente (Microsoft Windows 7) recomienda lo siguiente para crear una frase de contraseña segura, que al ser más largas son más seguras:

“De 20 a 30 caracteres de longitud

Page 5: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Es una serie de palabras que forman una frase

No debe contener frases comunes de la literatura o música

No debe tener su usuario, nombre real o compañía donde trabaja

Es significativamente diferente de otras contraseñas y frases de contraseñas” Y para frases de contraseña que se pueden memorizar, pero que aún la NSA (agencia de seguridad de E.U.) no puede adivinar (Lee, 2015) nos presenta el uso de un dado y de acuerdo al número se toma una palabra de una lista disponible en http://world.std.com/~reinhold/dicewarewordlist.pdf Si se seleccionar una palabra de la lista hay una posibilidad entre 7,776 según el auTor citado, se eleva al cuadrado con 60,466,176 posibilidades, adivinado después de 30 millones de intentos. Una frase de 5 palabras tendría 14 quintillones de intentos, un 14 y 18 ceros. Encriptación es un anglicismo y su equivalente en español es cifrado y es una manera de codificar la información para protegerla de terceros. Cuando las claves para cifrar y descifrar son las mismas se llama criptografía simétrica y cuando son diferentes asimétrica; en esta última existe una clave privada para codificar y una pública para descifrar. Y una longitud de la clave donde a mayor tamaño, mayor seguridad y más lento se procesa. Los sistemas de clave pública se utilizan en las firmas digitales. Según la Wikipedia las Ventajas y desventajas del cifrado asimétrico son:

“La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes desventajas:

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

Las claves deben ser de mayor tamaño que las simétricas. (Generalmente son cinco o más veces de mayor tamaño que las claves simétricas)

El mensaje cifrado ocupa más espacio que el original.” La misma fuente sobre métodos de cifrado anota:

“Los métodos más conocidos son el DES, el Triple DES y el AES para la criptografía simétrica, y el RSA para la criptografía asimétrica”

Debido a programas fácilmente conseguibles como menciona (Martijn, 2013) se pueden examinar el tráfico de red y si esta encriptado es más laborioso de descifrar dependiendo de la fortaleza de clave, por lo que siempre debemos revisar que las páginas de internet que pidan datos de inicio de sesión tengan el protocolo de HTTP seguro que inicia la dirección con https y si son aplicación de mensajería e incluso de almacenamiento de archivos los datos estén encriptados para mayor seguridad. Cabe mencionar que aunque el contenido este cifrado o encriptado todavía se puede rastrear la dirección de internet (IP), por lo cual se recomendaría el uso de Redes Privadas Virtuales o de una Red anónima como TOR. SOLUCIONES DE SOFWARE LIBRE QUE APOYAN LA PRIVACIDAD

En esta parte del trabajo quiero proponer algunas ideas para apoyar la privacidad, fundamentadas

en el ajuste de las características de privacidad, uso del encriptado o cifrado y el software libre.

Page 6: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Normalmente se usa los servicios en la nube en riesgo por su facilidad de uso y gratuidad, pero

como menciona (Bonifaz, Campus Party México, 2015) en su conferencia dice , si no cobran tu eres

el producto. Y comento también la existencia de 80 socios estratégicos de la Agencia de Seguridad

Nacional (NSA) entre ellos IBM, Oracle, Cisco, MoTorola, HP, AT&T, Intel, qualcomm , EDS, verizon

y Qwest.

Las soluciones más seguras son normalmente menos amigables, más técnicas, por lo que he

sugerido también un punto medio, que para los puristas de software libre no es lo óptimo, pero

para el público en general es mejor.

En la siguiente tabla “semáforo” incluyo en la primera columna las soluciones con riesgo, que

están moniToreadas por el programa PRISM de gobierno de E.U. reveladas por Edward Snowden y

citadas por The Washington Post y Wired citados por (Bonifaz, PillKu amantes de la libertad, 2013)

y relacionadas con el software privativo del direcTorio de (Zhong). Las Compañías denunciadas

son los servicios de Google (Gmail, YouTube), Facebook, Microsoft (Hotmail, Skype), Yahoo!, AOL y

Apple.

En la segunda columna en amarillo están soluciones amigables, normalmente encriptadas pero

que depende del cifrado del servidor de una compañía.

En la tercera en verde las soluciones que ofrecen el mayor grado de privacidad, por ser software

libre y normalmente encriptadas, que pueden funcionan en un servidor propio y/o en la red

anónima de TOR. Recomendado por (Zhong) en https://prism-break.org/es/ para optar por salir

de los programas globales de vigilancia de PRISM, Xkeyscore, Tempora del gobierno de los E.U. y

sus aliados.

RECOMENDACIONES PARA ENCRIPTACIÓN Y GESTIÓN DE CONTRASEÑAS

CATEGORIAS ROJO: EN RIESGO

AMARILLO: CIFRAR LOS DATOS

VERDE: LA MAYOR PROTECCIÓN *2

GESTOR DE CONTRASEÑAS *1

Misma contraseña para todo, palabras de diccionario, contraseñas no seguras.

Privativos: Passpack: online para navegadores, cuenta gratuita limitada a 100 contraseñas y versiones de paga Dashlane:(gratis, con versiones móviles y de paga iOS y Android) en este último tiene exceso de permisos de hisTorial de

Libres: Firefox sync, sincroniza las contraseñas y formularios, muestra los datos, permite una contraseña maestra. keePassX (Windows, Mac , Linux). Apps no oficiales compatibles: Android KeePassDroid ,iOS minikeepass password safe (Windows, Linux) guarda en un archivo encriptado y puede generar contraseñas al azar y basado en políticas de sitios. Aplicaciones no oficiales en

Page 7: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

apps y de navegación. Lastpass (gratis para la computadora con publicidad, móvil de pago) Passwordbox. Gratis para computadoras y móviles patrocinado por MacAfee y colabora con sitios de terceros twitter y Facebook !!! (no recomendado)

Android PasswdSafe, iOS pwsafe2 clipperz : en línea, software libre pero después de 45 días tienen que pagar con bitcoins.

MENSAJERÍA INSTANTÁNEA:

Facebook: Messenger y WhatsApp Microsoft: Skype Apple: imessages Google: Hangout

Telegram, en especial el chat secreto es encriptado de fin a fin y permite autodestrucción de contenido. (gratis) disponible en web, Android y iOS). Wickr (solo Android y iOS) permite Chat anónimo, encriptación local, secreto perfecto hacia adelante. Se comunica por XMPP y es propietario. Slack: herramienta de comunicación por equipo, ofrece chat por temas, grupos privados y mensajes directos. Y ofrece integración con servicios de

Chatsecure encriptado para iOS y Android. Soporta encriptación OTR (off the record) “fuera de grabadora”. Pidgin: cliente de chat universal para escriTorio (Windows, Linux, mac) apoyando el estándar de XMPP (protocolo de presencia y mensajería extendida) Crytocat: servicio web para computadoras Windows, Mac y iOS, solo texto, permite grupos. Conversations (Android de pago) Xabber (Android de pago) P.d. briarproject.org es estado beta para Android permitirá mensajes encriptados, en contactos cercarnos y de software libre.

Page 8: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

terceros. Encriptado con AES 256-bits y TLS 1.2 las transferencias. Jitsi: texto, audio y video encriptado. Los enlaces dentro de ella y los DNS no se manejan de forma segura.

ALMACENAMIENTO EN LA NUBE *3

Google Drive Microsoft Onedrive Apple iCloud

Mega: 50gb cifrado Copy: 15gb cifrado gratis y opción de pago Bitcasa: 5 a 20 gb. Usa AES-256 y RSA-2048. Y encripta local de conocimiento cero en escriTorio y en servidor en los móviles. También tiene servicio de pago. (EU) Cloudfogger (base Alemania) múltiples cuentas Windows y móvil. BoxcrypTor: solución de pago para encriptar sus nubes, (Windows y móvil) Base Alemania. Viivo: (EU) múltiples cuentas y editables.

Minilock complemento para Chrome, solo ocupa un correo y una frase contraseña y la clave pública es un minilock ID de 45 caracteres. Esta auditado por expertos. Usa criptografía de curva elíptica Curve25519. Owncloud, para instalarse en un servidor privado y similar a Dropbox. Servidor de México en: http://smartfreehosting.net/ . Peerio: almacenamiento cifrado con una frase contraseña, próximamente aplicaciones móviles, permite borrado remoto Imb.bi: hospedaje de imágenes realmente seguro Syncthing, computadoras y Android Git-annex, almacenamiento de archivos y sincronización Kolab Now, suizo y de paga

REDES SOCIALES Facebook Twitter Linkedin youtube

Buddypress: una añadido social para los blog de wordpress Pidder: red social privada, inglés y

Retroshare: red social cifrada, mensajes, archivos, foro. (Windows, Mac, Linux). Kune.cc red social libre colaborativa en español para reuniones, agendas etc. Usa

Page 9: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

alemán. Ello: red social sin publicidad, accesible por invitación. En inglés.

Apache Wave. http://kune.cc/?locale=es Diaspora* red social distribuida conducida comunitariamente https://joindiaspora.com/ Gnu social: red social descentralizada y auto hospedada. https://quitter.es/ Friendica: red social libre y descentralizada http://friendica.mamalibre.com.ar Indenti.ca: similar a twitter de código libre y abierto, se basa en el código de pump.io para una red social libre y descentralizada. https://hotpump.net/main/register Movim: red social descentralizado https://movim.eu/ openautonomy.com Canadiense, 1 GB , mensajes, calendario.

NOTAS

1: (GenBeta) tiene un conjunto de artículos para crear contraseñas seguras: contraseñas,

fuertes, en el navegador, en aplicaciones de los teléfonos móviles, en Linux, en Mac OS X,

en Windows, en la nube. Se pueden revisar para más recomendaciones sobre el tema.

2: Para los más paranoicos es útil revisar la comparación de servicios de redes sociales,

intercambio de archivos, mensajería instantánea, Correo electrónico, video (y audio)

conferencia en el sitio de http://secushare.org/comparison software libre, cifrado y en

redes anónimas. Pero es un documento antiguo de antes del 2014. El correo Pond sobre la

red TOR sigue siendo vigente.

3: para eliminar los metadatos de la imagen incluyendo la cámara, localización, etc. Es

recomendable utilizar Image MetaData Stripper antes de subir los datos a una nube

pública. Se puede configurar Flickr, para que no muestre los metados EXIF (modelo de

cámara etc.), ni la localización.

Page 10: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Para el análisis de mensajería instantánea, se debate entre la facilidad de uso y la seguridad y las

licencias libres, Para escriTorio se puede usar Pidgin y para celulares se puede probar con Wickr,

teniendo en cuenta sus pros o contras de acuerdo con el artículo de (Bölükbas, 2014) Donde

analiza los pros y contras de WhatsApp, Line, Skype, iMessage, Twitter DM, Wickr, Telegram,

ChatSecure/TextSecure and Cryptocat.

Como recomendación para usar los servicios de riesgo en el escriTorio cifrarlos con

https://encipher.it que permite cifrar mensajes en el navegador con un complemento, mandarlo

por Gmail, y descargar una aplicación para cifrar archivos y subirlos a las nubes públicas de riesgo.

Al momento de escoger la clave, nos menciona cuanto tiempo se tardarían en romperla y nos hace

consciente de crear una más fuerte. Además de permitir autodestruir el mensaje después de 5

min a 1 año o que quede siempre.

Existen varias herramientas que permiten encriptar los subido a las nubes: en especial están bien

Cloudfogger (múltiples cuentas: Dropbox, Google drive y Onedrive) o BoxcrypTor, son alemanas, y

Viivo es de EU y también permite múltiples cuentas, todas tienen versiones móviles.

Otra herramienta de cifrado libre es pgp4usb, una aplicación portable, que encripta textos y

mensajes en la marcha además de encriptar sin internet y luego mandarlos cuando haya conexión.

En redes sociales Diaspora y la GNU social como quitter.es, pueden ser alternativas para explorar,

pero es recomendable revisar las opciones de privacidad de las redes sociales en riesgo y luego

utilizar encipher para encriptar la comunicación, proporcionando la clave segura en persona o por

mensajería o correo electrónico cifrado, para este último suele funcionar muy bien el

complemento gratuito mailvelope para los principales navegadores y servicios de correo y si hay

un servicio de correo no dado de alta se puede agregar manualmente, para usar ese complemento

, primero se tiene que crear una llave primaria para cifrar los datos a compartir y tiene un ediTor

que una vez firmado cifra los datos y pasa al correo para su envió.

Otra opción para mandar los mensajes es usando servicios de correo cifrados nativos como

Tutanota (alemán, con opción a Español) que tiene aplicaciones para iOS y Android, OpenMailbox

(en Español), Protonmail y (con sede en Suiza) son servicios web.

RECOMENDACIONES PARA EVITAR EL RASTREO Y NAVEGACIÓN ANÓNIMA*9

CATEGORIAS ROJO: EN RIESGO

AMARILLO: ANONIMIZADORES

Redes Privadas Virtuales (VPN) y

Complementos de Privacidad

VERDE: REDES DE ANONIMATO*8

SISTEMAS OPERATIVOS

Windows, Mac OS X Ubuntu/Unity*4 Amigables:

Utilizar Axcrypt o DiskcripTor para Windows (libres) o GnuPG, AEScrypt

EnCFS cifrado de archivos auditado para Windows, Mac y Linux

Page 11: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Linux Trisquel y Mint.*4

para Linux , Mac y 11indows (libres) EscriTorio: Se recomienda Arch Linux o Debian. Móviles Cyanogenmod, replicant y Firefox OS *10

Whonix (máquinas virtuales y TOR) y TAILS (Live) en un DVD o USB exclusivo con TOR y cifrado, y sin rastro. JonDo Live CD (pago) Qubes: basado en seguridad y aislamiento con máquinas virtuales

NAVEGADORES Internet Explorer Chrome Safari Firefox*5 Modo Incognito*6 No rastrear*7

openVPN y hola.org Smarthide: online anonymizer Tunnelbears de 0.5 a 1.5 gb gratis y opción de pago. EscriTorio, móvil y con complemento para Chrome. Crear su propio nodo de red con libre VPN perfil JonDoFox para Firefox (requiere servicio de cambiador de IP de paga JonDo). Para android: Ghostery privacy browser (requiere permiso de hisTorial de aplicaciones y navegación). Complementos de privacidad: *Ublock origin *https anyware *Request Policy o ghostery. *Disconnect

Tor Browser Bundle Orbot (TOR en Android) ANONdroid cliente de Android de JonDonym proxy Existen otras redes de anonimato como: *freenet * I2P *Gnunet

BUSCADORES Google Bing Yahoo!

Starpage.com proxy de Google Ixquick

Duckduckgo Yacy Metager

Page 12: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Disconnect search Unbuble

MAPAS De Google, Yahoo!, Microsoft, Apple

Revisar la privacidad y evitar el rastreo de Google, twitter, facebook

Openstreet maps y la aplicación de navegación OsmAnd Marble (globo) EscriTorio y algunos modelos de nokia. The Opens source Routine Machine (navegación, escriTorio)

TIENDAS DE APLICACIONES

Google Play AppsTore Amazon appsTore

Instalar complementos y aplicaciones para apoyar la privacidad. Cydia (iOS con jailbreak)

F-droid (Android) Firefox maketplace (Firefox OS)

NOTAS:

4) De acuerdo Electronic Frontier Foundation citado por (Zhong) Ubuntu de Canonical

contiene publicidad de Amazon y fugas de información, en especial relacionadas con su

“Dash” del ambiente de escriTorio Unity, mandando búsquedas y las direcciones IP a

Facebook, twitter, BBC. Por lo que se recomienda configurar la privacidad de Dash para no

incluir resultados en línea y cambiar Unity por Gnome 3, KDE o Cinnamon. Tampoco

recomiendan otras distribuciones basadas en Ubuntu (Mint, Trisquel), debido a que usan el

mismo reposiTorio de Ubuntu que potencialmente pueden incluir spyware sin saberlo.

Aunque hay una edición de Mint debían edition desde 2010, y ahora tanto esa como GNOme

edition usan Cinnamon + MATE de ambiente de escriTorio. Y De trisquel se ha eliminado

cualquier software privativo al ser totalmente libre desde 2008. Son los mejores para que los

usuarios cambien de Windows a Linux.

5) Firefox, trae por omisión al buscador de Google se recomienda cambiar por Duckduckgo,

startpage o alguna alternativa más privada como Yacy. (Zhong) en lista los siguientes

complementos para navegadores web: Disconnect, HTTPS Everywhere, mailvelope, noscript,

privacy badger, random Agent spoofer, Request policy, self-destructing cookies, ublock origin.

6) (Mozilla Firefox) el navegador de software libre menciona en su ayuda en línea: el modo de

navegación privada es útil como cuando quieres comprar un regalo y no quieres que alguna

persona de tu casa se entere, no guarda información de las páginas web que visitas. “El modo

de navegación privada no te asegura el anonimato en Internet. Tu proveedor de servicios de

internet, tu jefe o los propios sitios web pueden rastrear las páginas que visitas. De la misma

forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas

espía que puedan instalarse en tu equipo.”

Page 13: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

7) Google Chrome tiene una opción de configuración avanzada llamada, “enviar una solicitud

de no seguimiento” y la misma ayuda explica su función: “Al habilitar la opción No realizar

seguimiento, se incluirá una solicitud con el tráfico de tu navegador. El efecto dependerá de si

un sitio web responde a la solicitud y de cómo se interpreta esta solicitud. Por ejemplo,

algunos sitios web pueden responder a esta solicitud mostrando anuncios no basados en otros

sitios web que has visitado. Muchos sitios web seguirán recopilando y utilizando tus datos de

navegación para, por ejemplo, mejorar tu seguridad, proporcionarte contenido, servicios,

anuncios y recomendaciones sobre sus sitios web, y generar estadísticas de informes.”

8) El sitio de (hotspotshield) explica las ventajas y desventajas de TOR y las redes privadas

virtuales (VPN). A favor de TOR. No se pueden rastrear los sitios de regreso a tu dirección IP,

con la red es distribuida hace muy difícil a un gobierno u organización apagarlo. Aunque es

lento, algunos proveedores de acceso a internet (ISP) los buscan y bloquean, especialmente en

China y el tráfico en el nodo de salida no está encriptado, por lo que se debe asegurar usar

sitios seguros (https). Las VPN son más rápidas, pueden proveer mejor privacidad y seguridad,

algunas tienen un plan gratuito a cierto límite y la mayoría tienen un costo desde 2.5 dólares al

mes a 50 dólares por año.

9) Existe una manera de decirle a las compañías publicitarias que no queremos que nos sigan,

este procedimiento se tiene que hacer por cada navegador de cada diapositiva que se use,

desde esta dirección: http://www.aboutads.info/choices/ . Especialmente desde los celulares.

10) los siguientes celulares disponibles en México tiene Firefox OS: ZTE open, Alcatel One

Touch Fire y Fire C con Movistar. (el modelo Fire con Telcel).

Existen varias formas de seguimiento en un navegador, las más clásicas son las cookies, tenemos

las canvas fingerprinting que (Julian, 2014) explica como “un método para seguir a los usuarios en

Internet basado en registrar las pequeñas diferencias de cada navegador en mostrar una cierta

imagen.” Por ejemplo la versión del navegador y el tamaño de la pantalla son una huella única por

cada 400,000 navegadores según Panopticlick citado por el mismo auTor. Además las fuentes del

sistema y los complementos instalados son información compartida y lo hacen único. Y para

ocultarlo se debe desactivar flash y java o mejor aún configurar que solo se activen con nuestro

permiso. Esa es la forma más fácil y efectiva pero no la única para conseguir esos datos. Otra

solución sería usar el complemento de Chamaleon, bloqueadores de anuncios y lo mejor TOR.

MEDIDAS DE PRIVACIDAD DE FIREFOX, GOOGLE, FACEBOOK, WHATSAPP

Se recomienda fuertemente revisar el sitio de StaySafeonline.org patrocinado por (National Cyber

Security Alliance). Donde ofrece recomendaciones para revisar su configuración de privacy en

sitios de Comercio electrónico, correo, servicios de geolocalización, música, compartir fotos,

buscadores, redes sociales, videos, modo incógnito de los navegadores y más.

Además Ofrece recursos para estar seguros en línea, su enseñanza, negocios seguros e

involucrarse en el tema.

Page 14: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Otra fuente de información recomendada es el informe de la (Electronic Frontier Foundation )

acerca de la posición de las compañías sobre su transparencia en la protección de datos de las

solicitudes del gobierno, Con criterios de seguir las mejores prácticas de la industria (el único que

no cumple es Whatsapp), informar a los usuarios sobre las solicitudes de datos de gobierno

(incumplen Amazon, Google, Slack, twitter, Whatsapp etc.), políticas de informar de retención de

datos (incumplen Amazon, google , Microsoft, Whatsapp), informar solicitudes de eliminación de

contenido (mal por Facebook, linkedin, Microsoft) y política pública pro-usuario contra las puertas

traseras (incumplen: AT&T, Reddit,Verizon).

Donde los mejor portados (cumplen con todos los apartados) son, Adobe, Apple, Dropbox, Sonic,

Wickr, Wikimedia, Wordpress, Yahoo!. Y la peor Whatsapp que solo cumple una y fue cuando la

adquirió Facebook.

Firefox

El sitio de (Mozilla Firefox) menciona las medidas para proteger la privacidad a través de

configuraciones para no rastrear, navegación privada, el botón olvidar cierto tiempo del hisTorial.

Mejora la seguridad a través de conexiones seguras, protección de clase mundial contra malware y

phishing y actualizaciones de seguridad automáticas.

Además a través del sitio mozilla.org/es-MX/privacy/tips/ ofrece un “master” en privacidad en

cuatro sencillos pasos: pregunta, aprende, actúa y discute. ¿Qué importancia le concede a la

privacidad?, usar el complemento lightbeam para arrojar luz sobre quién te observa, usar las

características de no ser rastreado, botón olvidar, duckduckgo y los complementos de privacidad.

Además de recomendar el sitio de staysafeonline para activar la seguridad sobre la marcha,

protegerse en las redes sociales y comprobar los ajustes de privacidad. Y nos pregunta ¿hasta qué

punto nos preocupa quién tiene acceso a nuestros datos en la red (empresas de publicidad,

corporaciones, gobiernos, etc.)?

Aun así, la compañía quiere hacerse llegar recursos de publicidad, basado en los ámbitos de

navegación y lo hará a través de las miniaturas mejoradas que podrán ofrecer contenido

patrocinado, específicamente etiquetado y se podrán deshabilitar desde la Navegación, como

comenta la ayuda del Navegador y funciona desde fines de mayo del 2015.

Google

Hace 20 años, se usaban los marcadores para recordar páginas interesantes, luego usamos el

hisTorial de los navegadores. Pero ahora siempre que iniciamos sesión quedan guardadas nuestras

búsquedas y si no solo la dirección de internet y la búsqueda. Si entramos con nuestra cuenta de

Google podemos revisar nuestro archivo de búsqueda que ellos dicen solo podemos ver nosotros

en: https://hisTory.google.com/hisTory/

Pero no solo eso tenemos información de los dispositivos móviles desde los que realizamos

búsquedas, hisTorial de ubicaciones, domicilio de la casa y el trabajo, hisTorial de reproducciones

de YouTube. Y a través de la misma, en la parte superior derecha un icono de 3 puntos, en

Page 15: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

configuración se puede descargar las búsquedas, se puede borrar direcciones que no queramos

tener guardadas y desactivar el hisTorial de aplicaciones. Al hacerlo esos contenidos dejan de estar

asociados a su cuenta de Google, pero puede almacenar la actividad por separado para evitar el

spam y el uso inadecuado, así como para mejorar sus servicios, según (Google).

Cabe mencionar que los anuncios que ofrece en el correo electrónico Gmail, se basa en el

contenido de los mismos y es su fuente principal de ingreso, por lo que es recomendable cifrar los

correos o cambiar de servidor a otro que no sea Microsoft, Yahoo! o Apple. Se recomienda

Tutanota, que aunque también tiene una versión comercial, tiene la opción de cifrado de punto a

punto y aplicaciones móviles para Android y iOS. Una alternativa prometedora es bitmessage (para

computadoras de escriTorio), de los creadores de bitcoin que manda encriptado los mensajes a

través de una red Peer to peer (punto a punto) anónima, recomendándose tener un ID realmente

generado al azar. Si se busca un servicio encriptado de pago, hospedado en suiza se puede usar

Kolab Now. Una opción libre cifrada de cero conocimiento es la alemana Lavaboom, donde es por

invitación.

En vez de su servicio de archivos se puede usar Copy que da 15 Gb gratis, tiene visor de

documentos de Word, es cifrado y permite subir fotos del celular, y cuenta con aplicaciones

móviles para Android y iOS,. No es software libre como si lo es: owncloud y peerio que encripta

los archivos con una frase contraseña y está en proceso de crear sus aplicaciones móviles, donde

permite que los archivos se pueda autodestruir de forma remota.

Para un equivalente libre a los documentos de Google en Drive: para colaborar tenemos Kune

(web, español) o el propietario Slash, (Windows, móvil). Una opción libre en línea con aplicaciones

empresariales es Onlyoffice.com, se puede descargar gratis e instalar en el servidor, o si es una

escuela u organización sin fines de lucro, piden un banner en su página principal, para usar gratis

la versión en línea (disponible en español).

También se encuentra los programas de Etherpad, para crear documentos colaborativos en

tiempo real, ethercalc: un servidor de hojas de cálculo multiusuario y protectedText encripta y

desencripta en el navegador de forma que nunca se manda la contraseña al servidor. Y dudle, para

encuestas seguras hospedadas en línea. En escriTorio tenemos el Libreoffice y para Android el

Andropen office. Prezi (privativo) es una forma moderna de crear presentaciones, pero la

compañía tiene oficinas en San Francisco, E.U. Aunque dice que usa SSL para la transmisión de los

datos, no ha sido auditada por especialistas de seguridad. Calliga Suite es una suite más completa

en Linux y se puede simular en Windows y Mac OS X a través de aplicaciones que ejecutan el

escriTorio de KDE.

Para el hospedaje de imágenes con encriptación en el navegador con AES de 256 bit se encuentra

https://img.bi/ .

GNU MediaGoblin, es una plataforma web de software libre para alojar y compartir multimedia

digital. A parte de poderlo instalar en un servidor propio, se pueden usar los siguientes:

https://goblinrefuge.com/mediagoblin/ (inglés), https://mediagoblin.pixelminers.net/ (español)

Page 16: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

requiere crear una cuenta en Mozilla Persona (que se utiliza en otros sitios), pero hay más en

https://wiki.mediagoblin.org/Live_instances . Y Libre.fm, es el “spotify” de música libre.

Para una discusión más detallada para sustituir la mayoría de los servicios de Google se

recomienda el siguiente web http://www.thelastblog.net/se-puede-vivir-sin-google-os-

proponemos-alternativas-para-sus-mas-populares-servicios/

Facebook

El sitio de privacidad de (Facebook) ofrece información acerca de lo que los demás ven de uno,

como interactúan lo demás, lo que uno ve, como proteger la cuenta y la política de datos.

En la (Ayuda de Facebook) aparecen los ajustes de privacidad de perfil y biografía, ajuste de lo que

pueden ver los demás: el control de quien puede ver el contenido del perfil, las publicaciones de

los amigos en la biografía, publicaciones anteriores y como se ve el perfil a otros. En otras

herramientas y opciones de configuración: información del perfil, revisión de la biografía, quien

puede ver el correo electrónico del perfil, quien puede ver la sección de amigos, como se controla

que publiquen en el perfil, donde se pueden ver las publicaciones pendientes de la biografía.

En la parte superior derecha del servicio web de Facebook aparece un icono de un candado como

acceso directo de la privacidad, donde aparecen las opciones de configuración de privacidad,

¿quién puede ver las cosas?, ¿Quién me puede contactar?, y ¿cómo evito que alguien me

moleste? . En la comprobación aparecen las opciones de las publicaciones (su alcance), las

aplicaciones que se usa (¿quién las ve?) y los datos del perfil (¿quién las ve?, si es público, los

amigos, solo yo o algún grupo de mis amigos.

Lo anterior da una idea de más seguridad pero las condiciones de uso de Facebook son muy

generosas, de acuerdo con (Velasco, 2014) estas son algunas de las más interesantes:

* Se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede

usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook.

* Si eliminamos un contenido, la compañía guarda copias de seguridad y los retiene durante un

tiempo. Aún eliminando la cuenta, tiene un respaldo, guarda los me gusta y los contenidos

públicos.

* Que una aplicación acceda a nuestros datos, según Facebook depende de nosotros.

* Por el hecho de usar Facebook, los usuarios nos convertimos en "producto" de los anunciantes

de la plataforma, pueden usar nuestro contenido en campañas publicitarias, con implicación

obligaToria ante nuestros amigos y sin paga.

* Los datos se almacenan en E.U. y rigen sus leyes. Las condiciones del servicio pueden cambiar

cuando ellos deseen.

Page 17: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

*Para poderse registrar deben tener 13 años y anotar los datos reales. Puede quitar contenidos si

considera que se violan sus políticas.

* La cuenta puede darse de baja o desactivarse de manera temporal tanto por nosotros mismos

como por Facebook.

* Facebook no garantiza que su plataforma sea segura, no ofrece garantías de la disponibilidad del

servicio y si no cumple alguna de sus cláusulas no pasa nada. Y remata con "Nos reservamos todos

los derechos que no te hayamos concedido de forma expresa".

Además con la actualización de diciembre del 2014, está solicitando a los usuarios su

consentimiento para rastrear la ubicación. Y usar el GPS y/o Wifi y permitir que los amigos puedan

seguir sus movimientos.

Whatsapp

El análisis de (Bölükbas, 2014) menciona los pros y contras de esa herramienta:

Ampliamente difundido, disponible para Android, iOS, BlackBerry, Windows phone, utilizando una

versión personalizad del Protocolo de Presencia y Mensajería Extendida (XMPP). Sin embargo:

Tiene un débil algoritmo de encriptación llamado “RC4 stream chiper”

Sube el direcTorio de contactos a sus servidores

No encripta la base de datos de manera local.

Usa la misma clave HMAC en ambas direcciones

Es código cerrado, software privativo.

No es compatible con TOR y servidores de Proxy

No tiene encriptación de punto a punto, ni fuera de la grabación (OTR)

No apoya el secreto de privacidad hacia adelante.

No tiene charlas anónimas.

No es compatible con servidores XMPP de terceros.

En vez de usar Whatsapp se puede usar Wickr (privativo) telegram (cliente. Software libre,

servidor: propietario), pero disponible para los dispositivos móviles, en computadoras de

escriTorio hay varias opciones libres como Bitmessage, pidgin y otras.

Pero lo mínimo que debería de revisarse en Whatsapp sería de acuerdo a (Hérnandez, 2015): no

guardar las fotos automáticamente (en Telegram tenemos que decirlo específicamente por cada

foto), desactivar las notificaciones del whatsapp sobre todo en iPhone en la pantalla de bloqueo,

desactivar los tonos indiscretos que tiene la aplicación, filtrar la foto de perfil y estado a solo los

contactos o a Nadie y cerrar la sesión de WhatsApp web. También se puede ocultar la última

conexión en los ajustes de privacidad y en ese caso tampoco conocerás esa información en tus

contactos.

Page 18: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Una recomendación adicional, respaldar los mensajes de las conversaciones más largas y las más

importantes mandándolo a un correo seguro y después limpiar el chat. También hay la opción de

archivar todas las conversaciones (reversible).

Para conocer aspectos clave de las condiciones de uso de Whatsapp se puede consultar

http://hipertextual.com/archivo/2013/12/condiciones-whatsapp/

CONCLUSIONES:

El propósito de este artículo es tomar conciencia de la importancia de la privacidad, y el cambio de

hábitos, desde revisar los ajustes de privacidad de los servicios que usamos, usar contraseñas

fuertes y encriptación a instalar complementos para privacidad, soluciones de software libres y

ser promoTores de la privacidad en Internet.

Puede que de principio sospecháramos algo, me están dado estos servicios gratis y son amigables,

y se pagan por publicidad, pero esa publicidad sale de espiar mis datos y antes de depender más

de estos servicios, tomar conciencia de la huella digital y pensar en el futuro, así que si no lo

hacemos en la vida real, en público, no deberíamos hacerlo en línea y si queremos proteger

nuestros pensamientos tenemos herramientas para protegernos.

Los ataques a la privacidad continúan, ahora se revela que los gobiernos de E.U. e Inglaterra ya

están espiando las comunicaciones encriptadas según (Greenwald, 2013), además de distribuir

malware para infectar computadoras antes de encriptar, y tienen técnicas para atacar las VPN,

según artículos citados por (Electronic Frontier Foundation ) por ello los usuarios criminales

seguirán siendo vigilados. Pero sigue siendo importante el uso de contraseñas fuertes y estar al

corriente de lo que los audiTores de seguridad ofrecen sobre los sitios y servicios en línea.

Lo más preocupante, es que los teléfonos celulares inteligentes están haciendo más fácil espiar a

sus dueños, especialmente los Android que son los más económicos, y la mayoría de la población

no sospecha, ni desconfía de la información que almacena, con muchos datos privados. Espero

que los lecTores de este trabajo puedan difundir el tema y ser promoTores del mismo, por el bien

suyo, de su comunidad, país y de todo el ciberespacio.

Bibliografía Amaro, L. R. (2013). Espacio, tiempo y privacidad en la comunicación móvil. Realitas, Revista de

ciencias sociales, humanas y artes, 32-36.

Ayuda de Facebook. (s.f.). Privacidad del perfil y la biografía. Recuperado el 5 de Agosto de 2015,

de https://www.facebook.com/help/393920637330807/

Barton Gellman, A. S. (30 de octubre de 2013). NSA infiltrates links to Yahoo, Google data centers

worldwide, Snowden documents say. Recuperado el 2 de mayo de 2015, de The

Whashington Post: https://www.washingtonpost.com/world/national-security/nsa-

Page 19: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-

say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_sTory.html

Bernhard Debatin, J. P.-K. (2009). Facebook and Online Privacy: Attitudes, Behaviors, and

Unintended Consequences. Journal of Computer-Mediated Communication, 83-108.

Bölükbas, C. (3 de Abril de 2014). Candan Bölükbas Technology Blog. Recuperado el 4 de Agosto de

2015, de Security Evaluation for Instant Message (IM) Apps:

http://blog.candan.expert/2014/04/security-evaluation-for-instant-message_3.html

Bonifaz, R. (4 de Diciembre de 2013). PillKu amantes de la libertad. Recuperado el 15 de julio de

2015, de La vigilancia en internet y el programa PRISM: http://www.pillku.com/article/la-

vigilancia-en-internet-y-el-programa-prism/

Bonifaz, R. (25 de julio de 2015). Campus Party México. Recuperado el 25 de julio de 2015, de

Privacidad en Internet:

https://www.youtube.com/watch?v=_9XEy4hyuUQ&utm_source=twitterfeed&utm_medi

um=twitter

Brinkmann, M. (3 de mayo de 2015). NoSuchApp for Android highlights apps secretly connecting to

tracking sites. Recuperado el 6 de mayo de 2015, de Ghacks.net:

http://www.ghacks.net/2015/05/03/nosuchapp-for-android-highlights-apps-secretly-

connecting-to-tracking-sites/

Electronic Frontier Foundation . (s.f.). Electronic Frontier Foundation . Recuperado el 5 de agosto

de 2015, de https://www.eff.org/who-has-your-back-government-data-requests-2015

Facebook. (s.f.). bases para proteger tu privacidad. Recuperado el 5 de agosto de 2015, de

https://www.facebook.com/about/basics/

FM, Y. (26 de enero de 2015). GenBeta. Recuperado el 2 de Mayo de 2015, de ¿Se puede vivir sin

Google? Os proponemos alternativas para sus más populares servicios:

http://www.thelastblog.net/se-puede-vivir-sin-google-os-proponemos-alternativas-para-

sus-mas-populares-servicios/

GenBeta. (s.f.). Crear Contraseñas seguras. Recuperado el 5 de Agosto de 2015, de

http://www.genbeta.com/tag/especial-contrasenas-seguras

Gonzalez, G. (28 de enero de 2015). hipertextual. Recuperado el 5 de Agosto de 2015, de Hoy se

celebra el Día de la Privacidad, puedes celebrarlo aprendiendo a proteger tus datos:

http://hipertextual.com/2015/01/dia-de-la-privacidad

Google. (s.f.). Ayuda de Búsquedas web. Recuperado el 5 de agosto de 2015, de Eliminar las

búsquedas y la actividad de navegación:

https://support.google.com/websearch/answer/465?hl=es

Page 20: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Greenwald, G. (5 de septiembre de 2013). The Guardian.com. Recuperado el 5 de agosto de 2015,

de Revealed: how US and UK spy agencies defeat internet privacy and security:

http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

Greenward, G. (octubre de 2014). Why privacy matters? Recuperado el 14 de Julio de 2015, de

TED talks: http://www.ted.com/talks/glenn_greenwald_why_privacy_matters

Hérnandez, K. (19 de marzo de 2015). CNN expansión. Recuperado el 5 de Agosto de 2015, de 5

tips para mantener tu privacidad en WhatsApp:

http://www.cnnexpansion.com/tecnologia/2015/03/18/5-tips-para-mantener-tu-

privacidad-en-whatsapp

hotspotshield. (s.f.). hotspotshield by anchorfree. Recuperado el 5 de agosto de 2015, de Tor vs

VPN: http://www.hotspotshield.com/learn/Tor-vs-vpn

Internet Society. (s.f.). Internet Society. Recuperado el 08 de agosto de 2015, de Tu huella digital:

http://www.internetsociety.org/es/tu-huella-digital

Iulia Ion, N. S. (2011). Home is safer than the cloud!: privacy concerns for consumer cloud sTorage.

Proceeding SOUPS '11 Proceedings of the Seventh Symposium on Usable Privacy and

Security (págs. 1-20). New York, NY, USA: ACM.

Julian, G. (24 de julio de 2014). Genbeta. Recuperado el 4 de Agosto de 2015, de Canvas

fingerprinting: cómo evitar ser rastreado y moniTorizado por todo Internet:

http://www.genbeta.com/actualidad/canvas-fingerprinting-como-evitar-ser-rastreado-y-

moniTorizado-por-todo-internet

Lee, M. (26 de marzo de 2015). PASSPHRASES THAT YOU CAN MEMORIZE — BUT THAT EVEN THE

NSA CAN'T GUESS. Recuperado el 21 de julio de 2015, de First Look:

https://firstlook.org/theintercept/2015/03/26/passphrases-can-memorize-attackers-cant-

guess/

Luigi Vigneri, J. C. (27 de abril de 2015). Taming the Android AppSTore: Lightweight

Characterization of Android Applications. Recuperado el 6 de Mayo de 2015, de Arvxiv.org:

http://arxiv.org/pdf/1504.06093v2.pdf

Martijn, T. (3 de Julio de 2013). Whatsapp and Privacy. Recuperado el 18 de Mayo de 2015, de

Computing Science Department - Radboud University Nijmegen:

http://www.cs.ru.nl/bachelorscripties/2013/Martijn_Terpstra___0814962___WhatsApp_

and_privacy.pdf

Microsoft Windows 7. (s.f.). Tips for creating strong passwords and passphrases. Recuperado el 21

de Julio de 2015, de Microsoft: http://windows.microsoft.com/en-us/windows7/tips-for-

creating-strong-passwords-and-passphrases

Page 21: PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras contraseñas y frases de contraseñas _ Y para frases de contraseña que se pueden

Mozilla Firefox. (s.f.). Ayuda de Mozilla Firefox. Recuperado el 4 de agosto de 2015, de Navegación

privada: navega en la Web sin guardar información sobre los sitios que visitas:

https://support.mozilla.org/es/kb/navegacion-privada-navega-en-la-web-sin-guardar-

in?redirectlocale=en-US&redirectslug=private-browsing-browse-web-without-saving-info

Mozilla Firefox. (s.f.). De confianza. Recuperado el 5 de Agosto de 2015, de

https://www.mozilla.org/es-MX/firefox/desktop/trust/

Na Wang, H. X. (2011). Third-party apps on Facebook: privacy and the illusion of control.

Proceeding CHIMIT '11 Proceedings of the 5th ACM Symposium on Computer Human

Interaction for Management of Information Technology (págs. 1-10). New York, NY, USA:

ACM.

National Cyber Security Alliance. (s.f.). Staysafeonline.org. Recuperado el 8 de agosto de 2015, de

Check Your Privacy Settings: https://www.staysafeonline.org/data-privacy-day/check-

your-privacy-settings/

Rangel, A. (7 de Julio de 2015). México, el principal cliente de una empresa que vende software

para espiar. Recuperado el 20 de julio de 2015, de Animal Politico:

http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-

software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/

Tactical Technology Colletive & Frontline defenders. (s.f.). Bienvenido a la Caja de Herramientas de

Seguridad. Recuperado el 6 de Agosto de 2015, de herramientas y teacticas para una

seguridad digital: https://info.securityinabox.org/es

Tello-Díaz, L. (2013). Intimidad y "extimidad" en las redes sociales. Las demarcaciones éticas de

Facebook. Revista Comunicar, 205-213.

Thomas, P. L. (22 de septiembre de 2010). EDUCASE REVIEW. Recuperado el 18 de Mayo de 2015,

de http://www.educause.edu/ero/article/death-digital-dropbox-rethinking-student-

privacy-and-public-performance

Velasco, J. (6 de febero de 2014). Hipertextual. Recuperado el 5 de Agosto de 2015, de

Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara:

http://hipertextual.com/2014/02/condiciones-facebook

Web Whatsmypass. (30 de Noviembre de 2008). The Top 500 Worst Passwords of All Time.

Recuperado el 21 de Julio de 2015, de Whatsmypass: http://www.whatsmypass.com/the-

top-500-worst-passwords-of-all-time

Zhong, P. (s.f.). PRISM BREAK. Recuperado el 29 de julio de 2015, de opta por salir de los

programas globales de vigilancia de datos de PRISM, Xkeyscore y Tempora: https://prism-

break.org/es/