PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras...
Transcript of PRIVACIDAD Y SOFTWARE LIBRE - … Y SOFTWARE LIBRE... · Es significativamente diferente de otras...
PRIVACIDAD Y SOFTWARE LIBRE
Mtro. Salvador Barrera Rodríguez
Profesor de la Universidad de Guadalajara
[email protected] , [email protected] , [email protected]
Resumen:
Ante el auge de las redes sociales, la mensajería instantánea y servicios de computo en la nube, la
revelación de información privada, este articulo pretende formar conciencia “del comportamiento
público en Internet”, qué medidas se pueden tomar para proteger la privacidad, la seguridad de la
contraseñas y el uso de herramientas de software libre, para depender menos de soluciones
gratuitas donde los usuarios son el producto y son rastreados por publicistas, terceras partes y
gobiernos.
Palabras Clave:
Privacidad, Software libre, Redes sociales, Computo en la nube, Mensajería Instantánea.
INTRODUCCIÓN:
¿Por qué la privacidad importa?, si no se tiene nada que esconder. (Greenward, 2014) Tiene una
conferencia donde explica, que si no importará la privacidad, no habría necesidad de contraseñas,
llaves y candados. Además puede que en este momento no quiera ser activista por una causa,
pero eso no debe limitarnos de poderlo hacer en el futuro. Y sobre la pregunta del inicio del
párrafo el auTor opina:
“una pregunta que ha surgido en el contexto de un debate global activado por las revelaciones
de Edward Snowden de que EE. UU. y sus socios, sin el conocimiento del resto del mundo, ha
convertido internet, aun siendo reconocida como herramienta de liberación y democratización
sin precedentes, en una zona sin precedentes de vigilancia masiva e indiscriminada.”
El auTor es un periodista que ha trabajado con Edward Snowden y también comenta:
“Lo que realmente dicen es: "Estoy a favor de hacerme una persona tan inofensiva, tan poco
intimidante y tan poco interesante que realmente no puedo temer que el gobierno sepa lo que
estoy haciendo". Esta mentalidad ha encontrado lo que creo que es su expresión más pura en
una entrevista del 2009 con el direcTor de Google, Erich Schmidt, quien, cuando le preguntaron
sobre las varias formas en que su compañía incurría en invasiones de privacidad de cientos de
millones de personas en todo el mundo, dijo esto: "Si estás haciendo algo que no quieres que
los demás sepan, tal vez, en primer lugar, no deberías hacerlo".”
Los ámbitos donde más debemos cuidar la privacidad, es en el uso de las redes sociales, la
mensajería instantánea, el almacenamiento en la nube y el uso de los teléfonos celulares como lo
proponen (Amaro, 2013), (Bernhard Debatin, 2009), (Iulia Ion, 2011), (Martijn, 2013), (Na Wang,
2011), (Tello-Díaz, 2013), (Thomas, 2010).
Sobre la idea de que el uso del teléfono celular crear un espacio virtual que permita hablar temas
privados, aunque se encuentre en espacios públicos menciona: La Rosa, A. (2011) citada por
(Amaro, 2013) describe:
“Las personas hablan sin ningún inconveniente sobre su vida privada y
sus intimidades a través del teléfono móvil, al lado de desconocidos, como si estos
no existieran ni escucharan. Paradójicamente su móvil les oTorga la sensación de
privacidad, la cual no existe pues la única vinculación existente está dada por el espacio
que comparten momentáneamente. En este “compañerismo temporal” la
distancia social tal vez íntima, no expresa lazo afectivo alguno entre los participantes”
De ahí pasando a la mensajería instantánea a través de la aplicación Whatsapp (Martijn, 2013) menciona en sus conclusiones: (traducción libre propia)
“WhatsApp usa la información de la lista de contactos de Gmail para añadir contactos a lista de WhatsApp. La aplicación usa esa información para ver si uno de los contactos de Gmail tiene también una cuenta de WhatsApp y si es así, añadirlo a la cuenta de WhatsApp”.
Hizo pruebas y pudo obtener la imagen de perfil de un contacto, conociendo su número de teléfono, pero no pudo revisar el tráfico, porque se manda cifrado y no pudo descifrarlo con un certificado falso. Esta ahí todo bien, pero (Martijn, 2013) también comenta de los permisos excesivos de la aplicación para Android: como la geolocalización aproximada y precisa, y el registro de las llamadas y poder hablar directamente a un teléfono sin confirmación (aunque después se conocería que permite hacer llamadas telefónica por internet). Un estudio europeo (Luigi Vigneri, 2015) encontró que las aplicaciones Android se conectan a sitios de rastreo de terceros, sitios maliciosos y con flujos que brincan la protección del cortafuego , entre ellas se encontraba El navegador, Whatsapp, Messenger y Facebook, comentado en (Brinkmann, 2015)
“Sobre redes sociales por internet, en especial Facebook, (Tello-Díaz, 2013) comenta en su trabajo: implica un replanteamiento de los principios de la ética informativa relativos a la salvaguarda de la intimidad, la protección de la vida privada y el resguardo de la propia imagen. Esta investigación estudia cómo estas áreas no solo se ven afectadas por los cambios tecnológicos y la propia naturaleza de la fuente informativa, sino por la confianza y desconocimiento de los usuarios, quienes dan primacía a la comunicación por encima de la intimidad. Este fenómeno denominado «extimidad» por Jacques Lacan, se traduce como la intimidad hecha pública a través de las nuevas redes de comunicación o intimidad expuesta. En nuestro análisis expondremos los resortes a través de los cuales se quebranta nuestra privacidad en Facebook, especialmente por medio de la captación de pautas de comportamiento, el empleo de datos derivados de los perfiles, los cambios en la política de privacidad y el reconocimiento facial, avalando su transgresión con documentación derivada de investigaciones realizadas por organismos internacionales.”
(Bernhard Debatin, 2009) reseñan que hay personas que tienen preocupación por su privacidad al subir grandes cantidades de información y otras personas que escuchan eso no ponen más control a su cuenta debido a la gratificación, patrón de uso y un mecanismo psicológico del efecto de terceros, donde el uso seguro de las redes sociales necesita un cambio de actitud. (Na Wang, 2011) Estudian sobre la ilusión de control de las aplicaciones de terceros usando información de Facebook, ante el número creciente de sitios que permiten firmarse con Facebook y la gran cantidad de aplicaciones que piden los datos, es posible que el usuario no se tan consiente de todos los lugares que extraen información de su perfil. Aunque ya existen controles en Facebook que permiten eliminar las aplicaciones que ya no usemos o no confiemos con nuestros datos. Y ante la cada vez mayor oferta de espacios de almacenamiento en internet (la nube) y gratis, el respaldo de las fotos de los celulares en la nube, deja a los usuarios expuestos ante programas del gobierno que espían los contenidos en servidores de E.U. la NSA sobre Google y Yahoo! según (Barton Gellman, 2013) y en México que compran software italiano de espionaje de The Hacker Team (Rangel, 2015). (Iulia Ion, 2011) Menciona en su obra por medio de mi traducción libre:
“Los usuarios están menos preocupados sobre algunos temas, como la garantía de borrado de los datos, el país de almacenamiento y su subcontratación. Pero tienen dudas acerca de almacenar en la nube. Creen que el internet es intrínsecamente inseguro y prefieren el almacenamiento local para datos sensibles sobre el almacenamiento en la nube. Sin embargo los usuarios desean mejor seguridad y están listos para pagar por servicios que provean fuertes garantías de privacidad. Los participantes tienen falsas concepciones sobre los derechos y garantías de los proveedores de almacenamiento en la nube, por ejemplo, creen que el proveedor es confiable en caso de pérdida de datos, que no tienen derecho a ver o modificar sus datos y no pueden deshabilitar sus cuentas .…además de aceptar que la agencias de la ley puedan moniTorear sus cuentas.”
Normalmente al usar internet dejamos huellas, que pueden y son usadas por las compañías y el gobierno. Para aprender sobre esos temas y sus cuidados están los tuToriales de la (Internet Society) donde nos explican que es la huella digital en sitios web y compras en línea, redes sociales, dispositivos móviles, administrar nuestra huella digital sus costos y beneficios. El mismo sitio comenta las cuatro razones para cuidar nuestras huellas digitales: “1. Proteger nuestra reputación 2. Mantener nuestra capacidad de decidir dónde y cómo compartimos nuestra información personal 3. Evitar pérdidas financieras 4. Preservar nuestra libertad.” Se pueden consultar los tuToriales en http://www.internetsociety.org/es/tu-huella-digital . Además otro sitio nos muestra los datos recolectados de nuestra “sombra digital” y nos ofrece recomendaciones para mejorar la privacidad, disponible en: https://www.myshadow.org/es .
El 28 de enero se celebra desde 2007 el Día Internacional de la Protección de Datos, o Día de la Privacidad en E.U. y Europa Según (Gonzalez, 2015). Para conocer una línea de tiempo sobre la vigilancia de EU a sus ciudadanos y al mundo revisar: https://www.eff.org/nsa-spying/timeline . El sitio de herramientas y tácticas para la seguridad digital (Tactical Technology Colletive & Frontline defenders) recomienda los siguientes pasos para proteger la privacidad:
1. “Proteger la computadora de software malicioso (malware) y piratas informáticos (hackers)
2. Proteger tu información de amenazas físicas 3. Crear y mantener contraseñas seguras 4. Proteger los archivos sensibles en tu computadora 5. Recuperar información perdida 6. Destruir información sensible 7. Mantener privada tu comunicación en internet 8. Mantenerse en el anonimato y evadir la censura en internet”
Tiene un sitio en español, pero el más actualizado está en inglés en el sitio: https://securityinabox.org/en . CONTRASEÑAS, ENCRIPTACIÓN Existe dos elementos que nos van servir a mejorar la privacidad, una son las contraseñas seguras y otro la encriptación. Como recomendación no se debe poner la misma contraseña a todos los sitios, no incluir palabras de un diccionario. Combinar nemotécnicos de una frase, más números y signos, poner las 3 últimas letras de un sitio y una palabra inventada. Y se recomienda cambiarla con frecuencia. Según la (Web Whatsmypass, 2008) hace una listas de las 500 contraseñas más utilizadas y las 10 más comunes en inglés son: 123456, password, 12345678, 1234, pussy, 12345, dragon, qwerty, 696969, Mustang. Recomendaciones para crear contraseñas en: http://www.arturogoga.com/2009/08/28/tips-cmo-crear-contraseas-seguras-protegerlas-y-recordarlas/ . Además otro sitio que permite crear una contraseña fuerte que permita almacenarse en un gesTor de contraseñas seria: http://www.crearcontraseña.com Microsoft ofrece un sitio con recomendaciones para crear contraseñas y para probar la fortaleza de la contraseña en: http://www.microsoft.com/es-xl/security/online-privacy/passwords-create.aspx https://www.microsoft.com/security/pc-security/password-checker.aspx Recomienda Comenzar por una frase, quitarle los espacios, abreviar o escribir mal alguna palabra y agregar números con significado al final de la frase. Adicionalmente (Microsoft Windows 7) recomienda lo siguiente para crear una frase de contraseña segura, que al ser más largas son más seguras:
“De 20 a 30 caracteres de longitud
Es una serie de palabras que forman una frase
No debe contener frases comunes de la literatura o música
No debe tener su usuario, nombre real o compañía donde trabaja
Es significativamente diferente de otras contraseñas y frases de contraseñas” Y para frases de contraseña que se pueden memorizar, pero que aún la NSA (agencia de seguridad de E.U.) no puede adivinar (Lee, 2015) nos presenta el uso de un dado y de acuerdo al número se toma una palabra de una lista disponible en http://world.std.com/~reinhold/dicewarewordlist.pdf Si se seleccionar una palabra de la lista hay una posibilidad entre 7,776 según el auTor citado, se eleva al cuadrado con 60,466,176 posibilidades, adivinado después de 30 millones de intentos. Una frase de 5 palabras tendría 14 quintillones de intentos, un 14 y 18 ceros. Encriptación es un anglicismo y su equivalente en español es cifrado y es una manera de codificar la información para protegerla de terceros. Cuando las claves para cifrar y descifrar son las mismas se llama criptografía simétrica y cuando son diferentes asimétrica; en esta última existe una clave privada para codificar y una pública para descifrar. Y una longitud de la clave donde a mayor tamaño, mayor seguridad y más lento se procesa. Los sistemas de clave pública se utilizan en las firmas digitales. Según la Wikipedia las Ventajas y desventajas del cifrado asimétrico son:
“La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes desventajas:
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las simétricas. (Generalmente son cinco o más veces de mayor tamaño que las claves simétricas)
El mensaje cifrado ocupa más espacio que el original.” La misma fuente sobre métodos de cifrado anota:
“Los métodos más conocidos son el DES, el Triple DES y el AES para la criptografía simétrica, y el RSA para la criptografía asimétrica”
Debido a programas fácilmente conseguibles como menciona (Martijn, 2013) se pueden examinar el tráfico de red y si esta encriptado es más laborioso de descifrar dependiendo de la fortaleza de clave, por lo que siempre debemos revisar que las páginas de internet que pidan datos de inicio de sesión tengan el protocolo de HTTP seguro que inicia la dirección con https y si son aplicación de mensajería e incluso de almacenamiento de archivos los datos estén encriptados para mayor seguridad. Cabe mencionar que aunque el contenido este cifrado o encriptado todavía se puede rastrear la dirección de internet (IP), por lo cual se recomendaría el uso de Redes Privadas Virtuales o de una Red anónima como TOR. SOLUCIONES DE SOFWARE LIBRE QUE APOYAN LA PRIVACIDAD
En esta parte del trabajo quiero proponer algunas ideas para apoyar la privacidad, fundamentadas
en el ajuste de las características de privacidad, uso del encriptado o cifrado y el software libre.
Normalmente se usa los servicios en la nube en riesgo por su facilidad de uso y gratuidad, pero
como menciona (Bonifaz, Campus Party México, 2015) en su conferencia dice , si no cobran tu eres
el producto. Y comento también la existencia de 80 socios estratégicos de la Agencia de Seguridad
Nacional (NSA) entre ellos IBM, Oracle, Cisco, MoTorola, HP, AT&T, Intel, qualcomm , EDS, verizon
y Qwest.
Las soluciones más seguras son normalmente menos amigables, más técnicas, por lo que he
sugerido también un punto medio, que para los puristas de software libre no es lo óptimo, pero
para el público en general es mejor.
En la siguiente tabla “semáforo” incluyo en la primera columna las soluciones con riesgo, que
están moniToreadas por el programa PRISM de gobierno de E.U. reveladas por Edward Snowden y
citadas por The Washington Post y Wired citados por (Bonifaz, PillKu amantes de la libertad, 2013)
y relacionadas con el software privativo del direcTorio de (Zhong). Las Compañías denunciadas
son los servicios de Google (Gmail, YouTube), Facebook, Microsoft (Hotmail, Skype), Yahoo!, AOL y
Apple.
En la segunda columna en amarillo están soluciones amigables, normalmente encriptadas pero
que depende del cifrado del servidor de una compañía.
En la tercera en verde las soluciones que ofrecen el mayor grado de privacidad, por ser software
libre y normalmente encriptadas, que pueden funcionan en un servidor propio y/o en la red
anónima de TOR. Recomendado por (Zhong) en https://prism-break.org/es/ para optar por salir
de los programas globales de vigilancia de PRISM, Xkeyscore, Tempora del gobierno de los E.U. y
sus aliados.
RECOMENDACIONES PARA ENCRIPTACIÓN Y GESTIÓN DE CONTRASEÑAS
CATEGORIAS ROJO: EN RIESGO
AMARILLO: CIFRAR LOS DATOS
VERDE: LA MAYOR PROTECCIÓN *2
GESTOR DE CONTRASEÑAS *1
Misma contraseña para todo, palabras de diccionario, contraseñas no seguras.
Privativos: Passpack: online para navegadores, cuenta gratuita limitada a 100 contraseñas y versiones de paga Dashlane:(gratis, con versiones móviles y de paga iOS y Android) en este último tiene exceso de permisos de hisTorial de
Libres: Firefox sync, sincroniza las contraseñas y formularios, muestra los datos, permite una contraseña maestra. keePassX (Windows, Mac , Linux). Apps no oficiales compatibles: Android KeePassDroid ,iOS minikeepass password safe (Windows, Linux) guarda en un archivo encriptado y puede generar contraseñas al azar y basado en políticas de sitios. Aplicaciones no oficiales en
apps y de navegación. Lastpass (gratis para la computadora con publicidad, móvil de pago) Passwordbox. Gratis para computadoras y móviles patrocinado por MacAfee y colabora con sitios de terceros twitter y Facebook !!! (no recomendado)
Android PasswdSafe, iOS pwsafe2 clipperz : en línea, software libre pero después de 45 días tienen que pagar con bitcoins.
MENSAJERÍA INSTANTÁNEA:
Facebook: Messenger y WhatsApp Microsoft: Skype Apple: imessages Google: Hangout
Telegram, en especial el chat secreto es encriptado de fin a fin y permite autodestrucción de contenido. (gratis) disponible en web, Android y iOS). Wickr (solo Android y iOS) permite Chat anónimo, encriptación local, secreto perfecto hacia adelante. Se comunica por XMPP y es propietario. Slack: herramienta de comunicación por equipo, ofrece chat por temas, grupos privados y mensajes directos. Y ofrece integración con servicios de
Chatsecure encriptado para iOS y Android. Soporta encriptación OTR (off the record) “fuera de grabadora”. Pidgin: cliente de chat universal para escriTorio (Windows, Linux, mac) apoyando el estándar de XMPP (protocolo de presencia y mensajería extendida) Crytocat: servicio web para computadoras Windows, Mac y iOS, solo texto, permite grupos. Conversations (Android de pago) Xabber (Android de pago) P.d. briarproject.org es estado beta para Android permitirá mensajes encriptados, en contactos cercarnos y de software libre.
terceros. Encriptado con AES 256-bits y TLS 1.2 las transferencias. Jitsi: texto, audio y video encriptado. Los enlaces dentro de ella y los DNS no se manejan de forma segura.
ALMACENAMIENTO EN LA NUBE *3
Google Drive Microsoft Onedrive Apple iCloud
Mega: 50gb cifrado Copy: 15gb cifrado gratis y opción de pago Bitcasa: 5 a 20 gb. Usa AES-256 y RSA-2048. Y encripta local de conocimiento cero en escriTorio y en servidor en los móviles. También tiene servicio de pago. (EU) Cloudfogger (base Alemania) múltiples cuentas Windows y móvil. BoxcrypTor: solución de pago para encriptar sus nubes, (Windows y móvil) Base Alemania. Viivo: (EU) múltiples cuentas y editables.
Minilock complemento para Chrome, solo ocupa un correo y una frase contraseña y la clave pública es un minilock ID de 45 caracteres. Esta auditado por expertos. Usa criptografía de curva elíptica Curve25519. Owncloud, para instalarse en un servidor privado y similar a Dropbox. Servidor de México en: http://smartfreehosting.net/ . Peerio: almacenamiento cifrado con una frase contraseña, próximamente aplicaciones móviles, permite borrado remoto Imb.bi: hospedaje de imágenes realmente seguro Syncthing, computadoras y Android Git-annex, almacenamiento de archivos y sincronización Kolab Now, suizo y de paga
REDES SOCIALES Facebook Twitter Linkedin youtube
Buddypress: una añadido social para los blog de wordpress Pidder: red social privada, inglés y
Retroshare: red social cifrada, mensajes, archivos, foro. (Windows, Mac, Linux). Kune.cc red social libre colaborativa en español para reuniones, agendas etc. Usa
alemán. Ello: red social sin publicidad, accesible por invitación. En inglés.
Apache Wave. http://kune.cc/?locale=es Diaspora* red social distribuida conducida comunitariamente https://joindiaspora.com/ Gnu social: red social descentralizada y auto hospedada. https://quitter.es/ Friendica: red social libre y descentralizada http://friendica.mamalibre.com.ar Indenti.ca: similar a twitter de código libre y abierto, se basa en el código de pump.io para una red social libre y descentralizada. https://hotpump.net/main/register Movim: red social descentralizado https://movim.eu/ openautonomy.com Canadiense, 1 GB , mensajes, calendario.
NOTAS
1: (GenBeta) tiene un conjunto de artículos para crear contraseñas seguras: contraseñas,
fuertes, en el navegador, en aplicaciones de los teléfonos móviles, en Linux, en Mac OS X,
en Windows, en la nube. Se pueden revisar para más recomendaciones sobre el tema.
2: Para los más paranoicos es útil revisar la comparación de servicios de redes sociales,
intercambio de archivos, mensajería instantánea, Correo electrónico, video (y audio)
conferencia en el sitio de http://secushare.org/comparison software libre, cifrado y en
redes anónimas. Pero es un documento antiguo de antes del 2014. El correo Pond sobre la
red TOR sigue siendo vigente.
3: para eliminar los metadatos de la imagen incluyendo la cámara, localización, etc. Es
recomendable utilizar Image MetaData Stripper antes de subir los datos a una nube
pública. Se puede configurar Flickr, para que no muestre los metados EXIF (modelo de
cámara etc.), ni la localización.
Para el análisis de mensajería instantánea, se debate entre la facilidad de uso y la seguridad y las
licencias libres, Para escriTorio se puede usar Pidgin y para celulares se puede probar con Wickr,
teniendo en cuenta sus pros o contras de acuerdo con el artículo de (Bölükbas, 2014) Donde
analiza los pros y contras de WhatsApp, Line, Skype, iMessage, Twitter DM, Wickr, Telegram,
ChatSecure/TextSecure and Cryptocat.
Como recomendación para usar los servicios de riesgo en el escriTorio cifrarlos con
https://encipher.it que permite cifrar mensajes en el navegador con un complemento, mandarlo
por Gmail, y descargar una aplicación para cifrar archivos y subirlos a las nubes públicas de riesgo.
Al momento de escoger la clave, nos menciona cuanto tiempo se tardarían en romperla y nos hace
consciente de crear una más fuerte. Además de permitir autodestruir el mensaje después de 5
min a 1 año o que quede siempre.
Existen varias herramientas que permiten encriptar los subido a las nubes: en especial están bien
Cloudfogger (múltiples cuentas: Dropbox, Google drive y Onedrive) o BoxcrypTor, son alemanas, y
Viivo es de EU y también permite múltiples cuentas, todas tienen versiones móviles.
Otra herramienta de cifrado libre es pgp4usb, una aplicación portable, que encripta textos y
mensajes en la marcha además de encriptar sin internet y luego mandarlos cuando haya conexión.
En redes sociales Diaspora y la GNU social como quitter.es, pueden ser alternativas para explorar,
pero es recomendable revisar las opciones de privacidad de las redes sociales en riesgo y luego
utilizar encipher para encriptar la comunicación, proporcionando la clave segura en persona o por
mensajería o correo electrónico cifrado, para este último suele funcionar muy bien el
complemento gratuito mailvelope para los principales navegadores y servicios de correo y si hay
un servicio de correo no dado de alta se puede agregar manualmente, para usar ese complemento
, primero se tiene que crear una llave primaria para cifrar los datos a compartir y tiene un ediTor
que una vez firmado cifra los datos y pasa al correo para su envió.
Otra opción para mandar los mensajes es usando servicios de correo cifrados nativos como
Tutanota (alemán, con opción a Español) que tiene aplicaciones para iOS y Android, OpenMailbox
(en Español), Protonmail y (con sede en Suiza) son servicios web.
RECOMENDACIONES PARA EVITAR EL RASTREO Y NAVEGACIÓN ANÓNIMA*9
CATEGORIAS ROJO: EN RIESGO
AMARILLO: ANONIMIZADORES
Redes Privadas Virtuales (VPN) y
Complementos de Privacidad
VERDE: REDES DE ANONIMATO*8
SISTEMAS OPERATIVOS
Windows, Mac OS X Ubuntu/Unity*4 Amigables:
Utilizar Axcrypt o DiskcripTor para Windows (libres) o GnuPG, AEScrypt
EnCFS cifrado de archivos auditado para Windows, Mac y Linux
Linux Trisquel y Mint.*4
para Linux , Mac y 11indows (libres) EscriTorio: Se recomienda Arch Linux o Debian. Móviles Cyanogenmod, replicant y Firefox OS *10
Whonix (máquinas virtuales y TOR) y TAILS (Live) en un DVD o USB exclusivo con TOR y cifrado, y sin rastro. JonDo Live CD (pago) Qubes: basado en seguridad y aislamiento con máquinas virtuales
NAVEGADORES Internet Explorer Chrome Safari Firefox*5 Modo Incognito*6 No rastrear*7
openVPN y hola.org Smarthide: online anonymizer Tunnelbears de 0.5 a 1.5 gb gratis y opción de pago. EscriTorio, móvil y con complemento para Chrome. Crear su propio nodo de red con libre VPN perfil JonDoFox para Firefox (requiere servicio de cambiador de IP de paga JonDo). Para android: Ghostery privacy browser (requiere permiso de hisTorial de aplicaciones y navegación). Complementos de privacidad: *Ublock origin *https anyware *Request Policy o ghostery. *Disconnect
Tor Browser Bundle Orbot (TOR en Android) ANONdroid cliente de Android de JonDonym proxy Existen otras redes de anonimato como: *freenet * I2P *Gnunet
BUSCADORES Google Bing Yahoo!
Starpage.com proxy de Google Ixquick
Duckduckgo Yacy Metager
Disconnect search Unbuble
MAPAS De Google, Yahoo!, Microsoft, Apple
Revisar la privacidad y evitar el rastreo de Google, twitter, facebook
Openstreet maps y la aplicación de navegación OsmAnd Marble (globo) EscriTorio y algunos modelos de nokia. The Opens source Routine Machine (navegación, escriTorio)
TIENDAS DE APLICACIONES
Google Play AppsTore Amazon appsTore
Instalar complementos y aplicaciones para apoyar la privacidad. Cydia (iOS con jailbreak)
F-droid (Android) Firefox maketplace (Firefox OS)
NOTAS:
4) De acuerdo Electronic Frontier Foundation citado por (Zhong) Ubuntu de Canonical
contiene publicidad de Amazon y fugas de información, en especial relacionadas con su
“Dash” del ambiente de escriTorio Unity, mandando búsquedas y las direcciones IP a
Facebook, twitter, BBC. Por lo que se recomienda configurar la privacidad de Dash para no
incluir resultados en línea y cambiar Unity por Gnome 3, KDE o Cinnamon. Tampoco
recomiendan otras distribuciones basadas en Ubuntu (Mint, Trisquel), debido a que usan el
mismo reposiTorio de Ubuntu que potencialmente pueden incluir spyware sin saberlo.
Aunque hay una edición de Mint debían edition desde 2010, y ahora tanto esa como GNOme
edition usan Cinnamon + MATE de ambiente de escriTorio. Y De trisquel se ha eliminado
cualquier software privativo al ser totalmente libre desde 2008. Son los mejores para que los
usuarios cambien de Windows a Linux.
5) Firefox, trae por omisión al buscador de Google se recomienda cambiar por Duckduckgo,
startpage o alguna alternativa más privada como Yacy. (Zhong) en lista los siguientes
complementos para navegadores web: Disconnect, HTTPS Everywhere, mailvelope, noscript,
privacy badger, random Agent spoofer, Request policy, self-destructing cookies, ublock origin.
6) (Mozilla Firefox) el navegador de software libre menciona en su ayuda en línea: el modo de
navegación privada es útil como cuando quieres comprar un regalo y no quieres que alguna
persona de tu casa se entere, no guarda información de las páginas web que visitas. “El modo
de navegación privada no te asegura el anonimato en Internet. Tu proveedor de servicios de
internet, tu jefe o los propios sitios web pueden rastrear las páginas que visitas. De la misma
forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas
espía que puedan instalarse en tu equipo.”
7) Google Chrome tiene una opción de configuración avanzada llamada, “enviar una solicitud
de no seguimiento” y la misma ayuda explica su función: “Al habilitar la opción No realizar
seguimiento, se incluirá una solicitud con el tráfico de tu navegador. El efecto dependerá de si
un sitio web responde a la solicitud y de cómo se interpreta esta solicitud. Por ejemplo,
algunos sitios web pueden responder a esta solicitud mostrando anuncios no basados en otros
sitios web que has visitado. Muchos sitios web seguirán recopilando y utilizando tus datos de
navegación para, por ejemplo, mejorar tu seguridad, proporcionarte contenido, servicios,
anuncios y recomendaciones sobre sus sitios web, y generar estadísticas de informes.”
8) El sitio de (hotspotshield) explica las ventajas y desventajas de TOR y las redes privadas
virtuales (VPN). A favor de TOR. No se pueden rastrear los sitios de regreso a tu dirección IP,
con la red es distribuida hace muy difícil a un gobierno u organización apagarlo. Aunque es
lento, algunos proveedores de acceso a internet (ISP) los buscan y bloquean, especialmente en
China y el tráfico en el nodo de salida no está encriptado, por lo que se debe asegurar usar
sitios seguros (https). Las VPN son más rápidas, pueden proveer mejor privacidad y seguridad,
algunas tienen un plan gratuito a cierto límite y la mayoría tienen un costo desde 2.5 dólares al
mes a 50 dólares por año.
9) Existe una manera de decirle a las compañías publicitarias que no queremos que nos sigan,
este procedimiento se tiene que hacer por cada navegador de cada diapositiva que se use,
desde esta dirección: http://www.aboutads.info/choices/ . Especialmente desde los celulares.
10) los siguientes celulares disponibles en México tiene Firefox OS: ZTE open, Alcatel One
Touch Fire y Fire C con Movistar. (el modelo Fire con Telcel).
Existen varias formas de seguimiento en un navegador, las más clásicas son las cookies, tenemos
las canvas fingerprinting que (Julian, 2014) explica como “un método para seguir a los usuarios en
Internet basado en registrar las pequeñas diferencias de cada navegador en mostrar una cierta
imagen.” Por ejemplo la versión del navegador y el tamaño de la pantalla son una huella única por
cada 400,000 navegadores según Panopticlick citado por el mismo auTor. Además las fuentes del
sistema y los complementos instalados son información compartida y lo hacen único. Y para
ocultarlo se debe desactivar flash y java o mejor aún configurar que solo se activen con nuestro
permiso. Esa es la forma más fácil y efectiva pero no la única para conseguir esos datos. Otra
solución sería usar el complemento de Chamaleon, bloqueadores de anuncios y lo mejor TOR.
MEDIDAS DE PRIVACIDAD DE FIREFOX, GOOGLE, FACEBOOK, WHATSAPP
Se recomienda fuertemente revisar el sitio de StaySafeonline.org patrocinado por (National Cyber
Security Alliance). Donde ofrece recomendaciones para revisar su configuración de privacy en
sitios de Comercio electrónico, correo, servicios de geolocalización, música, compartir fotos,
buscadores, redes sociales, videos, modo incógnito de los navegadores y más.
Además Ofrece recursos para estar seguros en línea, su enseñanza, negocios seguros e
involucrarse en el tema.
Otra fuente de información recomendada es el informe de la (Electronic Frontier Foundation )
acerca de la posición de las compañías sobre su transparencia en la protección de datos de las
solicitudes del gobierno, Con criterios de seguir las mejores prácticas de la industria (el único que
no cumple es Whatsapp), informar a los usuarios sobre las solicitudes de datos de gobierno
(incumplen Amazon, Google, Slack, twitter, Whatsapp etc.), políticas de informar de retención de
datos (incumplen Amazon, google , Microsoft, Whatsapp), informar solicitudes de eliminación de
contenido (mal por Facebook, linkedin, Microsoft) y política pública pro-usuario contra las puertas
traseras (incumplen: AT&T, Reddit,Verizon).
Donde los mejor portados (cumplen con todos los apartados) son, Adobe, Apple, Dropbox, Sonic,
Wickr, Wikimedia, Wordpress, Yahoo!. Y la peor Whatsapp que solo cumple una y fue cuando la
adquirió Facebook.
Firefox
El sitio de (Mozilla Firefox) menciona las medidas para proteger la privacidad a través de
configuraciones para no rastrear, navegación privada, el botón olvidar cierto tiempo del hisTorial.
Mejora la seguridad a través de conexiones seguras, protección de clase mundial contra malware y
phishing y actualizaciones de seguridad automáticas.
Además a través del sitio mozilla.org/es-MX/privacy/tips/ ofrece un “master” en privacidad en
cuatro sencillos pasos: pregunta, aprende, actúa y discute. ¿Qué importancia le concede a la
privacidad?, usar el complemento lightbeam para arrojar luz sobre quién te observa, usar las
características de no ser rastreado, botón olvidar, duckduckgo y los complementos de privacidad.
Además de recomendar el sitio de staysafeonline para activar la seguridad sobre la marcha,
protegerse en las redes sociales y comprobar los ajustes de privacidad. Y nos pregunta ¿hasta qué
punto nos preocupa quién tiene acceso a nuestros datos en la red (empresas de publicidad,
corporaciones, gobiernos, etc.)?
Aun así, la compañía quiere hacerse llegar recursos de publicidad, basado en los ámbitos de
navegación y lo hará a través de las miniaturas mejoradas que podrán ofrecer contenido
patrocinado, específicamente etiquetado y se podrán deshabilitar desde la Navegación, como
comenta la ayuda del Navegador y funciona desde fines de mayo del 2015.
Hace 20 años, se usaban los marcadores para recordar páginas interesantes, luego usamos el
hisTorial de los navegadores. Pero ahora siempre que iniciamos sesión quedan guardadas nuestras
búsquedas y si no solo la dirección de internet y la búsqueda. Si entramos con nuestra cuenta de
Google podemos revisar nuestro archivo de búsqueda que ellos dicen solo podemos ver nosotros
en: https://hisTory.google.com/hisTory/
Pero no solo eso tenemos información de los dispositivos móviles desde los que realizamos
búsquedas, hisTorial de ubicaciones, domicilio de la casa y el trabajo, hisTorial de reproducciones
de YouTube. Y a través de la misma, en la parte superior derecha un icono de 3 puntos, en
configuración se puede descargar las búsquedas, se puede borrar direcciones que no queramos
tener guardadas y desactivar el hisTorial de aplicaciones. Al hacerlo esos contenidos dejan de estar
asociados a su cuenta de Google, pero puede almacenar la actividad por separado para evitar el
spam y el uso inadecuado, así como para mejorar sus servicios, según (Google).
Cabe mencionar que los anuncios que ofrece en el correo electrónico Gmail, se basa en el
contenido de los mismos y es su fuente principal de ingreso, por lo que es recomendable cifrar los
correos o cambiar de servidor a otro que no sea Microsoft, Yahoo! o Apple. Se recomienda
Tutanota, que aunque también tiene una versión comercial, tiene la opción de cifrado de punto a
punto y aplicaciones móviles para Android y iOS. Una alternativa prometedora es bitmessage (para
computadoras de escriTorio), de los creadores de bitcoin que manda encriptado los mensajes a
través de una red Peer to peer (punto a punto) anónima, recomendándose tener un ID realmente
generado al azar. Si se busca un servicio encriptado de pago, hospedado en suiza se puede usar
Kolab Now. Una opción libre cifrada de cero conocimiento es la alemana Lavaboom, donde es por
invitación.
En vez de su servicio de archivos se puede usar Copy que da 15 Gb gratis, tiene visor de
documentos de Word, es cifrado y permite subir fotos del celular, y cuenta con aplicaciones
móviles para Android y iOS,. No es software libre como si lo es: owncloud y peerio que encripta
los archivos con una frase contraseña y está en proceso de crear sus aplicaciones móviles, donde
permite que los archivos se pueda autodestruir de forma remota.
Para un equivalente libre a los documentos de Google en Drive: para colaborar tenemos Kune
(web, español) o el propietario Slash, (Windows, móvil). Una opción libre en línea con aplicaciones
empresariales es Onlyoffice.com, se puede descargar gratis e instalar en el servidor, o si es una
escuela u organización sin fines de lucro, piden un banner en su página principal, para usar gratis
la versión en línea (disponible en español).
También se encuentra los programas de Etherpad, para crear documentos colaborativos en
tiempo real, ethercalc: un servidor de hojas de cálculo multiusuario y protectedText encripta y
desencripta en el navegador de forma que nunca se manda la contraseña al servidor. Y dudle, para
encuestas seguras hospedadas en línea. En escriTorio tenemos el Libreoffice y para Android el
Andropen office. Prezi (privativo) es una forma moderna de crear presentaciones, pero la
compañía tiene oficinas en San Francisco, E.U. Aunque dice que usa SSL para la transmisión de los
datos, no ha sido auditada por especialistas de seguridad. Calliga Suite es una suite más completa
en Linux y se puede simular en Windows y Mac OS X a través de aplicaciones que ejecutan el
escriTorio de KDE.
Para el hospedaje de imágenes con encriptación en el navegador con AES de 256 bit se encuentra
https://img.bi/ .
GNU MediaGoblin, es una plataforma web de software libre para alojar y compartir multimedia
digital. A parte de poderlo instalar en un servidor propio, se pueden usar los siguientes:
https://goblinrefuge.com/mediagoblin/ (inglés), https://mediagoblin.pixelminers.net/ (español)
requiere crear una cuenta en Mozilla Persona (que se utiliza en otros sitios), pero hay más en
https://wiki.mediagoblin.org/Live_instances . Y Libre.fm, es el “spotify” de música libre.
Para una discusión más detallada para sustituir la mayoría de los servicios de Google se
recomienda el siguiente web http://www.thelastblog.net/se-puede-vivir-sin-google-os-
proponemos-alternativas-para-sus-mas-populares-servicios/
El sitio de privacidad de (Facebook) ofrece información acerca de lo que los demás ven de uno,
como interactúan lo demás, lo que uno ve, como proteger la cuenta y la política de datos.
En la (Ayuda de Facebook) aparecen los ajustes de privacidad de perfil y biografía, ajuste de lo que
pueden ver los demás: el control de quien puede ver el contenido del perfil, las publicaciones de
los amigos en la biografía, publicaciones anteriores y como se ve el perfil a otros. En otras
herramientas y opciones de configuración: información del perfil, revisión de la biografía, quien
puede ver el correo electrónico del perfil, quien puede ver la sección de amigos, como se controla
que publiquen en el perfil, donde se pueden ver las publicaciones pendientes de la biografía.
En la parte superior derecha del servicio web de Facebook aparece un icono de un candado como
acceso directo de la privacidad, donde aparecen las opciones de configuración de privacidad,
¿quién puede ver las cosas?, ¿Quién me puede contactar?, y ¿cómo evito que alguien me
moleste? . En la comprobación aparecen las opciones de las publicaciones (su alcance), las
aplicaciones que se usa (¿quién las ve?) y los datos del perfil (¿quién las ve?, si es público, los
amigos, solo yo o algún grupo de mis amigos.
Lo anterior da una idea de más seguridad pero las condiciones de uso de Facebook son muy
generosas, de acuerdo con (Velasco, 2014) estas son algunas de las más interesantes:
* Se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede
usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook.
* Si eliminamos un contenido, la compañía guarda copias de seguridad y los retiene durante un
tiempo. Aún eliminando la cuenta, tiene un respaldo, guarda los me gusta y los contenidos
públicos.
* Que una aplicación acceda a nuestros datos, según Facebook depende de nosotros.
* Por el hecho de usar Facebook, los usuarios nos convertimos en "producto" de los anunciantes
de la plataforma, pueden usar nuestro contenido en campañas publicitarias, con implicación
obligaToria ante nuestros amigos y sin paga.
* Los datos se almacenan en E.U. y rigen sus leyes. Las condiciones del servicio pueden cambiar
cuando ellos deseen.
*Para poderse registrar deben tener 13 años y anotar los datos reales. Puede quitar contenidos si
considera que se violan sus políticas.
* La cuenta puede darse de baja o desactivarse de manera temporal tanto por nosotros mismos
como por Facebook.
* Facebook no garantiza que su plataforma sea segura, no ofrece garantías de la disponibilidad del
servicio y si no cumple alguna de sus cláusulas no pasa nada. Y remata con "Nos reservamos todos
los derechos que no te hayamos concedido de forma expresa".
Además con la actualización de diciembre del 2014, está solicitando a los usuarios su
consentimiento para rastrear la ubicación. Y usar el GPS y/o Wifi y permitir que los amigos puedan
seguir sus movimientos.
El análisis de (Bölükbas, 2014) menciona los pros y contras de esa herramienta:
Ampliamente difundido, disponible para Android, iOS, BlackBerry, Windows phone, utilizando una
versión personalizad del Protocolo de Presencia y Mensajería Extendida (XMPP). Sin embargo:
Tiene un débil algoritmo de encriptación llamado “RC4 stream chiper”
Sube el direcTorio de contactos a sus servidores
No encripta la base de datos de manera local.
Usa la misma clave HMAC en ambas direcciones
Es código cerrado, software privativo.
No es compatible con TOR y servidores de Proxy
No tiene encriptación de punto a punto, ni fuera de la grabación (OTR)
No apoya el secreto de privacidad hacia adelante.
No tiene charlas anónimas.
No es compatible con servidores XMPP de terceros.
En vez de usar Whatsapp se puede usar Wickr (privativo) telegram (cliente. Software libre,
servidor: propietario), pero disponible para los dispositivos móviles, en computadoras de
escriTorio hay varias opciones libres como Bitmessage, pidgin y otras.
Pero lo mínimo que debería de revisarse en Whatsapp sería de acuerdo a (Hérnandez, 2015): no
guardar las fotos automáticamente (en Telegram tenemos que decirlo específicamente por cada
foto), desactivar las notificaciones del whatsapp sobre todo en iPhone en la pantalla de bloqueo,
desactivar los tonos indiscretos que tiene la aplicación, filtrar la foto de perfil y estado a solo los
contactos o a Nadie y cerrar la sesión de WhatsApp web. También se puede ocultar la última
conexión en los ajustes de privacidad y en ese caso tampoco conocerás esa información en tus
contactos.
Una recomendación adicional, respaldar los mensajes de las conversaciones más largas y las más
importantes mandándolo a un correo seguro y después limpiar el chat. También hay la opción de
archivar todas las conversaciones (reversible).
Para conocer aspectos clave de las condiciones de uso de Whatsapp se puede consultar
http://hipertextual.com/archivo/2013/12/condiciones-whatsapp/
CONCLUSIONES:
El propósito de este artículo es tomar conciencia de la importancia de la privacidad, y el cambio de
hábitos, desde revisar los ajustes de privacidad de los servicios que usamos, usar contraseñas
fuertes y encriptación a instalar complementos para privacidad, soluciones de software libres y
ser promoTores de la privacidad en Internet.
Puede que de principio sospecháramos algo, me están dado estos servicios gratis y son amigables,
y se pagan por publicidad, pero esa publicidad sale de espiar mis datos y antes de depender más
de estos servicios, tomar conciencia de la huella digital y pensar en el futuro, así que si no lo
hacemos en la vida real, en público, no deberíamos hacerlo en línea y si queremos proteger
nuestros pensamientos tenemos herramientas para protegernos.
Los ataques a la privacidad continúan, ahora se revela que los gobiernos de E.U. e Inglaterra ya
están espiando las comunicaciones encriptadas según (Greenwald, 2013), además de distribuir
malware para infectar computadoras antes de encriptar, y tienen técnicas para atacar las VPN,
según artículos citados por (Electronic Frontier Foundation ) por ello los usuarios criminales
seguirán siendo vigilados. Pero sigue siendo importante el uso de contraseñas fuertes y estar al
corriente de lo que los audiTores de seguridad ofrecen sobre los sitios y servicios en línea.
Lo más preocupante, es que los teléfonos celulares inteligentes están haciendo más fácil espiar a
sus dueños, especialmente los Android que son los más económicos, y la mayoría de la población
no sospecha, ni desconfía de la información que almacena, con muchos datos privados. Espero
que los lecTores de este trabajo puedan difundir el tema y ser promoTores del mismo, por el bien
suyo, de su comunidad, país y de todo el ciberespacio.
Bibliografía Amaro, L. R. (2013). Espacio, tiempo y privacidad en la comunicación móvil. Realitas, Revista de
ciencias sociales, humanas y artes, 32-36.
Ayuda de Facebook. (s.f.). Privacidad del perfil y la biografía. Recuperado el 5 de Agosto de 2015,
de https://www.facebook.com/help/393920637330807/
Barton Gellman, A. S. (30 de octubre de 2013). NSA infiltrates links to Yahoo, Google data centers
worldwide, Snowden documents say. Recuperado el 2 de mayo de 2015, de The
Whashington Post: https://www.washingtonpost.com/world/national-security/nsa-
infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-
say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_sTory.html
Bernhard Debatin, J. P.-K. (2009). Facebook and Online Privacy: Attitudes, Behaviors, and
Unintended Consequences. Journal of Computer-Mediated Communication, 83-108.
Bölükbas, C. (3 de Abril de 2014). Candan Bölükbas Technology Blog. Recuperado el 4 de Agosto de
2015, de Security Evaluation for Instant Message (IM) Apps:
http://blog.candan.expert/2014/04/security-evaluation-for-instant-message_3.html
Bonifaz, R. (4 de Diciembre de 2013). PillKu amantes de la libertad. Recuperado el 15 de julio de
2015, de La vigilancia en internet y el programa PRISM: http://www.pillku.com/article/la-
vigilancia-en-internet-y-el-programa-prism/
Bonifaz, R. (25 de julio de 2015). Campus Party México. Recuperado el 25 de julio de 2015, de
Privacidad en Internet:
https://www.youtube.com/watch?v=_9XEy4hyuUQ&utm_source=twitterfeed&utm_medi
um=twitter
Brinkmann, M. (3 de mayo de 2015). NoSuchApp for Android highlights apps secretly connecting to
tracking sites. Recuperado el 6 de mayo de 2015, de Ghacks.net:
http://www.ghacks.net/2015/05/03/nosuchapp-for-android-highlights-apps-secretly-
connecting-to-tracking-sites/
Electronic Frontier Foundation . (s.f.). Electronic Frontier Foundation . Recuperado el 5 de agosto
de 2015, de https://www.eff.org/who-has-your-back-government-data-requests-2015
Facebook. (s.f.). bases para proteger tu privacidad. Recuperado el 5 de agosto de 2015, de
https://www.facebook.com/about/basics/
FM, Y. (26 de enero de 2015). GenBeta. Recuperado el 2 de Mayo de 2015, de ¿Se puede vivir sin
Google? Os proponemos alternativas para sus más populares servicios:
http://www.thelastblog.net/se-puede-vivir-sin-google-os-proponemos-alternativas-para-
sus-mas-populares-servicios/
GenBeta. (s.f.). Crear Contraseñas seguras. Recuperado el 5 de Agosto de 2015, de
http://www.genbeta.com/tag/especial-contrasenas-seguras
Gonzalez, G. (28 de enero de 2015). hipertextual. Recuperado el 5 de Agosto de 2015, de Hoy se
celebra el Día de la Privacidad, puedes celebrarlo aprendiendo a proteger tus datos:
http://hipertextual.com/2015/01/dia-de-la-privacidad
Google. (s.f.). Ayuda de Búsquedas web. Recuperado el 5 de agosto de 2015, de Eliminar las
búsquedas y la actividad de navegación:
https://support.google.com/websearch/answer/465?hl=es
Greenwald, G. (5 de septiembre de 2013). The Guardian.com. Recuperado el 5 de agosto de 2015,
de Revealed: how US and UK spy agencies defeat internet privacy and security:
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Greenward, G. (octubre de 2014). Why privacy matters? Recuperado el 14 de Julio de 2015, de
TED talks: http://www.ted.com/talks/glenn_greenwald_why_privacy_matters
Hérnandez, K. (19 de marzo de 2015). CNN expansión. Recuperado el 5 de Agosto de 2015, de 5
tips para mantener tu privacidad en WhatsApp:
http://www.cnnexpansion.com/tecnologia/2015/03/18/5-tips-para-mantener-tu-
privacidad-en-whatsapp
hotspotshield. (s.f.). hotspotshield by anchorfree. Recuperado el 5 de agosto de 2015, de Tor vs
VPN: http://www.hotspotshield.com/learn/Tor-vs-vpn
Internet Society. (s.f.). Internet Society. Recuperado el 08 de agosto de 2015, de Tu huella digital:
http://www.internetsociety.org/es/tu-huella-digital
Iulia Ion, N. S. (2011). Home is safer than the cloud!: privacy concerns for consumer cloud sTorage.
Proceeding SOUPS '11 Proceedings of the Seventh Symposium on Usable Privacy and
Security (págs. 1-20). New York, NY, USA: ACM.
Julian, G. (24 de julio de 2014). Genbeta. Recuperado el 4 de Agosto de 2015, de Canvas
fingerprinting: cómo evitar ser rastreado y moniTorizado por todo Internet:
http://www.genbeta.com/actualidad/canvas-fingerprinting-como-evitar-ser-rastreado-y-
moniTorizado-por-todo-internet
Lee, M. (26 de marzo de 2015). PASSPHRASES THAT YOU CAN MEMORIZE — BUT THAT EVEN THE
NSA CAN'T GUESS. Recuperado el 21 de julio de 2015, de First Look:
https://firstlook.org/theintercept/2015/03/26/passphrases-can-memorize-attackers-cant-
guess/
Luigi Vigneri, J. C. (27 de abril de 2015). Taming the Android AppSTore: Lightweight
Characterization of Android Applications. Recuperado el 6 de Mayo de 2015, de Arvxiv.org:
http://arxiv.org/pdf/1504.06093v2.pdf
Martijn, T. (3 de Julio de 2013). Whatsapp and Privacy. Recuperado el 18 de Mayo de 2015, de
Computing Science Department - Radboud University Nijmegen:
http://www.cs.ru.nl/bachelorscripties/2013/Martijn_Terpstra___0814962___WhatsApp_
and_privacy.pdf
Microsoft Windows 7. (s.f.). Tips for creating strong passwords and passphrases. Recuperado el 21
de Julio de 2015, de Microsoft: http://windows.microsoft.com/en-us/windows7/tips-for-
creating-strong-passwords-and-passphrases
Mozilla Firefox. (s.f.). Ayuda de Mozilla Firefox. Recuperado el 4 de agosto de 2015, de Navegación
privada: navega en la Web sin guardar información sobre los sitios que visitas:
https://support.mozilla.org/es/kb/navegacion-privada-navega-en-la-web-sin-guardar-
in?redirectlocale=en-US&redirectslug=private-browsing-browse-web-without-saving-info
Mozilla Firefox. (s.f.). De confianza. Recuperado el 5 de Agosto de 2015, de
https://www.mozilla.org/es-MX/firefox/desktop/trust/
Na Wang, H. X. (2011). Third-party apps on Facebook: privacy and the illusion of control.
Proceeding CHIMIT '11 Proceedings of the 5th ACM Symposium on Computer Human
Interaction for Management of Information Technology (págs. 1-10). New York, NY, USA:
ACM.
National Cyber Security Alliance. (s.f.). Staysafeonline.org. Recuperado el 8 de agosto de 2015, de
Check Your Privacy Settings: https://www.staysafeonline.org/data-privacy-day/check-
your-privacy-settings/
Rangel, A. (7 de Julio de 2015). México, el principal cliente de una empresa que vende software
para espiar. Recuperado el 20 de julio de 2015, de Animal Politico:
http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-
software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/
Tactical Technology Colletive & Frontline defenders. (s.f.). Bienvenido a la Caja de Herramientas de
Seguridad. Recuperado el 6 de Agosto de 2015, de herramientas y teacticas para una
seguridad digital: https://info.securityinabox.org/es
Tello-Díaz, L. (2013). Intimidad y "extimidad" en las redes sociales. Las demarcaciones éticas de
Facebook. Revista Comunicar, 205-213.
Thomas, P. L. (22 de septiembre de 2010). EDUCASE REVIEW. Recuperado el 18 de Mayo de 2015,
de http://www.educause.edu/ero/article/death-digital-dropbox-rethinking-student-
privacy-and-public-performance
Velasco, J. (6 de febero de 2014). Hipertextual. Recuperado el 5 de Agosto de 2015, de
Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara:
http://hipertextual.com/2014/02/condiciones-facebook
Web Whatsmypass. (30 de Noviembre de 2008). The Top 500 Worst Passwords of All Time.
Recuperado el 21 de Julio de 2015, de Whatsmypass: http://www.whatsmypass.com/the-
top-500-worst-passwords-of-all-time
Zhong, P. (s.f.). PRISM BREAK. Recuperado el 29 de julio de 2015, de opta por salir de los
programas globales de vigilancia de datos de PRISM, Xkeyscore y Tempora: https://prism-
break.org/es/