Manual de seguridad y privacidad digital
imagen portada

¿Te gustaría vivir con la tranquilidad y la seguridad de que tus datos
están a salvo? ¿Quieres evitar que te hackeen alguna cuenta importante?
Estás en el lugar indicado. Es hora de proteger tu vida digital.

Índice

De qué nos estamos protegiendo
Conceptos clave
Nivel bajo
Nivel medio
Nivel alto
Otras recomendaciones
Conclusión

El objetivo de este manual es ponérselo muy difícil a cualquiera que
quiera hackearte o recolectar tus datos personales 🕵️. Pero ten en cuenta
que no te garantiza una seguridad y privacidad infranqueables, eso en
internet no existe.

Se divide en tres secciones, tres niveles principales: nivel bajo, nivel
medio y nivel alto. Aunque todos sean importantes, cada nivel será más
duro que el anterior. Según avances en tu lectura, verás recomendaciones
que requieren de cada vez más tiempo, atención e investigación. Tómatelo
con clama 🙂. Ya sabes, sin prisa pero sin pausa.

Antes de meternos en materia, te explicaré qué tipo de riesgos corres al
no estar bien protegido y algunos conceptos clave. De qué nos estamos
protegiendo

Los hackers

La vigilancia y la recolección de datos

Los hackers
↳ De qué nos estamos protegiendo

imagen hacker

Nuestra seguridad digital se ve comprometida generalmente por hackers
🧑‍💻 con malas intenciones. Los hackers son personas que se dedican a
encontrar vulnerabilidades en internet o en nuestros dispositivos.
Pueden hacerlo para que se arreglen, haciendo de este mundo un lugar
mejor... o pueden aprovecharse de ellas. Este manual pretende protegerte
contra estos últimos.

También existe otro grupo de personas que no son necesariamente hackers
profesionales o expertos en seguridad informática. Simplemente son
personas con ciertos conocimientos básicos sobre cómo funciona la
tecnología y la programación (muchas veces se utiliza el término
despectivo script kiddies 🧒 para hacer referencia a algunas de ellas).
A pesar de ser menos peligrosas que un hacker hecho y derecho, no
conviene subestimarlas. Podría ser cualquier vecino tuyo o un estafador
por internet. Para simplificar este manual, el término "hacker" también
hará referencia a este grupo de gente.

Los hackers normalmente empezarán robándote tu contraseña. Lo pueden
hacer de varias formas, pero la más común es vía phishing 🪝, un tipo de
ataque centrado en confundir y engañar a la víctima. Dime, ¿alguna vez
has recibido un email de alguna empresa de e-commerce diciéndote que
tienes un regalo seguro si facilitas tus datos personales? ¿O has
recibido un SMS diciéndote que eres el ganador de un sorteo del cual
nunca has participado? Todo esto son intentos de phishing.

Otras veces utilizarán malware 🦠 (virus, troyanos, gusanos, etc.). Tus
dispositivos se pueden infectar descargando un archivo adjunto de algún
email, descargando algún tipo de software como un programa pirata, o vía
.torrent. Pero el malware también podría entrar por los anuncios online
que ves o por algunas páginas web hackeadas. Si no actualizas tu
software a menudo, este tipo de virus podría comprometer fácilmente la
seguridad de tus dispositivos. La vigilancia y la recolección de datos ↳
De qué nos estamos protegiendo imagen camara

En el mundo existe una vigilancia global masiva 👀 por parte de
organizaciones gubernamentales (normalmente agencias de inteligencia).
Esta recolección de datos se hace de manera totalmente descontrolada,
incluso sin ninguna autorización judicial. Va desde monitorización del
tráfico digital hasta escuchas telefónicas 👂.

Los gobiernos apelan al terrorismo y otro tipo de delitos para
justificar este tipo de vigilancia. Lo hacen "por nuestra seguridad".
Sin embargo este tipo de medidas son bastante cuestionables y algunas
han resultado ser de dudosa eficacia 👎.

Por si fuera poco, existen una serie de empresas privadas 💼 que
colaboran activamente en este juego. Google, Facebook, Amazon, Apple y
Microsoft son algunas de las más peligrosas (pero ni mucho menos las
únicas). Estas enormes compañias manejan tanta información sobre sus
usuarios cada día que están totalmente a merced de las agencias de
inteligencia y sus gobiernos, convirtiéndose así en auténticos vasallos.

Este combo es extremadamente nocivo para los ciudadanos, que pueden ver
cercenadas sus libertades, a veces de manera prácticamente invisible.
China y su crédito social es un buen ejemplo de como los datos de
alguien pueden ser utilizados de manera autoritaria en una sociedad.

Puedes leer más sobre este tema en las siguientes entradas de la
Wikipedia:

    Vigilancia masiva
    PRISM, el programa de vigilancia de la NSA
    Revelaciones sobre la red de vigilancia mundial

Volver al índice ↑
Conceptos clave
El código abierto
Menos es más

El código abierto
↳ Conceptos clave

Casi todas las aplicaciones y servicios mainstream, como Google Chrome,
Windows y Whatsapp, son de código cerrado 🔒. Esto quiere decir que
nadie más que los que desarrollan estas aplicaciones es capaz de ver el
código fuente 📝, esto es, las líneas de código que se necesitan para
hacer un programa. Esto plantea un serio dilema en materia de privacidad
y, en ocasiones, de seguridad. ¿Comprarías un coche, una nevera o una
lavadora que no pudieras abrir y arreglar por tu cuenta, por muy
reputado que sea el fabricante?

En contraposición, la amplia mayoría del software enfocado a proteger
tus datos es de código abierto (open source en inglés) 🔓. El hecho de
poder acceder al código fuente nos da cierta garantía de que será seguro
y confiable, ya que cualquiera puede echarle un vistazo por si contiene
código malicioso o errores y poder parchearlo 🩹 rápidamente. De hecho,
la mayoría de los cimientos de internet reposan sobre software de uso
libre. Curioso, ¿verdad? El navegador web Firefox y el sistema operativo
GNU+Linux o GNU/Linux (más conocido como "Linux" a secas) son software
de código abierto muy conocidos.

Esto no quiere decir que las aplicaciones de código abierto sean
necesariamente más seguras desde un punto de vista técnico. Es una
simple cuestión de confianza 🤝, sostenibilidad ♻️ y privacidad 🕵️.
Siempre que puedas, busca software de código abierto, pues es clave para
mantener una buena higiene digital. 

Menos es más ↳ Conceptos clave

Seguramente conozcas a alguna persona con decenas y decenas de
aplicaciones instaladas en su teléfono móvil. O quizás una que esté dada
de alta en demasiados servicios. Puede que incluso tú seas esa persona
😅.

Esto es potencialmente peligroso en términos de seguridad, pues más
software instalado significa más oportunidades para aprovechar
vulnerabilidades. También es dañino para tu privacidad, ya que
probablemente estés regalando una gran cantidad de datos a terceros.

Es importante tratar de tener la menor cantidad de software posible en
nuestros dispositivos. Si no estás usando una aplicación, bórrala 🗑️. Y
si no estás usando un servicio, date de baja y solicita el borrado de
tus datos si procede. Adoptar una filosofía minimalista es otra de las
claves para mantener un alto grado de seguridad y privacidad.

Volver al índice ↑
Nivel bajo
Actualiza
Contraseñas
Administradores de contraseñas
Autenticación de dos factores (2FA)
Crea copias de seguridad
Escogiendo el navegador adecuado
Usa un buscador que respete tu privacidad
Vigila de cerca la barra de direcciones
Cuidado al abrir archivos
Desconfía de las redes Wi-Fi públicas
Léete la política de privacidad
Sé cauteloso en redes sociales
Ojo con los enlaces acortados

Este es el punto de partida. En este nivel nos encontramos con lo más
urgente y lo más fácil de cambiar. Muchas de estas recomendaciones se
pueden poner en práctica sin demasiado esfuerzo.

Actualiza
↳ Nivel bajo

Tu seguridad digital empieza aquí. En serio, hazlo 👈. No esperes
demasiado tiempo, no sigas posponiendo actualizaciones que pueden
arreglar problemas serios de seguridad. Activar las actualizaciones
automáticas de tu sistema también es una buena idea. Aplícalas tan
pronto sea posible en todos tus aparatos.

Existen algunas excepciones a esta regla, ya que activar las
actualizaciones automáticas en todas las aplicaciones que usas te resta
control y poder como usuario. Actualizar siempre debería ser una
elección y no una imposición. Tener tu sistema operativo actualizado es
vital, pero puede que otro tipo de software no necesite estar siempre a
la última.

Si tu dispositivo ya no recibe ningún tipo de actualización, considera
hacer un cambio. Puede que tu teléfono móvil siga funcionando
perfectamente, pero podría estar expuesto a vulnerabilidades que están
parcheadas en versiones posteriores del sistema. 

Contraseñas ↳ Nivel bajo 
imagen contraseña

Como ya has visto, las contraseñas suelen ser el principal objetivo de
los hackers. Hoy en día, afortunadamente, no son la única manera de
proteger tus cuentas, como verás más adelante. Aún así, conviene crear
contraseñas robustas 💪, diferentes y guardadas a buen recaudo.

Robustas porque no queremos que utilizen la fuerza bruta 🔨 para
adivinarla fácilmente. Una contraseña del estilo 20031985 o ramon25 se
puede hallar en muy poco tiempo.

Diferentes porque si nuestra contraseña de Netflix es filtrada, no
queremos que la usen para acceder a nuestra banca online, ¿no?

Y bien guardadas porque de nada sirve tener una buena contraseña si está
almacenada en un sitio fácilmente accesible. Por favor, no guardes tus
contraseñas en tu navegador ni físicamente escritas en papel. Al menos
no de manera permanente.

Para solventar todos estos problemas, existen administradores de
contraseñas que nos hacen la vida extremadamente fácil.

Administradores de contraseñas
↳ Nivel bajo

imagen de administrador de contraseñas

Estos programas guardan tus contraseñas en un caja fuerte encriptada 🔐
y las protege con una contraseña maestra, la única que tendrás que
recordar. Generarán una contraseña larga y segura del estilo
N4a*$h#67s&K5dC4#E%T imposible de adivinar o de crackear.

Con la ayuda de una extensión, también pueden rellenar tus credenciales
en cualquier web cada vez que lo necesites desde un navegador. Esto te
protege de posibles fraudes: si la dirección de la página no es la
correcta (como por ejemplo, faceb00k.com ) el administrador no podrá
rellenar nada.

Cambiar todas tus contraseñas te llevará tiempo y no es una tarea
agradable. Cambia primero las contraseñas de los servicios que más usas
y vete poco a poco 🤏, no hace falta que lo hagas todo el mismo día.

Si quieres una recomendación rápida, sencilla y segura: Bitwarden
(Windows, MacOS, GNU+Linux, Android, iOS). Este administrador es
gratuito, de código abierto y guarda tus contraseñas tanto localmente
como en la nube. Además, también puede guardar y autorellenar otro tipo
de información como tarjetas de débito/crédito 💳 y tarjetas de
identidad.

Si no te fías de la nube, entonces puedes usar KeePassXC (Windows,
MacOS, GNU+Linux, Android), también gratuito y de código abierto. icono
bitwarden Bitwarden icono keepassxc KeePassXC Autenticación de dos
factores (2FA) ↳ Nivel bajo imagen 2fa

Incluso habiendo tomado todas las precauciones posibles, puede que
nuestra contraseña acabe en las manos equivocadas de alguna forma. En
ese caso, podemos contar con el 2FA (del inglés two-factor
authentication), la autenticación de dos factores.

Este método consiste en implementar un segundo paso para autenticarte,
generalmente un código #️⃣ de unas cuantas cifras. Podría venir en un SMS
o en una aplicación específicamente dedicada a ello. No todos los
servicios soportan 2FA pero si lo hacen, es importante que lo actives,
especialmente si vas a acceder a un sitio que contiene información
personal o confidencial, como una web de compras 🛒.

¿Y para qué tanta historia? Muy sencillo: incluso si alguien se hace con
tu contraseña sin tu permiso, necesita acceso a tu segundo paso de
autenticación. Esto hace que sea virtualmente imposible acceder a
cualquier cuenta que tengas protegida con este método.

Los SMS 💬 son inseguros: no van encriptados y pueden ser interceptados
de manera bastante trivial. Esto es normal, ya que los SMS no fueron
diseñados para proteger el contenido que llevan. Por eso, la mejor forma
de usar el 2FA es con una aplicación dedicada en tu teléfono móvil 📱.

Para Android recomiendo Aegis y para iOS tienes Tofu, ambas gratuitas y
de código abierto. El proceso es extremadamente simple: el servicio en
el que actives este método te dará un código QR que tendrás que escanear
con la aplicación del móvil para establecer la conexión entre ambos
(esto sólo tendrás que hacerlo una vez por servicio). Acto seguido, se
generará un código que cambiará cada 30 segundos ⏲️. Estas cifras son las
que tendrás que introducir cada vez que quieras autenticarte, a mayores
de tus credenciales habituales.

Acuérdate de hacer copias de seguridad periódicas de la caja fuerte de
la aplicación para conservar la conexión con los servicios asociados. Si
pierdes tu teléfono o ya no tienes acceso al mismo, será muy difícil
autenticarte sin los códigos necesarios.

icono aegis
Aegis
icono tofu
Tofu
Crea copias de seguridad
↳ Nivel bajo

Las copias de seguridad están tremendamente infravaloradas. Si tu
ordenador o tu teléfono móvil de repente se rompe y no hay posibilidad
de reparación, es muy probable que todos los archivos que haya dentro
sean irrecuperables. Esto podría ser un desastre 😟 si no tienes una
copia reciente. ¿Qué fotos 📷, vídeos 📹 y documentos 📃 quieres
conservar sí o sí? Pues esos son los archivos que debes tener en una
copia de seguridad.

Invertir en una buena memoria USB o en un disco duro externo y hacer
copias de seguridad de manera regular es algo que agredecerás el día de
mañana. También existen servicios en los que puedes alojar una copia de
seguridad en la nube, pero en la medida de lo posible es mejor
evitarlos.

Escogiendo el navegador adecuado
↳ Nivel bajo

imagen navegador

El navegador web 🌐 es a menudo la puerta de entrada a internet y
solemos pasar gran parte de nuestro tiempo dentro de este programa. Por
eso es capital escoger el navegador correcto; nuestra seguridad y
privacidad dependen en gran parte del mismo.

Es muy probable que estés leyendo este manual en Google Chrome o Safari.
Son navegadores diseñados para ofrecer la máxima comodidad al usuario,
pero son de código cerrado.

Para curarse en salud, lo propio es utilizar un navegador de código
abierto, que se actualice frecuentemente y que sea compatible con las
extensiones más populares.

Firefox 🦊 (Windows, macOS, GNU+Linux, Android, iOS) es un navegador de
código abierto que cumple con todos estos criterios.

También existe un fork, un derivado de Firefox llamado Librewolf 🐺
(Windows, macOS, GNU+Linux), un navegador centrado en la privacidad, la
seguridad y la libertad del usuario.

Si lo que quieres es algo que sea muy similar al navegador de Google,
descarga Ungoogled Chromium (Windows, MacOS, GNU+Linux). Este navegador
te trae toda la velocidad y seguridad de Chrome pero sin todo el código
propietario de Google. Aviso: es necesario actualizar manualmente este
navegador (salvo que uses GNU+Linux). Si no quieres lidiar con este
problema, te recomiendo encarecidamente que no lo uses.

En cuanto a extensiones, uBlock Origin es absolutamente fundamental para
navegar por internet (Librewolf lo tiene preinstalado). Es posible que
lo conozcas por ser un bloqueador de anuncios, pero también bloquea el
uso de Javascript, fuentes remotas, scripts de terceros y dominios
determinados. Todas estas funciones son extremadamente útiles a la hora
de visitar sitios web y evitar la entrada de elementos maliciosos en tus
dispositivos.

Para móviles, a mayores de Firefox también puedes probar Bromite ⚗️
(Android), un navegador basado en Chromium con una serie de
modificaciones hechas para ofrecer la máxima privacidad y seguridad sin
renunciar a las bondades de Google Chrome.

icono firefox
Firefox
icono librewolf
Librewolf
icono ungoogled chromium
Ungoogled
Chromium
icono bromite
Bromite

Usa un buscador que respete tu privacidad
↳ Nivel bajo

imagen buscador

El buscador 🔍 que utilizas lo sabe todo sobre ti, es una de las
principales vías de recolección de datos. Sabe lo que te interesa, lo
que deseas, lo que quieres comer, lo que piensas, tus dudas... Es muy
probable que alguna vez hayas buscado algo en Google que no le hayas
contado a nadie. ¿Verdad? 😉

No subestimes la importancia de toda esta información. Acabarán
alojados, probablemente de manera indefinida, en algún servidor fuera de
tu control y alcance, listos para ser usados por un tercero en cualquier
momento.

Afortunadamente, existen muy buenas alternativas que respetan mucho más
tu privacidad que el buscador de Google.

Searx es uno de los buscadores de código abierto más reputados en cuanto
a privacidad. Más que un buscador, es un metabuscador: en vez de usar
una base de datos propia, utiliza la de otros buscadores. Searx funciona
con un sistema de instancias, las cuales puedes ver aquí.

Startpage es un buscador que te ofrece los resultados de Google sin el
lado malo de usar directamente su buscador. Así de sencillo.

DuckDuckGo este buscador es parcialmente de código abierto y te da los
resultados conjuntos de Bing y Yandex. Tiene un sistema de !bangs
realmente útil.

Qwant solo te da los resultados de Bing, pero tiene una interfaz muy
cuidada y algunos añadidos interesantes.

Te invito a que los pruebes todos y que saques tus propias conclusiones.

icono searx
Searx
icono startpage
Startpage
icono duckduckgo
DuckDuckGo
icono qwant
Qwant

Vigila de cerca la barra de direcciones
↳ Nivel bajo

imagen barra de direcciones

La barra de direcciones muestra la dirección web que estás visitando,
entre otras cosas. Es importante echarle un ojo a esta barra cada vez
que hagas una gestión importante, como por ejemplo acceder a tu banca
online.

El candado 🔒 que aparece al lado de la dirección quiere decir que estás
usando una conexión encriptada. Esto previene que un tercero pueda, por
ejemplo, interceptar la contraseña que estás escribiendo o los números
de tu tarjeta de crédito. Asegúrate de que esté siempre presente cuando
introduzcas datos tan sensibles. Si la dirección empieza por https://,
esto también quiere decir que la conexión es segura 👍, pues todas las
direcciones que empiezan así están encriptadas por defecto (a veces será
necesario pinchar encima de la dirección para ver este elemento).

Pero ojo, a pesar de todo también es importante que mires el dominio al
que estás accediendo para asegurarte de que estás en la dirección
correcta. Por ejemplo, en instagram.login.net el dominio es login.net, y
por lo tanto no tiene nada que ver con la red social en cuestión.
Cuidado al abrir archivos ↳ Nivel bajo

Los archivos 📁 y ejecutables ⚙️ (como por ejemplo, .pdf .zip .exe) que
abres en tus dispositivos pueden contener malware, pues es una práctica
habitual utilizada por los hackers para infectar equipos o hacerlos
vulnerables a todo tipo de peligros.

Es importante que sólo abras este tipo de archivos si vienen de fuentes
confiables y contrastadas ✅, especialmente si guardas información
personal o sensible en ese dispositivo. Haz especial atención a los
adjuntos de los emails 📧, incluso si vienen de familiares, amigos o
compañeros de trabajo.

Para saber qué tipo de archivo estás manipulando, es imprescindible que
actives la opción que te permite ver la extensión que tiene (Windows).
Si por ejemplo recibes una imagen 🖼️ con una extensión .exe, puedes estar
seguro de que es algún tipo de malware, pues ninguna imagen tiene esa
extensión.

Si tienes dudas, siempre puedes recurrir a VirusTotal, una web que te
permite subir ⬆️ archivos sospechosos para ser analizados por varios
motores de antivirus. Otra opción sería descargar y abrir el archivo en
una máquina virtual, algo que verás más adelante en Usando máquinas
virtuales. Desconfía de las redes Wi-Fi públicas ↳ Nivel bajo

Por lo general, evita conectarte a una red Wi-Fi pública, lo ideal es
usar tus propios datos 📶. Un hacker podría ver tus hábitos de
navegación e intentar robar tus credenciales. Si necesitas conectarte a
internet desde tu ordenador portátil, siempre puedes crear una Zona
Wi-Fi para compartir los datos de tu teléfono.

Si por lo que sea necesitas conectarte a una red de este tipo, presta
atención a lo que se te pide para conectarte. A veces te pedirán que
instales una aplicación o algún tipo de certificado 📄 para poder
autenticarte. Esto es totalmente innecesario, y es una buena señal de
que alguien está manipulando la red con malas intenciones.

Y por favor, jamás te conectes a una red desprotegida, sin contraseña.
Es la señal más obvia de que alguien podría estar intentando monitorizar
el tráfico de todo aquel que se conecte. Si ves una red con un nombre
parecido a Wi-Fi Gratis o el nombre de una famosa empresa... ¡no te
conectes! ⛔

Consulta un punto de información ℹ️ (el de un centro comercial por
ejemplo) si tienes dudas o habla directamente con el dueño del servicio
para preguntar por el nombre de la red Wi-Fi del lugar.

Si aún así insistes en usar una red Wi-Fi pública, una buena idea sería
hacerlo conectado a una VPN. Más adelante, en Las VPNs, te explicaré qué
es y cómo puedes hacerlo.

Léete la política de privacidad
↳ Nivel bajo

"He leído y acepto los términos y condiciones" seguramente sea la
mentira más extendida de internet. Y con razón. En muchas ocasiones, los
términos y condiciones así como la política de privacidad están escritos
en una jerga legal 🤨 difícilmente digerible para el usuario medio.

Aún así, es importante saber en dónde nos estamos metiendo cuando nos
registramos en algún sitio. No te voy a recomendar que te la leas toda
siempre, ya que esto en la práctica no es sostenible. Pero sí te voy a
dar un par de consejos para tomar la decisión correcta la mayoría de las
veces.

El primero es que te leas la política de privacidad por encima, en
diagonal. Con la práctica, tus ojos se pararán ellos solitos encima de
palabras clave o frases con contenido sospechoso. Al principio puedes
ayudarte de la combinación de teclas ⌨️ CTRL+F para buscar lo que
necesites saber.

El segundo es una regla que se da casi siempre: si la política de
privacidad es extremadamente larga, suele ser una muy mala señal ⚠️. Los
servicios más respetuosos con la privacidad de sus usuarios tienden por
lo general a tener una política bastante clara, con pocos puntos y
directas al grano.

Sé cauteloso en redes sociales
↳ Nivel bajo

imagen redes sociales

Aún se puede ver en redes sociales a gente compartiendo fotos que
contienen información personal, como pasaportes o carnés de identidad.
Es increíble que aún siga ocurriendo esto, ¿verdad? 🤦. También es
habitual ver fotos de una persona en tiempo real, revelando
instantáneamente su localización, accesible para todo el mundo.

Exponerse de esta manera en redes sociales es una práctica bastante
peligrosa ❗. Antes de hacer nada, piensa 🤔 si realmente vale la pena
subir el contenido que vas a compartir en ese momento. Quizás puedas
esperar a llegar a casa para subir esas maravillosas fotos de tus
vacaciones. O quizás no haga falta que enseñes la nueva casa que te
acabas de comprar en un vídeo que puede revelar mucha información
personal.

Recuerda: haz un uso responsable de las redes sociales y considera qué
tipo de riesgos corres al subir contenido si quieres mantenerte seguro
😌.

Ojo con los enlaces acortados
↳ Nivel bajo

Los links acortados son especialmente útiles cuando estamos restringidos
en cuanto al número de caracteres que podemos escribir (por ejemplo, en
Mastodon o Twitter). Algunos servicios conocidos son bit.ly y
tinyurl.com.

Desafortunadamente, este tipo de links a menudo se usan para esconder
sitios web maliciosos. Si te encuentras con alguno de estos enlaces y
desconfías de lo que podría esconder detrás, siempre puedes usar
urlscan.io para ver la dirección final.

Por otra parte, si eres tú el que necesita acortar enlaces, te
recomiendo Kutt, que es de código abierto.

Volver al índice ↑
Nivel medio
La nube es el ordenador de otro
Encripta tus datos siempre que puedas
Cuidado con los medatados de tus archivos
Sobre las aplicaciones de mensajería instantánea
El phishing
Haz uso de los emails temporales
Proveedores de email
Los antivirus son innecesarios casi siempre
Instala software desde fuentes seguras
Reinstala y reinicia el sistema cada cierto tiempo
Desactiva el Wi-Fi, el bluetooth y el GPS cuando no los necesitas

Este es el nivel intermedio, aquí empieza lo serio. Algunas de las
recomendaciones que vas a encontrar aquí serán algo más duras de seguir,
pero también encontrarás valiosos consejos que harán tu vida mucho más
sencilla.

La nube es el ordenador de otro
↳ Nivel medio

Es muy probable que estés usando Google Drive o iCloud para guardar
contenido y copias de seguridad online. Estos servicios en la famosa
"nube" ☁️ son extremadamente convenientes porque te permiten tener acceso
a determinados archivos desde cualquier sitio.

Sin embargo, la mala noticia es esta: la nube es en realidad un
ordenador remoto fuera de tu alcance y control. Esto quiere decir que
tus archivos personales están subidos a un sitio potencialmente
peligroso tanto para tu seguridad como para tu privacidad. Plantéate si
de verdad los necesitas o podrías prescindir de ellos comprando un medio
extraíble.

Es preferible guardar tus archivos allá donde tú, el usuario, tengas un
control absoluto sobre los mismos. Lo óptimo sería guardarlos en un
medio encriptado para que nadie más que tú tenga acceso a esos datos (en
la siguiente sección te hablaré más sobre esto).

Aún con todo, a veces necesitarás un servicio en la nube por las razones
que sean. Nextcloud (Windows, MacOS, GNU+Linux, Android, iOS) es un
servicio de código abierto con almacenamiento variable según el
proveedor, normalmente alrededor de 5GB. Puedes alojarlo tú mismo en
casa si sabes cómo hacerlo y dispone de soluciones empresariales.

Si necesitas más espacio, MEGA (Windows, MacOS, GNU+Linux, Android, iOS)
te ofrece 20GB de almacenamiento gratuito y encriptación de extremo a
extremo con cifrado de conocimiento cero. Además, todos sus clientes son
de código abierto.

icono nextcloud
Nextcloud
icono mega
MEGA
Encripta tus datos siempre que puedas
↳ Nivel medio
imagen encriptado

Encriptar tus datos tiene una función muy simple: proteger tus datos de
terceros 🚫. Si pierdes tu teléfono móvil o tu ordenador portátil y
alguien lo encuentra, no podrá acceder a su contenido de ninguna de las
maneras (salvo que no hayas puesto una contraseña adecuada, claro).

En MacOS se puede encriptar un disco duro con un click gracias a
FileVault. Súper fácil. Si aún no lo tienes activado, hazlo ahora.

En GNU+Linux, las distribuciones más populares suelen venir con una
opción para encriptar el disco duro con LUKS en el proceso de
instalación.

En Windows es otra historia. Windows utiliza Bitlocker para cifrar su
contenido, pero esta opción sólo está disponible para la versión Pro. No
te preocupes, esto tiene solución.

Veracrypt (Windows, MacOS, GNU+Linux) es un programa de código abierto
que te permite encriptar distintos medios, como discos duros y llaves
USB. También puede crear un disco virtual encriptado a partir de un
simple archivo cualquiera, e incluso puede esconder partes encriptadas
de un medio para que sean prácticamente invisibles y solo tú sepas que
existen.

En cuanto a los dispositivos móviles, las versiones más recientes de iOS
y Android suelen venir encriptadas por defecto. En el caso de este
último, puede que tengas que activar la opción manualmente.

Para el resto de dispositivos, como llaves USB o discos duros externos,
puedes utilizar el ya mencionado Veracrypt, un programa extremadamente
útil y versátil.

Si vas a subir contenido a la nube, puedes hacer uso de Cryptomator
(Windows, MacOS, GNU+Linux, Android, iOS), un programa que encripta tus
datos antes de subirlos.

Ten en cuenta que encriptar tus dispositivos puede hacer que tu equipo
pierda algo de rendimiento, especialmente si manejas una gran cantidad
de archivos. Si por ejemplo eres un creador de contenido 🎨, quizás te
interese más no encriptar.

icono veracrypt
Veracrypt
icono cryptomator
Cryptomator
Cuidado con los metadatos de tus archivos
↳ Nivel medio

Los metadatos son los datos relativos a los datos. Para entendernos: en
una foto, sería la cámara con la que se ha sacado la foto, la ubicación,
el día y la hora de la instantánea, etc.

Este tipo de datos son extremadamente reveladores (especialmente en
aplicaciones de mensajería instantánea), y por eso es tan importante
borrarlos.

ExifCleaner (Windows, MacOS, GNU+Linux) es una herramienta que te
permite limpiar metadatos de imágenes, vídeos y documentos .pdf para
enviarlos de forma más segura y privada.

En tu teléfono, puedes usar Scrambled Exif (Android) para quitar este tipo de datos antes de enviar tus archivos.

icono exifcleaner
ExifCleaner
icono scrambledeggsif
Scrambled Exif

Sobre las aplicaciones de mensajería instantánea
↳ Nivel medio

imagen smartphone mensajería instantánea

Junto con el sistema operativo y el navegador, las comunicaciones son
otro pilar fundamental de la seguridad y la privacidad. Las personas con
las que hablas y el contenido de esas conversaciones son informaciones
muy valiosas en esta era tecnológica.

Las aplicaciones de mensajería instantánea 💬 nos permiten comunicarnos
de manera extremadamente rápida en largas distancias, por eso son tan
populares y están tan extendidas entre la población. Sin embargo, muy
pocas se limitan a cumplir con su función principal, ya que muchas de
ellas recolectan todo tipo de datos de uso. Y como ya sabes, toda esta
información queda registrada en un sitio que está fuera de tu control.

Precisamente por eso es importante que no te dejes llevar por el aspecto
💖, las funciones de una aplicación o los contactos 👥 que la usen y
empieces a centrarte en cómo de bien transporta la información que
quieres transmitir. ¿Quién tiene acceso a estos mensajes? ¿Alguien más
sabe que me estoy comunicando con esta persona? ¿Qué datos se encriptan?
¿La información que envío queda almacenada en algún sitio que no sean
mis dispositivos? Si es así, ¿cómo se protege? Este es el tipo de
preguntas que deberías estar haciéndote. Date cuenta que cuando tú te
proteges, también estás protegiendo la gente con la que te comunicas 👪.

Aunque exista un buen abanico de aplicaciones de mensajería
relativamente seguras en términos de seguridad y privacidad, no existen
consensos claros sobre cuáles deberían usarse. Sin embargo, sí existen
unos requisitos mínimos: la aplicación tiene que tener cifrado de
extremo a extremo (E2EE) activado por defecto y ha de ser completamente
de código abierto.

Signal (Windows, macOS, GNU+Linux, Android, iOS) es una aplicación
gratuita y de código abierto bastante conocida por ser una de las
mejores alternativas a Whatsapp. Tiene una interfaz clásica e intuitiva
con todo lo que necesitas: texto, voz, videollamadas, compartir
ubicación, enviar fotos y vídeos, etc. Encripta todo el contenido que
circule por sus chats y también gran parte de los metadatos. Su punto
débil: se necesita un número de teléfono para registrar una cuenta, lo
cual es conveniente pero pésimo en términos de privacidad.

Element (Web, Windows, macOS, GNU+Linux, Android, iOS) también es
gratuita y de código abierto. Su interfaz es parecida al famoso Discord
y también cuenta con todo lo esencial para comunicarte. Su punto fuerte
es la descentralización: no hay un único servidor en el que tengas que
registrarte, puedes elegir el que te apetezca. Además, no se requiere de
ningún dato personal para hacer el registro, lo cual es fantástico.

Las aplicaciones de mensajería instantánea también son fantásticas para
hacer llamadas de forma segura. Si necesitas protección extra a la hora
de hablar con alguien porque temes que un tercero pueda interceptar 👂
la llamada, la mayoría de estas aplicaciones tienen E2EE en llamadas por
voz.

icono signal
Signal
icono element
Element
El phishing
↳ Nivel medio
imagen phishing

El phishing, como te he explicado al principio del manual, es un ataque
diseñado para confundir y engañar a alguien. Normalmente es sencillo de
identificar. Si recibes un email de un banco 🏦 del que no eres cliente
alegando algo acerca de tu cuenta, puedes estar seguro de que alguien
está tratando de engañarte, evidentemente. Usar la lógica y el sentido
común 🧠 será tu mejor aliado contra este tipo de ataque.

Sin embargo, el phishing a veces será bastante convincente. Por ejemplo,
podrías recibir un email de @google.serviciogmail.com y pensar que viene
directamente de Google si estás despistado.

A veces tratarán de asustarte 😰 alegando que tu cuenta del banco ha
sido bloqueada o que debes algún tipo de recibo. Incluso podrían
mandarte un email diciéndote que has ganado algo 🤑 en un sorteo o que
has sido elegido para obtener algún tipo de recompensa exclusiva. Si no
estás seguro acerca de la procedencia del email, siempre puedes llamar
por teléfono 📞 a la empresa en cuestión (¡pero no uses el teléfono que
te proporciona el email, búscalo en la página oficial!).

Ten cuidado con los usos raros del lenguaje, como por ejemplo un email
que empieza con un Estimado Señor/Señora. La mayoría de organizaciones
saben quién eres y se dirigirán a ti por tu nombre (o por el nombre que
les hayas dado).

En cuanto a los enlaces 🔗, asegúrate de comprobar a dónde te llevan
realmente. Por ejemplo, el siguiente enlace puede parecer que te lleva a
la página principal de Google: https://google.es. Si pinchas encima,
verás que no es así. En un PC, puedes llevar tu ratón 🖱️ encima del
enlace y abajo a la izquierda verás el sitio al que realmente apunta. En
un dispositivo móvil, puedes mantener pulsado encima del enlace para
copiarlo y pegarlo en algún sitio si tu navegador no te enseña
directamente el enlace.

Por último, te hablaré de los ataques más peligrosos: los que van
personalmente dirigidos a ti 👈. Este tipo de phishing es bastante
difícil de reconocer puesto que suelen ser bastante sofisticados. Un
hacker podría, por ejemplo, reunir información de tus redes sociales e
intentar un ataque especialmente dirigido a ti con información muy
creíble.

Imagínate que tu vuelo ✈️ ha sido retrasado una hora y lo escribes por
redes sociales. Un hacker podría hacerse pasar por la compañía aérea y
ofrecerte una "compensación económica" vía email. Al acceder al enlace
que te proporciona, hará que te conectes con tus credenciales y te
pedirá que rellenes un formulario. Todo esto mientras inspecciona lo que
escribes en tu dispositivo.

Afortunadamente este tipo de ataque no es nada habitual. La mayoría de
las veces irá dirigido a personas que corren un alto riesgo de ser
víctimas, como políticos, abogados o periodistas 👨‍💼. Con suerte, nunca
tendrás que lidiar con este tipo de peligros.

Haz uso de los emails temporales
↳ Nivel medio

Muchas veces queremos registrarnos en una web para poder acceder a un
archivo o servicio de forma puntual. O tal vez queremos probar un
servicio antes de revelar nuestros datos personales reales. Para esos
casos, hacer uso de un email temporal 📭 es una fantástica opción.

Este tipo de emails crean una bandeja de entrada en la que los emails
son borrados al cabo de cierto tiempo ♻️.

Esto es realmente útil tanto en términos de seguridad como de
privacidad. Al no revelar una dirección real, disminuyes la probabilidad
de aparecer en una lista de filtración de datos y evitas correos no
deseados, como spam o newsletter de las que no quieres formar parte.

Aquí tienes tres páginas en las que puedes hacer uso de este tipo de
emails:

    tempmailgen
    tempail
    temporary-email

Puedes crear tantas direcciones como quieras. De hecho, lo recomendable
es usar una dirección nueva por cada sitio web en el que se vaya a usar.
Ten en cuenta que muchos sitios bloquean ⛔ los emails temporales para
evitar abusos. A veces tendrán una buena razón para hacerlo, pero otras
será precisamente para abusar del usuario y que revele su dirección
real, de tal forma que puedan identificar al usuario y monetizar sus
datos.

Por seguridad, no reveles tu dirección temporal a nadie 🤫. Aunque los
emails sean borrados con regularidad, cualquiera que tenga tu dirección
temporal podrá acceder a la bandeja de entrada y hacer uso de ella.

Si tienes dudas sobre si deberías usar un email temporal o no, lo mejor
es que abras una cuenta nueva en un proveedor tradicional, como alguno
de los que te voy a comentar a continuación. 

Proveedores de email ↳Nivel medio imagen email

El email es uno de los medios más habituales para comunicarse por la
red. Diariamente se envían millones de ellos, muchas veces con
información personal y sensible. Precisamente por eso es importante
escoger un proveedor seguro, fiable y que no meta sus narices en tu
bandeja de entrada, tal y como hace Google.

Desde el punto de vista de la privacidad, elegir un buen proveedor de
email es una tarea bastante complicada 😵‍💫, hay muchas cosas a tener en
cuenta. Al final todo se trata de confianza, ya que el email es una de
las maneras menos seguras y privadas de comunicarse. Trata de revelar la
mínima información posible por esta vía siempre que sea puedas.

Para simplificar el proceso de selección, te recomendaré dos proveedores
que puedes usar en vez de los habituales Gmail y Outlook.

Protonmail (Web, Android, iOS) un servicio gratuito de email con sede en
Suíza enfocado a la seguridad y la privacidad. Tiene un plan gratuito
con 500MB de almacenamiento y otros de pago con más espacio y opciones.

Tutanota (Web, Windows, MacOS, GNU+Linux, Android, iOS) por su parte es
un servicio con sede en Alemania. Ofrece un plan gratuito con 1GB de
almacenamiento y otras opciones de pago.

Tanto Protonmail como Tutanota encriptan emails de extremo a extremo
cuando se envían dentro de sus dominios (de Protonmail a Protonmail y de
Tutanota a Tutanota). También tienen una opción para encriptar emails
que se envíen a cuentas que no sean suyas. A la hora de redactar un
email, tendrás que escribir una contraseña y dársela a la persona que lo
reciba para que lo pueda abrir de forma más segura.

Otros proveedores recomendables:

    Posteo. De pago, cuesta 12€ al año, pero es uno de los mejores
    proveedores disponibles.

    Disroot. Gratuito, pero requiere de una aprobación manual.

    RiseUp. Gratuito, con una muy buena política de privacidad, aunque
    se necesita una invitación para crear una cuenta (difícil de
    conseguir).

icono protonmail
Protonmail
icono tutanota
Tutanota
Los antivirus son innecesarios casi siempre
↳ Nivel medio

Hubo un tiempo en el que un antivirus 💉 era un programa fundamental
dentro de nuestros ordenadores. Hoy en día la cosa ha cambiado bastante.

Si usas MacOS o GNU+Linux, ni siquiera tendrás que tomarte la molestia
en instalar uno. Estos sistemas son más resistentes 🛡 al malware por la
manera en la que están diseñados y la cuota de mercado que tienen.

En Windows, todavía hay mucha gente que confía en un antivirus de
terceros para proteger sus equipos. Esto no es un error por supuesto,
pero Microsoft ha hecho un buen trabajo protegiendo su sistema (una
lástima que no haya hecho lo mismo en términos de privacidad). Por lo
general, bastará con el que viene preinstalado y un poco de sentido
común 🧐.

En cuanto a los móviles, tampoco necesitan un antivirus. Android y iOS
son sistemas bastante seguros, bastará con instalar software desde
fuentes confiables y seguir una filosofía minimalista. Así de sencillo.

Instala software desde fuentes seguras
↳ Nivel medio

imagen tienda de aplicaciones

Instalar programas y aplicaciones desde fuentes extrañas es una práctica
bastante común y peligrosa, especialmente entre usuarios de Windows.
Incluso si un ejecutable (como un .exe o un .dmg) no contiene malware
que pueda dañar tu equipo, es posible que acabes con algún tipo de
software espía instalado en el sistema.

Lo ideal es instalar software siempre desde la tienda de aplicaciones
principal 🛍️ del sistema. Si necesitas descargar algo que no está
disponible en la tienda oficial por la razón que sea, hazlo desde la
página web oficial del proyecto siempre. Además, investiga un poco por
la red para ver opiniones y conocer más sobre el autor del software.

En Android, alternativamente, existen otras tiendas de terceros
totalmente confiables.

F-Droid es una store que solo tiene aplicaciones de código abierto. Te
recomiendo que busques aquí primero antes que en ningún otro sitio,
quizás encuentres algo que te sea útil.

Aurora Droid simplemente es una alternativa a F-Droid con una interfaz
algo más atractiva y algunas opciones a mayores.

Si lo que necesitas son las aplicaciones de Google Play, Aurora Store es
la mejor alternativa. Puedes descargar y actualizar todas las
aplicaciones que existen en la tienda de Google. La ventaja es que no
necesitas tener una cuenta para poder hacerlo, ya que Aurora Store te
crea una cuenta anónima que se conecta con los servidores de Google.
Debido a esto, también es una mejora en privacidad. 

icono f-droid
F-Droid icono aurora droid Aurora Droid

Aurora Store
Reinstala y reinicia el sistema cada cierto tiempo
↳ Nivel medio

Es recomendable reinstalar el sistema 🖥️ una vez cada tres años (más o
menos). Para ello, deberás crear una copia de seguridad de tus archivos,
ya que la reinstalación borrará todo lo que tengas en el disco duro.
Luego, deberás instalar de nuevo tu sistema operativo. Esto hará que tu
PC vaya más rápido y borrará cualquier tipo de malware que
potencialmente pueda ser dañino.

En cuanto a los smartphones, es recomendable reiniciarlos por completo
con frecuencia, al menos una vez a la semana. En muchos casos, reiniciar
el dispositivo elminiará cualquier tipo de malware que se esté
ejecutando; le costará mucho a un hacker seguir accediendo a tu
dispositivo si sigues este consejo. Otro beneficio añadido es que el
sistema correrá de forma más fluída tras estos reinicios 👌.

Desactiva el Wi-Fi, el bluetooth y el GPS cuando no los necesites
↳ Nivel medio

Estos tres elementos puedes ser usados para rastrearte 🔍, especialmente
si usas dispositivos móviles como smartphones o tablets. Es altamente
recomendable desactivarlos mientras no están en uso. Además, de esta
forma te proteges contra ataques relacionados con estas tecnologías (es
especialmente importante en el caso del bluetooth).

Cuando te conectas a una red Wi-Fi, tu teléfono se conectará
automáticamente la próxima vez que pases cerca. Algunos hackers podrían
intentar replicar la Wi-Fi de algunos sitios muy concurridos, haciendo
que tu dispositivo intente conectarse automáticamente a una red
maliciosa 😈.

Por eso tampoco es mala idea hacer limpieza 🧹 de vez en cuando en la
lista de redes Wi-Fi a las que te hayas conectado alguna vez. Esto
impedirá además algunas formas de rastreo.

Volver al índice ↑
Nivel alto
Desactiva javascript
Usa una distribución de Linux en tu PC
Usando máquinas virtuales
Versiones especiales de Android para tu teléfono
Las VPNs
Navega con Tor a diario
2FA con una llave física
Configura tu router
Las redes sociales del Fediverse

Enhorabuena por llegar hasta aquí ✌️. En este nivel se encuentran las
recomendaciones más avanzadas en cuanto a seguridad y privacidad que
cualquiera puede adoptar. ¡Prepárate!

Desactiva JavaScript
↳ Nivel alto
imagen javascript

JavaScript es un lenguaje de programación </> omnipresente en internet,
alrededor del 90% de las páginas web lo usan (no es el caso de la página
que estás leyendo). Es muy útil y conveniente a la hora de diseñar una
web, pero también puede ser peligroso para tu seguridad.

Si has seguido las recomendaciones de este manual, tendrás un navegador
con la extensión uBlock Origin instalada. Para desactivar JavaScript,
tendrás que ir a los ajustes de la extensión y activar la opciones "Soy
un usuario avanzado" y "Desactivar JavaScript". Muchas páginas web
dejarán de funcionar correctamente, pero hará tu navegación mucho más
segura 💪. Puedes volver a activar JavaScript en las páginas que tú
quieras desde la propia extensión de manera muy cómoda, ya sea de forma
temporal o permanente (los ajustes se guardan al reiniciar el
navegador).

Por si fuera poco, desactivar JavaScript incrementará tu privacidad de
manera muy notable. Las páginas que visites ya no tendrán acceso a mucha
información relacionada con tu navegador, haciendo que seas mucho menos
rastreable 🕵️.

Usa una distribución de Linux en tu PC
↳ Nivel alto
imagen logo linux

De nada sirve estar bien protegidos tanto en seguridad como en
privacidad si nuestro sistema operativo nos está "saboteando". Windows
es una auténtica pesadilla en cuanto a privacidad: recolecta todo tipo
de datos de uso e información personal, y puede compartir todo esto con
terceros, con o sin tu consentimiento.

Linux, o como a mí me gusta llamarlo, GNU+Linux 🐧, es un sistema
operativo de código abierto y en la gran mayoría de los casos,
totalmente gratuito. Linux es una de las mejores herramientas que te voy
a proponer en este manual, así de claro. Es seguro, respeta tu
privacidad y te da libertad casi absoluta 🗽. Al contrario de lo que
ocurre con los sistemas operativos más populares como Windows o MacOS,
cada copia que descargues de Linux es tuya para hacer lo que te venga en
gana con ella.

Las distribuciones de Linux (también conocidas como "distros") son
sistemas preconfigurados y listos para ser usados. Instalar una
distribución es la manera más habitual de empezar a usar Linux, y hoy en
día es tremendamente fácil de hacer en cualquier PC. Basta con grabar
una imagen .iso en un medio extraíble como un USB, reiniciar el
ordenador con el pendrive enchufado y seguir las instrucciones de
instalación. Incluso puedes instalarlo junto con otro sistema operativo
que ya tengas, sin perder ningún archivo. Es lo que se conoce como dual
boot: al arrancar el PC, puedes elegir qué sistema usar.

También puedes simplemente probar Linux sin instalarlo. La mayoría de
distribuciones más populares suelen tener un modo LiveCD 💿 en el que
puedes explorar y cambiar lo que quieras sin compromiso. Cuando
reinicies tu ordenador, todo volverá a ser como antes. Si tienes un
equipo lo suficientemente potente, también puedes probarlo en una
máquina virtual, algo que te enseñaré a hacer en la siguiente sección.

Existen literalmente cientos de distribuciones de Linux, aunque algunas
son más indicadas para principiantes o como primera toma de contacto.

Zorin OS tiene una interfaz por defecto muy parecida a la de Windows,
aunque dispone de otros estilos. Su versión principal es la Core, y
también tiene una versión Lite para ordenadores algo más antiguos. Ambos
versiones son gratuitas, pero también dispone de una versión de pago con
algunos añadidos.

Linux Mint es conocido por su alta estabilidad y facilidad de uso.
También tiene una interfaz por defecto muy parecida a la de Windows. Su
versión principal es la Cinnamon Edition.

elementary OS en cambio tiene una interfaz al estilo MacOS, limpia,
cuidada y sencilla. También es una buena opción para portátiles.

icono zorin os
Zorin OS
icono linux mint
Linux Mint
icono elementary os
elementary OS
Usando máquinas virtuales
↳ Nivel alto
imagen maquina virtual

Una máquina virtual 📦 no es más que un entorno virtualizado dentro de
tu PC. Para que lo entiendas: es como si metieras un ordenador dentro de
una "caja" metida en otro ordenador. Hay que contar con un equipo
adecuado para hacerlo, pues el entorno virtualizado necesita de recursos
dedicados.

Las máquinas virtuales son especialmente útiles a la hora de probar
sistemas operativos. Por ejemplo, podríamos instalar en una máquina
virtual la distribución de Linux Ubuntu mientras estamos corriendo
Windows en nuestro ordenador con el fin de probar y experimentar con el
nuevo sistema.

Otra aplicación útil de las máquinas virtuales es la de crear un entorno
aislado 🧰. Por norma general, los archivos de nuestro sistema no se ven
afectados por lo que ocurre dentro de una máquina virtual, lo cual la
convierte en una herramienta útil para visitar páginas web sospechosas,
o abrir archivos que puedan contener malware.

Instalar y configurar una máquina virtual hoy en día es un juego de
niños. El programa más popular y accesible para ello es VirtualBox
(Windows, MacOS, GNU+Linux). Recomiendo tener como mínimo 8GB de RAM y
una CPU moderna de al menos 4 núcleos para obtener unos resultados
satisfactorios.

Ten en cuenta que las máquinas virtuales están limitadas en cuanto a
rendimiento. Las aplicaciones que hacen un uso intensivo de la tarjeta
gráfica, como videojuegos 👾 o software de edición de imagen/vídeo 🖌️,
pueden no funcionar correctamente. icono virtualbox VirtualBox Versiones
especiales de Android para tu teléfono ↳ Nivel alto imagen lineageos

Existen algunas versiones especiales de Android altamente recomendables
para incrementar la seguridad y la privacidad de tu teléfono 📱.

CalyxOS es un sistema operativo de código abierto enfocado a la
privacidad que cuenta con un muy buen conjunto de aplicaciones
preinstaladas ya mencionadas en este manual, como Signal, Nextcloud,
Navegador Tor, F-Droid y Aurora Store. Todo ello sin perder de vista la
seguridad de tu teléfono. CalyxOS sólo está disponible para los Google
Pixel por una cuestión de seguridad.

Si no dispones de un Pixel o no puedes comprar uno, también existe
LineageOS. El soporte oficial es bastante limitado, tendrás que mirar
qué modelos son compatibles con este sistema (generalmente los
smartphones más nuevos no lo son, con la excepción de la marca OnePlus y
los Google Pixel). El proceso de instalación puede variar según el
modelo que tengas, es necesario buscar un tutorial específico para ello.
En el foro de HTCMania tendrás bastante información disponible.

Si es la primera vez que instalas LineageOS, te recomiendo que instales
LineageOS con microG. Esta versión te permite acceder a los Servicios de
Google Play (necesario para ciertas aplicaciones, especialmente a la
hora de recibir notificaciones) de forma fácil manteniendo un alto grado
de privacidad.

Pero cuidado, estos procesos de cambio pueden ser peligrosos y dejar
inhabilitado tu terminal 😵. Busca siempre un tutorial lo más
actualizado posible y pregunta todas tus dudas. Si lo haces, todo irá
bien 👍.

icono calyxos
CalyxOS
icono lineageos
LineageOS
Las VPNs
↳ Nivel alto
imagen vpn

Una Virtual Private Network (VPN) es, como sus siglas en inglés indican,
una red privada virtual que construye un túnel digital para tu tráfico
de datos.

Al usar una VPN, tu proveedor de internet ya no puede saber qué páginas
web estás visitando, aumentando así tu privacidad. Resulta especialmente
útil en países donde internet está censurado, como por ejemplo en China,
donde su uso está ampliamente extendido.

Una VPN también sirve para saltarse restricciones geográficas. Por
ejemplo, si una página web está bloqueada en tu país, puedes usar una
VPN para hacerle creer que te encuentras en otro sitio 🌏. También
podrías utilizarla para acceder a servicios extranjeros que, por las
razones que sean, no están disponibles en el país en el que vives.

Es especialmente recomendable usar una VPN si vas a conectarte a una red
Wi-Fi pública. La conexión VPN encripta por completo tu tráfico,
protegiéndote de hackers que quieran robarte información confidencial.

Mullvad (Windows, MacOS, GNU+Linux, Android, iOS) es una empresa sueca
con un buen servicio VPN. Puedes pagar de forma anónima con dinero en
efectivo o criptomonedas, tiene auditorías independientes y está
protegido por las leyes suecas.

Por cierto, nunca uses una VPN gratuita. Estos servicios son bien
conocidos por vender tu información personal (datos de uso, páginas web
que visitas, etc.). Si por lo que sea no puedes costearte un servicio
VPN, siempre puedes recurrir al plan gratuito de ProtonVPN (Windows,
MacOS, GNU+Linux, Android, iOS) como medida temporal. Será más que
suficiente para los casos en los que necesites una.

Aunque una VPN sea una capa adicional en cuanto a seguridad y
privacidad, esta herramienta no te hace anónimo 🥸. Para ello,
necesitaremos usar TOR (¡pero no las utilices ambas a la vez!).

icono mullvad
Mullvad
icono protonvpn
ProtonVPN
Navega con Tor a diario
↳ Nivel alto
imagen tor

The Onion Router (TOR) 🧅 es una red de comunicaciones distribuida y
superpuesta a Internet. El objetivo de esta red es ofrecer anonimidad a
quien circula por ella.

La manera más habitual de conectarse a TOR es mediante el navegador Tor
(Windows, MacOS, GNU+Linux, Android). Si eres usuario de iOS tendrás que
usar Onion Browser. Tor manda tu tráfico a través de varios puntos
aleatorios diferentes distribuídos por todo el mundo, de tal forma que
las páginas web a las que accedas no sepan quién eres. Tu proveedor de
internet tampoco sabrá qué páginas web estás visitando (aunque sí sabrá
que estás haciendo uso de esta red).

Lo malo de Tor es que es lento 🐢. El hecho de tener que pasar por
varios puntos antes de llegar al destino final ralentiza
considerablemente tu velocidad de navegación. La red tampoco dispone de
un gran ancho de banda, por eso es importante que no la uses para ver
vídeos en alta resolución o usar servicios de streaming.

Tampoco uses Tor para conectarte a sitios que saben quien eres, como
redes sociales con información personal real, banca online u otro tipo
de páginas similares. Es más seguro hacerlo desde tu navegador por
defecto.

Aún así, Tor es una herramienta indispensable en cuanto a privacidad, ya
que nos permite escapar fácilmente de la vigilancia masiva. En algunos
países como Rusia o Irán resulta de vital importancia utilizar esta red
para poder comunicarse de forma segura y privada.

Existen otras formas distintas de usar Tor.

OnionShare (Windows, MacOS, GNU+Linux) es una aplicación de código
abierto que te permite compartir y recibir archivos de forma anónima y
segura por la red de TOR. También te permite albergar una página web y
crear salas de chat, todo dentro de la misma red. Para hacer uso de
todas estas funciones, es necesario tener el navegador Tor instalado en
tu dispositivo.

Tails es una distribución de GNU+Linux portátil que puede instalarse en
una llave USB y manda todo el tráfico de tu ordenador a través de Tor.
Además, no deja rastro alguno en el equipo en el que se utiliza, dándote
así un plus de privacidad.

whonix, otra distribución de GNU+Linux, ha de ejecutarse en una máquina
virtual. Es una de las maneras más seguras y anónimas de utilizar Tor (a
costa de utilizar más recursos en tu equipo, obviamente).

Te invito a que uses Tor a diario, una herramienta tan poderosa como
necesaria en el mundo en el que vivimos.

icono navegador tor
Navegador
Tor
icono onion browser
OnionShare
icono tails
Tails
icono whonix
whonix
2FA con una llave física
↳ Nivel alto
imagen llaves 2fa

Como alternativa al 2FA tradicional, en donde tienes que introducir una
serie de dígitos para autenticarte, existen unas llaves físicas 🔑
especiales llamadas "llaves de seguridad".

Estas llaves son muy parecidas a una llave USB. Si las conectas a los
servicios que son compatibles con ella, la próxima vez que introduzcas
tus credenciales se te pedirá además que insertes la llave física de
seguridad correspondiente en tu dispositivo. Esto también te protegerá
contra intentos de phishing y páginas web falsas, pues solo te
autenticarás si la llave y la web son válidos ✅.

Es recomendable comprar dos llaves de seguridad: una que tengas encima
siempre y otra como copia de seguridad por si pierdes la primera.
Tendrás que enlazar las dos llaves a los servicios asociados que sean
compatibles. No olvides desactivar cualquier otro tipo de 2FA mientras
haces este proceso.

Yubico fabrica las famosas YubiKey, unas llaves protegidas mediante
criptografía robusta. Existen varios modelos con diferentes precios y
funcionalidades. Configura tu router ↳ Nivel alto

Configurar el router puede ser una tarea intimidatoria 😨 para muchas
personas. Ciertamente lo es, pero vale la pena aprender algunas cosas
relacionadas con tu primer escudo a la hora de conectarte a internet.

Para acceder a la configuración de tu router, introduce en la barra de
direcciones de un navegador la siguiente dirección: 192.168.1.1. Se te
pedirá un nombre de usuario y una contraseña. Prueba con las siguientes
combinaciones:

    admin / admin
    admin / 1234
    1234 / admin
    1234 / 1234

Cada router tiene funciones y características distintas, así que tendrás
que buscar por ti mismo la manera de llevar a cabo las siguientes
operaciones:

    Cambia la contraseña por defecto del router. Si alguien está
    conectado a tu red, podría fácilmente cambiar ajustes dentro de tu
    router sin tu permiso. Recuerda que puedes guardar tus nuevas
    credenciales en un administrador de contraseñas, por si acaso.

    Protege tu conexión con WPA2-AES y desactiva UPNP y WPS

    Crea una red de invitados con otra contraseña para invitados y otro
    tipo de dispostivos, como cámaras de seguridad.

    Renombra tus redes de tal forma que no puedan identificarte
    fácilmente. Muchas veces el nombre de tu red tendrá la puerta y el
    piso de tu edificio.

    Actualiza tu router. Si ya no tiene actualizaciones disponibles,
    puedes comprar un router nuevo e instalar OpenWrt.

Aunque algunas de estas recomendaciones sean relativamente fáciles de
aplicar, para otras probablemente necesites ayuda. Si es el caso, por
favor, consulta con un profesional o pide ayuda en internet antes de
tocar ajustes que puedan inhabilitar tu conexión.

Las redes sociales del Fediverse
↳ Nivel alto
imagen del fediverse

Las redes sociales 🧑‍🤝‍🧑 más populares (Facebook, Instagram, TikTok,
etc.) son de todo menos respetuosas con la privacidad. Al fin y al cabo
el objetivo de estas empresas es hacer dinero, a veces con prácticas muy
cuestionables como patrones y algoritmos particularmente dañinos para
los usuarios. Además, al ser plataformas cerradas, no permiten un uso
libre de las mismas, manteniéndonos así en una especie de jardín
amurallado 🧱.

Las redes sociales del Fediverse (Fediverso en español) siguen
principios directamente opuestos: son plataformas abiertas y
descentralizadas, pensadas por y para el usuario.

Para registrarte en una red social o servicio del Fediverse, tienes que
escoger una instancia dentro del mismo, como si estuvieras escogiendo un
proveedor de email. Cada instancia tendrá sus propias reglas y normas.

Mastodon 🐘 es probablemente la red social del Fediverse más conocida.
Es una red de microblogging al estilo Twitter y una de las que mejor se
conectan con el resto de servicios. Si quieres empezar a tener presencia
en el Fediverse, esta es la opción más habitual.

Pixelfed 📸 es la alternativa a Instagram pero sin florituras. La idea
aquí es simplemente compartir fotos.

Peertube 🐙 sería lo equivalente a Youtube, una plataforma para subir y
compartir vídeos. Hace uso del P2P, una tecnología que permite a los
usuarios compartir directamente los vídeos con otras personas.

Existen muchas otras plataformas dentro del Fediverse. Puedes
explorarlas todas en fediverse.party. icono mastodon Mastodon icono
pixelfed Pixelfed icono peertube Peertube Volver al índice ↑ Otras
recomendaciones No pinches en cualquier enlace Preguntas secretas Cubre
tu webcam y vigila tus alrededores Cuestionando los aparatos
inteligentes 

Crea tu propia cámara de seguridad No pinches en cualquier enlace ↳
Otras recomendaciones

Es obvio, ¿no? Sin embargo, tampoco deberías confiar ciegamente en los
enlaces que te envían amigos o familiares, ya sea por redes sociales,
vía email o en una aplicación de mensajería instantánea. Un teléfono
puede ser hackeado fácilmente presionando el enlace equivocado 🤷.

Tampoco es necesario que te vuelvas paranoico, este tipo de ataques no
es tan frecuente. Pero si tienes dudas, siempre puedes inspeccionar un
enlace para evitar ser víctima de un ataque phishing, tal y como has
aprendido en la sección correspondiente. Preguntas secretas ↳ Otras
recomendaciones

Muchas veces la respuesta a las preguntas secretas ❓ pueden encontrarse
fácilmente por internet, especialmente en redes sociales.

Si un hacker responde correctamente a alguna de estas preguntas, podría
hacerse con el control de tus cuentas (esto ha ocurrido varias veces,
créeme). Es mucho mejor responder a estas preguntas con respuestas
aleatorias y guardarlas en un administrador de contraseñas.

Ten en cuenta que a veces tendrás que dar este tipo de respuestas en voz
alta 🗣️, como cuando hablas con un servicio de atención al cliente. En
vez de usar una secuencia de números, letras y otro tipo de caracteres,
conviene escoger algo así como cuatro palabras aleatorias, como por
ejemplo delfín libre mar abierto. Tu administrador de contraseñas puede
ayudarte a crear este tipo de contraseñas llamadas passphrases.

Cubre tu webcam y vigila los alrededores
↳ Otras recomendaciones

Cubrir la webcam 📹 cuando no está en uso es una práctica bastante
común, afortunadamente. En tu día a día usas dispositivos que tienen
cámaras integradas apuntando constantemente a tu rostro 🧑 en el mejor
de los casos. Un hacker podría chantajearte usando vídeos o fotos
íntimas tuyas, grabándote mientras te desnudas o mientras tienes un
momento cariñoso ❤️ con tu pareja. Tapar la cámara con cinta adhesiva es
una buena idea, aunque también hay soluciones más sofisticadas como una
tapa física; son baratas y fáciles de encontrar en cualquier tienda
online.

Ten cuidado también cuando estés fuera de casa con un dispositivo móvil:
vigila tus alrededores 🕵️. Alguien podría estar viendo lo que escribes,
información personal tuya, una contraseña, una dirección, un número de
teléfono... Cuestionando los aparatos inteligentes ↳ Otras
recomendaciones

Antes de comprar uno de estos, piensa: ¿realmente necesitas una bombilla
💡 que se conecta a la red Wi-Fi de tu casa? ¿Tan imprescindible es
comprar un asistente 👤 para automatizar tareas sencillas y poco
importantes?

Todos estos aparatos son puntos de entrada que se conectan a internet,
creando potencialmente nuevas vulnerabilidades en tu red que alguien con
los conocimientos adecuados podría explotar.

Por otra parte, estos aparatos no suelen respetar la privacidad de quien
los usa (especialmente si vienen de empresas como Google o Amazon). Al
estar conectados a una red Wi-Fi, pueden geolocalizar 🧭 al usuario, y
los que incorporan un micrófono 🎤 tienen que estar escuchando todo lo
que ocurre a su alrededor a todas horas.

Crea tu propia cámara de seguridad
↳ Otras recomendaciones

Haven (Android) es una aplicación gratuita que puede convertir tu viejo
smartphone en una cámara de vigilancia 👁️.

Utiliza las cámaras, micrófonos y sensores del terminal para monitorear
movimientos y sonidos. La aplicación puede avisarte tan pronto como
alguien entre en el sitio en el que la hayas puesto. Además, también
puede sacar fotos y grabar vídeos del intruso.

icono haven
Haven
Volver al índice ↑
Conclusión

¡Hemos terminado! 🎉

Bueno, casi.

Si has seguido todas las recomendaciones de este manual, estás más que
preparado para afrontar la gran mayoría de peligros más comunes
relacionados con internet y la tecnología 😎.

Comparte este manual con tus seres queridos 🫂 y con aquellas personas
que crees que lo necesitan. La seguridad y la privacidad son cada vez
más importantes en esta era digital. Invítame a un café

¿Te gusta lo que acabas de leer? ¿Te ha resultado útil? Siempre puedes
donar e invitarme a un café ☕. Mi contenido no tiene publicidad ni
rastreadores y nunca los tendrá.

Acepto criptomonedas y también estoy en Flattr, una plataforma que te
permite donar de forma convencional una sola vez o mensualmente.

Puedes donar accediendo a esta página.
icono criptomoneda

⭐ Criptomonedas
XMR, BTC, ETH, BNB, etc.
icono flattr
Flattr
@escudoencriptado

¡Sígueme en redes sociales!

Estoy disponible tanto en Mastodon 🐘 como en Twitter 🐦, aunque las publicaciones de Mastodon tendrán prioridad y serán más completas.
icono mastodon
⭐ Mastodon
@escudoencriptado@mstdn.io
icono twitter
Twitter
@escudoencript

Si aún no tienes cuenta en Mastodon, puedes hacerte una visitando este enlace.
Agradecimientos

Este manual está basado en el genial laatjeniethackmaken.nl (CC BY-NC 4.0), el cual tiene una versión en inglés llamada Watch your hack que puedes encontrar aquí.
Sin su trabajo, todo esto no habría sido posible 💕.