Professional Documents
Culture Documents
Modelo de Amenazas
No existe una sola forma de mantenerte segura en
Internet. La seguridad digital no se basa en qu
herramientas usas, sino en el entendimiento de las
amenazas que encuentras y cmo necesitas protegerte
de ellas. Para estar ms segura, debes de determinar lo
qu necesitas proteger y de quin. Las amenazas
pueden cambiar por tu localizacin, actividades, y la(s)
persona(s) con quien(es) ests trabajando. Por lo tanto,
para poder determinar cules seran las mejores
soluciones, realiza un anlisis de modelo de amenazas.
Cinco preguntas qu debes hacerte al seguir el modelo
de amenazas:
1.
2.
3.
4.
Cun destructivas pueden ser las consecuencias
si fallas?
5.
Cunto esfuerzo ests dispuesta a hacer para
prevenirlas?
importarle cuales son los riesgos; otros los ven como una
cosa a la que no vale la pena ponerle toda tu energa. En
otros casos, las personas pasan por alto los riesgos
porque no ven stos como un problema.
En un contexto militar, por ejemplo, podra ser preferible
destruir los bienes que hacer que estos caigan en las
manos del enemigo. A la inversa, en el contexto civil, es
mas importante que los bienes-- como el servicio de
correo electrnico--estn disponibles en vz de ser
confidenciales.
Ahora, prctiquemos el modelo de amenazas:
Si quieres mantener tu casa y tus posesiones seguras,
aqu hay algunas preguntas que deberas hacerte:
La privacidad de mi casa
Comunicndote
Otros
Con
lugar, el
Internet).
sistema
VoIP
(Voz-sobre-el
Protcolo
de
Algunos de los servicios que ofrecen cifrado de punto-apunto de llamadas VoIP incluyen:
Ostel
Llamada de Voz
RedPhone
Silent Phone
Signal
Para poder tener una conversacin VoIP cifrada de puntoa-punto, ambos lados tienen que usar el mismo software
o software compatible.
Mensajes de Texto
Los mensajes de texto estndar no permiten el cifrado de
punto a punto. Si quieres enviar mensajes cifrados desde
tu telfono, piensa en utilizar un programa de mensajera
instantnea cifrada en vez de mensajes de texto.
Mensajes Instantneos
Los mensajes Off-the-record", comnmente llamado
OTR, es un protcolo de cifrado de punto-a-punto para
conversaciones de textos en tiempo real (al momento),
el cual puedes usar sobre una variedad de servicios.
Email
La mayora de los proveedores de email proporcionan
una forma de acceso a tu email usando un navegador de
Los
metadatos
puede
revelar
informacin
extremadamente sensible sobre t inclusive cuando el
contenido de tu comunicacin se mantiene privada.
Creando
Seguras
Contraseas
usando
el
metodo
Autenticacin
Desechables
de
Dos
Factores
Contraseas
Cmo
Borrar
Tu
Informacin de Forma
Segura Mac OS X
La mayora de nosotras pensamos que una carpeta en
nuestra computadora es borrada una vez que la
ponemos en la carpeta de basura de nuestra
computadora y posteriormente limpiamos el basurero; en
realidad, el borrar la carpeta no borra completamente
nuestra informacin. Cuando uno borra la carpeta, la
computadora solo la hace invisible al usuario y marca la
parte del disco donde contena esta carpeta como
disponible- queriendo decir que el sistema operativo
ahora puede escribir sobre esta carpeta con nueva
informacin. Por lo tanto, puede ser semanas, meses o
inclusive aos antes que esta carpeta sea sobre-escrita
con una carpeta nueva. Hasta que esto pase, esa carpeta
borrada est todava en tu disco; solamente est
invisible a las operaciones normales y con un poquito de
trabajo y las herramientas correctas (como son los
programas de recuperacin o los mtodos forenses),
puedes recobrar las carpetas borradas. Cabe resaltar
que las computadoras normalmente no borran las
carpetas; ellas solamente facilitan que a futuro se pueda
escribir sobre los espacios que ocuparon estas carpetas.
Descartando CD-ROMS
Cuando se trata de CD-ROMs, debes de hacer lo mismo
que haces con los papeles; triturarlos. Hay muchas
trituradoras baratas que procesarn/destruirn los CDROMs. Nunca simplemente tires un CD-ROM al basurero
sin antes estar absolutamente seguro que lo has
destruido.
Consiguiendo BleachBit
Puedes obtener BleachBit en Windows descargando el
instalador la pgina de descarga de la aplicacin
Instalando BleachBit
Manten la ventana del Explorador de Windows y haz
doble clic en BleachBit-1,6-setup. Se te preguntar si
deseas permitir la instalacin de este programa. Haz clic
en el botn "S".
Se abrir una ventana pidiendo que selecciones el
idioma de instalacin. Elige el idioma que desees y haz
clic en el botn Aceptar.
La siguiente ventana te mostrar la Licencia Pblica
General GNU. Marca la casilla en la ventana de
aceptacin y haz clic en el botn Siguiente.
En la siguiente ventana BleachBit muestra algunas
opciones de personalizacin. Puedes dejar las opciones
como estn. Se aconseja quitar la marca de verificacin
de la opcin de escritorio. Haz clic en el botn Siguiente.
Using Presets
Ahora BleachBit te pedir, nuevamente, confirmar si
efectivamente deseas instalar. Haz clic en el botn
Instalar.
Por ltimo, el instalador BleachBit muestra una ventana
diciendo que la instalacin est completa. Haz clic en el
botn Siguiente.
La ltima ventana en el instalador pregunta si quiere
ejecutar BleachBit. Desmarca la marca de verificacin de
la opcin Ejecutar BleachBit. Haz clic en el botn
Finalizar.
BleachBit interface
aparecer.
Descartando CD-ROMS
Cuando se trata de CD-ROMs, debes de hacer lo mismo
que haces con los papeles; triturarlos. Hay muchas
trituradoras baratas que procesarn/destruirn los CDROMs. Nunca simplemente tires un CD-ROM al basurero
Borrado Seguro En El
Sistema
Operativo
*NIX
Sitio
de
descarga:
https://bleachbit.sourceforge.net/download/linux
Instalando BleachBit
Instalacin con el Centro de Software de Ubuntu
Puedes obtener BleachBit en Ubuntu Linux usando el
Centro de Software de Ubuntu. Haz clic en el botn de la
aplicacin en el men superior izquierdo y usa el campo
de bsqueda.
Escribe "software" en el campo de bsqueda y haz clic
en el icono de Software de Ubuntu.
Puedes navegar a travs del Centro de Software de
Ubuntu para buscar BleachBit pero la bsqueda es ms
rpida. Usa el campo de bsqueda.
se
abrir.
Descartando CD-ROMS
Cuando se trata de CD-ROMs, debes de hacer lo mismo
que haces con los papeles; triturarlos. Hay muchas
trituradoras baratas que procesarn/destruirn los CDROMs. Nunca simplemente tires un CD-ROM al basurero
sin antes estar absolutamente seguro que lo has
destruido.
Protegindote en
Redes Sociales
las
Cmo cambiar
Facebook
la
configuracin
de
privacidad
de
Cmo
Evadir
Censura en Lnea
la
la lnea, visite
Censorship.
FLOSS
Manuals
guide,
Bypassing
Tcnicas Bsicas
HTTPS es la versin segura del protocolo HTTP usada
para tener acceso a los sitios web. A veces los censores
solo bloquean la versin insegura del sitio, permitindote
el acceso a ese sitio con simplemente ingresar la versin
del dominio que comienza con HTTPS. Esto es
particularmente muy til si el filtrado que ests
encontrando est basado en palabras claves o en el
bloqueo de pginas individuales. HTTPS impide al censor
leer tu trfico en el sitio web, as de esa manera no
pueden saber que palabra clave ha sido enviada o qu
pgina individual ests visitando (los censores todava
pueden ver los nombres de los dominios de todos los
sitios web que has visitado).
Proxy Cifrados
Hay muchos equipos/sistemas que utilizan el cifrado, los
cuales ofrecen una capa adicional de seguridad, como
tambin la habilidad de saltearte los filtros. Aunque la
conexin es cifrada, este sistema podra tener tus datos
personales, lo que quiere decir que no proteger tu
anonimato. Sin embargo, otorgan mas seguridad que en
un simple sistema del proxy basado en la red.
Tor
Tor es un programa de software libre destinado a proveer
anonimato, pero tambin te permite evitar la censura.
Cuando usas Tor, la informacin que transmites es
segura porque tu trfico es rebotado a travs de redes
de servidores distribuidos, llamados onion routers. Este
puede darte anonimato, ya que la computadora con la
cual ests interactuando no mostrar tu direccin IP
(protocolo de la internet ), sino que ensear la direccin
IP del ltimo Tor router por la que tu trfico pas.
Qu es el Cifrado?
El cifrado es la ciencia matemtica de cdigos, cifras, y
mensajes secretos. A travs de la historia, muchos han
usado el cifrado para enviar mensajes esperando que
estos no fueran ledos por nadie que no fuera la persona
indicada.
Certificados de Seguridad
Otro concepto extremadamente til es entender lo que
es un certificado de seguridad. El buscador de la Web en
tu computadora puede hacer conexiones cifradas a sitios
usando HTTPS. Cuando haces esto, tu navegador
examina los certificados para verificar las llaves pblicas
de
los
nombres
de
los
dominios
como
www.google.com," "www.amazon.com," o "ssd.eff.org."
Los certificados son una manera de intentar determinar
si conoces la llave pblica correcta para una persona o
Huellas de Llaves
Desafortunadamente,
es
extremadamente
difcil
determinar la diferencia entre estos casos. Esto quiere
decir que nunca debes de dar un click ignorando los
avisos de los certificados si ste es relacionado con un