Manual de seguridad y privacidad digital imagen portada ¿Te gustaría vivir con la tranquilidad y la seguridad de que tus datos están a salvo? ¿Quieres evitar que te hackeen alguna cuenta importante? Estás en el lugar indicado. Es hora de proteger tu vida digital. Índice De qué nos estamos protegiendo Conceptos clave Nivel bajo Nivel medio Nivel alto Otras recomendaciones Conclusión El objetivo de este manual es ponérselo muy difícil a cualquiera que quiera hackearte o recolectar tus datos personales 🕵️. Pero ten en cuenta que no te garantiza una seguridad y privacidad infranqueables, eso en internet no existe. Se divide en tres secciones, tres niveles principales: nivel bajo, nivel medio y nivel alto. Aunque todos sean importantes, cada nivel será más duro que el anterior. Según avances en tu lectura, verás recomendaciones que requieren de cada vez más tiempo, atención e investigación. Tómatelo con clama 🙂. Ya sabes, sin prisa pero sin pausa. Antes de meternos en materia, te explicaré qué tipo de riesgos corres al no estar bien protegido y algunos conceptos clave. De qué nos estamos protegiendo Los hackers La vigilancia y la recolección de datos Los hackers ↳ De qué nos estamos protegiendo imagen hacker Nuestra seguridad digital se ve comprometida generalmente por hackers 🧑💻 con malas intenciones. Los hackers son personas que se dedican a encontrar vulnerabilidades en internet o en nuestros dispositivos. Pueden hacerlo para que se arreglen, haciendo de este mundo un lugar mejor... o pueden aprovecharse de ellas. Este manual pretende protegerte contra estos últimos. También existe otro grupo de personas que no son necesariamente hackers profesionales o expertos en seguridad informática. Simplemente son personas con ciertos conocimientos básicos sobre cómo funciona la tecnología y la programación (muchas veces se utiliza el término despectivo script kiddies 🧒 para hacer referencia a algunas de ellas). A pesar de ser menos peligrosas que un hacker hecho y derecho, no conviene subestimarlas. Podría ser cualquier vecino tuyo o un estafador por internet. Para simplificar este manual, el término "hacker" también hará referencia a este grupo de gente. Los hackers normalmente empezarán robándote tu contraseña. Lo pueden hacer de varias formas, pero la más común es vía phishing 🪝, un tipo de ataque centrado en confundir y engañar a la víctima. Dime, ¿alguna vez has recibido un email de alguna empresa de e-commerce diciéndote que tienes un regalo seguro si facilitas tus datos personales? ¿O has recibido un SMS diciéndote que eres el ganador de un sorteo del cual nunca has participado? Todo esto son intentos de phishing. Otras veces utilizarán malware 🦠 (virus, troyanos, gusanos, etc.). Tus dispositivos se pueden infectar descargando un archivo adjunto de algún email, descargando algún tipo de software como un programa pirata, o vía .torrent. Pero el malware también podría entrar por los anuncios online que ves o por algunas páginas web hackeadas. Si no actualizas tu software a menudo, este tipo de virus podría comprometer fácilmente la seguridad de tus dispositivos. La vigilancia y la recolección de datos ↳ De qué nos estamos protegiendo imagen camara En el mundo existe una vigilancia global masiva 👀 por parte de organizaciones gubernamentales (normalmente agencias de inteligencia). Esta recolección de datos se hace de manera totalmente descontrolada, incluso sin ninguna autorización judicial. Va desde monitorización del tráfico digital hasta escuchas telefónicas 👂. Los gobiernos apelan al terrorismo y otro tipo de delitos para justificar este tipo de vigilancia. Lo hacen "por nuestra seguridad". Sin embargo este tipo de medidas son bastante cuestionables y algunas han resultado ser de dudosa eficacia 👎. Por si fuera poco, existen una serie de empresas privadas 💼 que colaboran activamente en este juego. Google, Facebook, Amazon, Apple y Microsoft son algunas de las más peligrosas (pero ni mucho menos las únicas). Estas enormes compañias manejan tanta información sobre sus usuarios cada día que están totalmente a merced de las agencias de inteligencia y sus gobiernos, convirtiéndose así en auténticos vasallos. Este combo es extremadamente nocivo para los ciudadanos, que pueden ver cercenadas sus libertades, a veces de manera prácticamente invisible. China y su crédito social es un buen ejemplo de como los datos de alguien pueden ser utilizados de manera autoritaria en una sociedad. Puedes leer más sobre este tema en las siguientes entradas de la Wikipedia: Vigilancia masiva PRISM, el programa de vigilancia de la NSA Revelaciones sobre la red de vigilancia mundial Volver al índice ↑ Conceptos clave El código abierto Menos es más El código abierto ↳ Conceptos clave Casi todas las aplicaciones y servicios mainstream, como Google Chrome, Windows y Whatsapp, son de código cerrado 🔒. Esto quiere decir que nadie más que los que desarrollan estas aplicaciones es capaz de ver el código fuente 📝, esto es, las líneas de código que se necesitan para hacer un programa. Esto plantea un serio dilema en materia de privacidad y, en ocasiones, de seguridad. ¿Comprarías un coche, una nevera o una lavadora que no pudieras abrir y arreglar por tu cuenta, por muy reputado que sea el fabricante? En contraposición, la amplia mayoría del software enfocado a proteger tus datos es de código abierto (open source en inglés) 🔓. El hecho de poder acceder al código fuente nos da cierta garantía de que será seguro y confiable, ya que cualquiera puede echarle un vistazo por si contiene código malicioso o errores y poder parchearlo 🩹 rápidamente. De hecho, la mayoría de los cimientos de internet reposan sobre software de uso libre. Curioso, ¿verdad? El navegador web Firefox y el sistema operativo GNU+Linux o GNU/Linux (más conocido como "Linux" a secas) son software de código abierto muy conocidos. Esto no quiere decir que las aplicaciones de código abierto sean necesariamente más seguras desde un punto de vista técnico. Es una simple cuestión de confianza 🤝, sostenibilidad ♻️ y privacidad 🕵️. Siempre que puedas, busca software de código abierto, pues es clave para mantener una buena higiene digital. Menos es más ↳ Conceptos clave Seguramente conozcas a alguna persona con decenas y decenas de aplicaciones instaladas en su teléfono móvil. O quizás una que esté dada de alta en demasiados servicios. Puede que incluso tú seas esa persona 😅. Esto es potencialmente peligroso en términos de seguridad, pues más software instalado significa más oportunidades para aprovechar vulnerabilidades. También es dañino para tu privacidad, ya que probablemente estés regalando una gran cantidad de datos a terceros. Es importante tratar de tener la menor cantidad de software posible en nuestros dispositivos. Si no estás usando una aplicación, bórrala 🗑️. Y si no estás usando un servicio, date de baja y solicita el borrado de tus datos si procede. Adoptar una filosofía minimalista es otra de las claves para mantener un alto grado de seguridad y privacidad. Volver al índice ↑ Nivel bajo Actualiza Contraseñas Administradores de contraseñas Autenticación de dos factores (2FA) Crea copias de seguridad Escogiendo el navegador adecuado Usa un buscador que respete tu privacidad Vigila de cerca la barra de direcciones Cuidado al abrir archivos Desconfía de las redes Wi-Fi públicas Léete la política de privacidad Sé cauteloso en redes sociales Ojo con los enlaces acortados Este es el punto de partida. En este nivel nos encontramos con lo más urgente y lo más fácil de cambiar. Muchas de estas recomendaciones se pueden poner en práctica sin demasiado esfuerzo. Actualiza ↳ Nivel bajo Tu seguridad digital empieza aquí. En serio, hazlo 👈. No esperes demasiado tiempo, no sigas posponiendo actualizaciones que pueden arreglar problemas serios de seguridad. Activar las actualizaciones automáticas de tu sistema también es una buena idea. Aplícalas tan pronto sea posible en todos tus aparatos. Existen algunas excepciones a esta regla, ya que activar las actualizaciones automáticas en todas las aplicaciones que usas te resta control y poder como usuario. Actualizar siempre debería ser una elección y no una imposición. Tener tu sistema operativo actualizado es vital, pero puede que otro tipo de software no necesite estar siempre a la última. Si tu dispositivo ya no recibe ningún tipo de actualización, considera hacer un cambio. Puede que tu teléfono móvil siga funcionando perfectamente, pero podría estar expuesto a vulnerabilidades que están parcheadas en versiones posteriores del sistema. Contraseñas ↳ Nivel bajo imagen contraseña Como ya has visto, las contraseñas suelen ser el principal objetivo de los hackers. Hoy en día, afortunadamente, no son la única manera de proteger tus cuentas, como verás más adelante. Aún así, conviene crear contraseñas robustas 💪, diferentes y guardadas a buen recaudo. Robustas porque no queremos que utilizen la fuerza bruta 🔨 para adivinarla fácilmente. Una contraseña del estilo 20031985 o ramon25 se puede hallar en muy poco tiempo. Diferentes porque si nuestra contraseña de Netflix es filtrada, no queremos que la usen para acceder a nuestra banca online, ¿no? Y bien guardadas porque de nada sirve tener una buena contraseña si está almacenada en un sitio fácilmente accesible. Por favor, no guardes tus contraseñas en tu navegador ni físicamente escritas en papel. Al menos no de manera permanente. Para solventar todos estos problemas, existen administradores de contraseñas que nos hacen la vida extremadamente fácil. Administradores de contraseñas ↳ Nivel bajo imagen de administrador de contraseñas Estos programas guardan tus contraseñas en un caja fuerte encriptada 🔐 y las protege con una contraseña maestra, la única que tendrás que recordar. Generarán una contraseña larga y segura del estilo N4a*$h#67s&K5dC4#E%T imposible de adivinar o de crackear. Con la ayuda de una extensión, también pueden rellenar tus credenciales en cualquier web cada vez que lo necesites desde un navegador. Esto te protege de posibles fraudes: si la dirección de la página no es la correcta (como por ejemplo, faceb00k.com ) el administrador no podrá rellenar nada. Cambiar todas tus contraseñas te llevará tiempo y no es una tarea agradable. Cambia primero las contraseñas de los servicios que más usas y vete poco a poco 🤏, no hace falta que lo hagas todo el mismo día. Si quieres una recomendación rápida, sencilla y segura: Bitwarden (Windows, MacOS, GNU+Linux, Android, iOS). Este administrador es gratuito, de código abierto y guarda tus contraseñas tanto localmente como en la nube. Además, también puede guardar y autorellenar otro tipo de información como tarjetas de débito/crédito 💳 y tarjetas de identidad. Si no te fías de la nube, entonces puedes usar KeePassXC (Windows, MacOS, GNU+Linux, Android), también gratuito y de código abierto. icono bitwarden Bitwarden icono keepassxc KeePassXC Autenticación de dos factores (2FA) ↳ Nivel bajo imagen 2fa Incluso habiendo tomado todas las precauciones posibles, puede que nuestra contraseña acabe en las manos equivocadas de alguna forma. En ese caso, podemos contar con el 2FA (del inglés two-factor authentication), la autenticación de dos factores. Este método consiste en implementar un segundo paso para autenticarte, generalmente un código #️⃣ de unas cuantas cifras. Podría venir en un SMS o en una aplicación específicamente dedicada a ello. No todos los servicios soportan 2FA pero si lo hacen, es importante que lo actives, especialmente si vas a acceder a un sitio que contiene información personal o confidencial, como una web de compras 🛒. ¿Y para qué tanta historia? Muy sencillo: incluso si alguien se hace con tu contraseña sin tu permiso, necesita acceso a tu segundo paso de autenticación. Esto hace que sea virtualmente imposible acceder a cualquier cuenta que tengas protegida con este método. Los SMS 💬 son inseguros: no van encriptados y pueden ser interceptados de manera bastante trivial. Esto es normal, ya que los SMS no fueron diseñados para proteger el contenido que llevan. Por eso, la mejor forma de usar el 2FA es con una aplicación dedicada en tu teléfono móvil 📱. Para Android recomiendo Aegis y para iOS tienes Tofu, ambas gratuitas y de código abierto. El proceso es extremadamente simple: el servicio en el que actives este método te dará un código QR que tendrás que escanear con la aplicación del móvil para establecer la conexión entre ambos (esto sólo tendrás que hacerlo una vez por servicio). Acto seguido, se generará un código que cambiará cada 30 segundos ⏲️. Estas cifras son las que tendrás que introducir cada vez que quieras autenticarte, a mayores de tus credenciales habituales. Acuérdate de hacer copias de seguridad periódicas de la caja fuerte de la aplicación para conservar la conexión con los servicios asociados. Si pierdes tu teléfono o ya no tienes acceso al mismo, será muy difícil autenticarte sin los códigos necesarios. icono aegis Aegis icono tofu Tofu Crea copias de seguridad ↳ Nivel bajo Las copias de seguridad están tremendamente infravaloradas. Si tu ordenador o tu teléfono móvil de repente se rompe y no hay posibilidad de reparación, es muy probable que todos los archivos que haya dentro sean irrecuperables. Esto podría ser un desastre 😟 si no tienes una copia reciente. ¿Qué fotos 📷, vídeos 📹 y documentos 📃 quieres conservar sí o sí? Pues esos son los archivos que debes tener en una copia de seguridad. Invertir en una buena memoria USB o en un disco duro externo y hacer copias de seguridad de manera regular es algo que agredecerás el día de mañana. También existen servicios en los que puedes alojar una copia de seguridad en la nube, pero en la medida de lo posible es mejor evitarlos. Escogiendo el navegador adecuado ↳ Nivel bajo imagen navegador El navegador web 🌐 es a menudo la puerta de entrada a internet y solemos pasar gran parte de nuestro tiempo dentro de este programa. Por eso es capital escoger el navegador correcto; nuestra seguridad y privacidad dependen en gran parte del mismo. Es muy probable que estés leyendo este manual en Google Chrome o Safari. Son navegadores diseñados para ofrecer la máxima comodidad al usuario, pero son de código cerrado. Para curarse en salud, lo propio es utilizar un navegador de código abierto, que se actualice frecuentemente y que sea compatible con las extensiones más populares. Firefox 🦊 (Windows, macOS, GNU+Linux, Android, iOS) es un navegador de código abierto que cumple con todos estos criterios. También existe un fork, un derivado de Firefox llamado Librewolf 🐺 (Windows, macOS, GNU+Linux), un navegador centrado en la privacidad, la seguridad y la libertad del usuario. Si lo que quieres es algo que sea muy similar al navegador de Google, descarga Ungoogled Chromium (Windows, MacOS, GNU+Linux). Este navegador te trae toda la velocidad y seguridad de Chrome pero sin todo el código propietario de Google. Aviso: es necesario actualizar manualmente este navegador (salvo que uses GNU+Linux). Si no quieres lidiar con este problema, te recomiendo encarecidamente que no lo uses. En cuanto a extensiones, uBlock Origin es absolutamente fundamental para navegar por internet (Librewolf lo tiene preinstalado). Es posible que lo conozcas por ser un bloqueador de anuncios, pero también bloquea el uso de Javascript, fuentes remotas, scripts de terceros y dominios determinados. Todas estas funciones son extremadamente útiles a la hora de visitar sitios web y evitar la entrada de elementos maliciosos en tus dispositivos. Para móviles, a mayores de Firefox también puedes probar Bromite ⚗️ (Android), un navegador basado en Chromium con una serie de modificaciones hechas para ofrecer la máxima privacidad y seguridad sin renunciar a las bondades de Google Chrome. icono firefox Firefox icono librewolf Librewolf icono ungoogled chromium Ungoogled Chromium icono bromite Bromite Usa un buscador que respete tu privacidad ↳ Nivel bajo imagen buscador El buscador 🔍 que utilizas lo sabe todo sobre ti, es una de las principales vías de recolección de datos. Sabe lo que te interesa, lo que deseas, lo que quieres comer, lo que piensas, tus dudas... Es muy probable que alguna vez hayas buscado algo en Google que no le hayas contado a nadie. ¿Verdad? 😉 No subestimes la importancia de toda esta información. Acabarán alojados, probablemente de manera indefinida, en algún servidor fuera de tu control y alcance, listos para ser usados por un tercero en cualquier momento. Afortunadamente, existen muy buenas alternativas que respetan mucho más tu privacidad que el buscador de Google. Searx es uno de los buscadores de código abierto más reputados en cuanto a privacidad. Más que un buscador, es un metabuscador: en vez de usar una base de datos propia, utiliza la de otros buscadores. Searx funciona con un sistema de instancias, las cuales puedes ver aquí. Startpage es un buscador que te ofrece los resultados de Google sin el lado malo de usar directamente su buscador. Así de sencillo. DuckDuckGo este buscador es parcialmente de código abierto y te da los resultados conjuntos de Bing y Yandex. Tiene un sistema de !bangs realmente útil. Qwant solo te da los resultados de Bing, pero tiene una interfaz muy cuidada y algunos añadidos interesantes. Te invito a que los pruebes todos y que saques tus propias conclusiones. icono searx Searx icono startpage Startpage icono duckduckgo DuckDuckGo icono qwant Qwant Vigila de cerca la barra de direcciones ↳ Nivel bajo imagen barra de direcciones La barra de direcciones muestra la dirección web que estás visitando, entre otras cosas. Es importante echarle un ojo a esta barra cada vez que hagas una gestión importante, como por ejemplo acceder a tu banca online. El candado 🔒 que aparece al lado de la dirección quiere decir que estás usando una conexión encriptada. Esto previene que un tercero pueda, por ejemplo, interceptar la contraseña que estás escribiendo o los números de tu tarjeta de crédito. Asegúrate de que esté siempre presente cuando introduzcas datos tan sensibles. Si la dirección empieza por https://, esto también quiere decir que la conexión es segura 👍, pues todas las direcciones que empiezan así están encriptadas por defecto (a veces será necesario pinchar encima de la dirección para ver este elemento). Pero ojo, a pesar de todo también es importante que mires el dominio al que estás accediendo para asegurarte de que estás en la dirección correcta. Por ejemplo, en instagram.login.net el dominio es login.net, y por lo tanto no tiene nada que ver con la red social en cuestión. Cuidado al abrir archivos ↳ Nivel bajo Los archivos 📁 y ejecutables ⚙️ (como por ejemplo, .pdf .zip .exe) que abres en tus dispositivos pueden contener malware, pues es una práctica habitual utilizada por los hackers para infectar equipos o hacerlos vulnerables a todo tipo de peligros. Es importante que sólo abras este tipo de archivos si vienen de fuentes confiables y contrastadas ✅, especialmente si guardas información personal o sensible en ese dispositivo. Haz especial atención a los adjuntos de los emails 📧, incluso si vienen de familiares, amigos o compañeros de trabajo. Para saber qué tipo de archivo estás manipulando, es imprescindible que actives la opción que te permite ver la extensión que tiene (Windows). Si por ejemplo recibes una imagen 🖼️ con una extensión .exe, puedes estar seguro de que es algún tipo de malware, pues ninguna imagen tiene esa extensión. Si tienes dudas, siempre puedes recurrir a VirusTotal, una web que te permite subir ⬆️ archivos sospechosos para ser analizados por varios motores de antivirus. Otra opción sería descargar y abrir el archivo en una máquina virtual, algo que verás más adelante en Usando máquinas virtuales. Desconfía de las redes Wi-Fi públicas ↳ Nivel bajo Por lo general, evita conectarte a una red Wi-Fi pública, lo ideal es usar tus propios datos 📶. Un hacker podría ver tus hábitos de navegación e intentar robar tus credenciales. Si necesitas conectarte a internet desde tu ordenador portátil, siempre puedes crear una Zona Wi-Fi para compartir los datos de tu teléfono. Si por lo que sea necesitas conectarte a una red de este tipo, presta atención a lo que se te pide para conectarte. A veces te pedirán que instales una aplicación o algún tipo de certificado 📄 para poder autenticarte. Esto es totalmente innecesario, y es una buena señal de que alguien está manipulando la red con malas intenciones. Y por favor, jamás te conectes a una red desprotegida, sin contraseña. Es la señal más obvia de que alguien podría estar intentando monitorizar el tráfico de todo aquel que se conecte. Si ves una red con un nombre parecido a Wi-Fi Gratis o el nombre de una famosa empresa... ¡no te conectes! ⛔ Consulta un punto de información ℹ️ (el de un centro comercial por ejemplo) si tienes dudas o habla directamente con el dueño del servicio para preguntar por el nombre de la red Wi-Fi del lugar. Si aún así insistes en usar una red Wi-Fi pública, una buena idea sería hacerlo conectado a una VPN. Más adelante, en Las VPNs, te explicaré qué es y cómo puedes hacerlo. Léete la política de privacidad ↳ Nivel bajo "He leído y acepto los términos y condiciones" seguramente sea la mentira más extendida de internet. Y con razón. En muchas ocasiones, los términos y condiciones así como la política de privacidad están escritos en una jerga legal 🤨 difícilmente digerible para el usuario medio. Aún así, es importante saber en dónde nos estamos metiendo cuando nos registramos en algún sitio. No te voy a recomendar que te la leas toda siempre, ya que esto en la práctica no es sostenible. Pero sí te voy a dar un par de consejos para tomar la decisión correcta la mayoría de las veces. El primero es que te leas la política de privacidad por encima, en diagonal. Con la práctica, tus ojos se pararán ellos solitos encima de palabras clave o frases con contenido sospechoso. Al principio puedes ayudarte de la combinación de teclas ⌨️ CTRL+F para buscar lo que necesites saber. El segundo es una regla que se da casi siempre: si la política de privacidad es extremadamente larga, suele ser una muy mala señal ⚠️. Los servicios más respetuosos con la privacidad de sus usuarios tienden por lo general a tener una política bastante clara, con pocos puntos y directas al grano. Sé cauteloso en redes sociales ↳ Nivel bajo imagen redes sociales Aún se puede ver en redes sociales a gente compartiendo fotos que contienen información personal, como pasaportes o carnés de identidad. Es increíble que aún siga ocurriendo esto, ¿verdad? 🤦. También es habitual ver fotos de una persona en tiempo real, revelando instantáneamente su localización, accesible para todo el mundo. Exponerse de esta manera en redes sociales es una práctica bastante peligrosa ❗. Antes de hacer nada, piensa 🤔 si realmente vale la pena subir el contenido que vas a compartir en ese momento. Quizás puedas esperar a llegar a casa para subir esas maravillosas fotos de tus vacaciones. O quizás no haga falta que enseñes la nueva casa que te acabas de comprar en un vídeo que puede revelar mucha información personal. Recuerda: haz un uso responsable de las redes sociales y considera qué tipo de riesgos corres al subir contenido si quieres mantenerte seguro 😌. Ojo con los enlaces acortados ↳ Nivel bajo Los links acortados son especialmente útiles cuando estamos restringidos en cuanto al número de caracteres que podemos escribir (por ejemplo, en Mastodon o Twitter). Algunos servicios conocidos son bit.ly y tinyurl.com. Desafortunadamente, este tipo de links a menudo se usan para esconder sitios web maliciosos. Si te encuentras con alguno de estos enlaces y desconfías de lo que podría esconder detrás, siempre puedes usar urlscan.io para ver la dirección final. Por otra parte, si eres tú el que necesita acortar enlaces, te recomiendo Kutt, que es de código abierto. Volver al índice ↑ Nivel medio La nube es el ordenador de otro Encripta tus datos siempre que puedas Cuidado con los medatados de tus archivos Sobre las aplicaciones de mensajería instantánea El phishing Haz uso de los emails temporales Proveedores de email Los antivirus son innecesarios casi siempre Instala software desde fuentes seguras Reinstala y reinicia el sistema cada cierto tiempo Desactiva el Wi-Fi, el bluetooth y el GPS cuando no los necesitas Este es el nivel intermedio, aquí empieza lo serio. Algunas de las recomendaciones que vas a encontrar aquí serán algo más duras de seguir, pero también encontrarás valiosos consejos que harán tu vida mucho más sencilla. La nube es el ordenador de otro ↳ Nivel medio Es muy probable que estés usando Google Drive o iCloud para guardar contenido y copias de seguridad online. Estos servicios en la famosa "nube" ☁️ son extremadamente convenientes porque te permiten tener acceso a determinados archivos desde cualquier sitio. Sin embargo, la mala noticia es esta: la nube es en realidad un ordenador remoto fuera de tu alcance y control. Esto quiere decir que tus archivos personales están subidos a un sitio potencialmente peligroso tanto para tu seguridad como para tu privacidad. Plantéate si de verdad los necesitas o podrías prescindir de ellos comprando un medio extraíble. Es preferible guardar tus archivos allá donde tú, el usuario, tengas un control absoluto sobre los mismos. Lo óptimo sería guardarlos en un medio encriptado para que nadie más que tú tenga acceso a esos datos (en la siguiente sección te hablaré más sobre esto). Aún con todo, a veces necesitarás un servicio en la nube por las razones que sean. Nextcloud (Windows, MacOS, GNU+Linux, Android, iOS) es un servicio de código abierto con almacenamiento variable según el proveedor, normalmente alrededor de 5GB. Puedes alojarlo tú mismo en casa si sabes cómo hacerlo y dispone de soluciones empresariales. Si necesitas más espacio, MEGA (Windows, MacOS, GNU+Linux, Android, iOS) te ofrece 20GB de almacenamiento gratuito y encriptación de extremo a extremo con cifrado de conocimiento cero. Además, todos sus clientes son de código abierto. icono nextcloud Nextcloud icono mega MEGA Encripta tus datos siempre que puedas ↳ Nivel medio imagen encriptado Encriptar tus datos tiene una función muy simple: proteger tus datos de terceros 🚫. Si pierdes tu teléfono móvil o tu ordenador portátil y alguien lo encuentra, no podrá acceder a su contenido de ninguna de las maneras (salvo que no hayas puesto una contraseña adecuada, claro). En MacOS se puede encriptar un disco duro con un click gracias a FileVault. Súper fácil. Si aún no lo tienes activado, hazlo ahora. En GNU+Linux, las distribuciones más populares suelen venir con una opción para encriptar el disco duro con LUKS en el proceso de instalación. En Windows es otra historia. Windows utiliza Bitlocker para cifrar su contenido, pero esta opción sólo está disponible para la versión Pro. No te preocupes, esto tiene solución. Veracrypt (Windows, MacOS, GNU+Linux) es un programa de código abierto que te permite encriptar distintos medios, como discos duros y llaves USB. También puede crear un disco virtual encriptado a partir de un simple archivo cualquiera, e incluso puede esconder partes encriptadas de un medio para que sean prácticamente invisibles y solo tú sepas que existen. En cuanto a los dispositivos móviles, las versiones más recientes de iOS y Android suelen venir encriptadas por defecto. En el caso de este último, puede que tengas que activar la opción manualmente. Para el resto de dispositivos, como llaves USB o discos duros externos, puedes utilizar el ya mencionado Veracrypt, un programa extremadamente útil y versátil. Si vas a subir contenido a la nube, puedes hacer uso de Cryptomator (Windows, MacOS, GNU+Linux, Android, iOS), un programa que encripta tus datos antes de subirlos. Ten en cuenta que encriptar tus dispositivos puede hacer que tu equipo pierda algo de rendimiento, especialmente si manejas una gran cantidad de archivos. Si por ejemplo eres un creador de contenido 🎨, quizás te interese más no encriptar. icono veracrypt Veracrypt icono cryptomator Cryptomator Cuidado con los metadatos de tus archivos ↳ Nivel medio Los metadatos son los datos relativos a los datos. Para entendernos: en una foto, sería la cámara con la que se ha sacado la foto, la ubicación, el día y la hora de la instantánea, etc. Este tipo de datos son extremadamente reveladores (especialmente en aplicaciones de mensajería instantánea), y por eso es tan importante borrarlos. ExifCleaner (Windows, MacOS, GNU+Linux) es una herramienta que te permite limpiar metadatos de imágenes, vídeos y documentos .pdf para enviarlos de forma más segura y privada. En tu teléfono, puedes usar Scrambled Exif (Android) para quitar este tipo de datos antes de enviar tus archivos. icono exifcleaner ExifCleaner icono scrambledeggsif Scrambled Exif Sobre las aplicaciones de mensajería instantánea ↳ Nivel medio imagen smartphone mensajería instantánea Junto con el sistema operativo y el navegador, las comunicaciones son otro pilar fundamental de la seguridad y la privacidad. Las personas con las que hablas y el contenido de esas conversaciones son informaciones muy valiosas en esta era tecnológica. Las aplicaciones de mensajería instantánea 💬 nos permiten comunicarnos de manera extremadamente rápida en largas distancias, por eso son tan populares y están tan extendidas entre la población. Sin embargo, muy pocas se limitan a cumplir con su función principal, ya que muchas de ellas recolectan todo tipo de datos de uso. Y como ya sabes, toda esta información queda registrada en un sitio que está fuera de tu control. Precisamente por eso es importante que no te dejes llevar por el aspecto 💖, las funciones de una aplicación o los contactos 👥 que la usen y empieces a centrarte en cómo de bien transporta la información que quieres transmitir. ¿Quién tiene acceso a estos mensajes? ¿Alguien más sabe que me estoy comunicando con esta persona? ¿Qué datos se encriptan? ¿La información que envío queda almacenada en algún sitio que no sean mis dispositivos? Si es así, ¿cómo se protege? Este es el tipo de preguntas que deberías estar haciéndote. Date cuenta que cuando tú te proteges, también estás protegiendo la gente con la que te comunicas 👪. Aunque exista un buen abanico de aplicaciones de mensajería relativamente seguras en términos de seguridad y privacidad, no existen consensos claros sobre cuáles deberían usarse. Sin embargo, sí existen unos requisitos mínimos: la aplicación tiene que tener cifrado de extremo a extremo (E2EE) activado por defecto y ha de ser completamente de código abierto. Signal (Windows, macOS, GNU+Linux, Android, iOS) es una aplicación gratuita y de código abierto bastante conocida por ser una de las mejores alternativas a Whatsapp. Tiene una interfaz clásica e intuitiva con todo lo que necesitas: texto, voz, videollamadas, compartir ubicación, enviar fotos y vídeos, etc. Encripta todo el contenido que circule por sus chats y también gran parte de los metadatos. Su punto débil: se necesita un número de teléfono para registrar una cuenta, lo cual es conveniente pero pésimo en términos de privacidad. Element (Web, Windows, macOS, GNU+Linux, Android, iOS) también es gratuita y de código abierto. Su interfaz es parecida al famoso Discord y también cuenta con todo lo esencial para comunicarte. Su punto fuerte es la descentralización: no hay un único servidor en el que tengas que registrarte, puedes elegir el que te apetezca. Además, no se requiere de ningún dato personal para hacer el registro, lo cual es fantástico. Las aplicaciones de mensajería instantánea también son fantásticas para hacer llamadas de forma segura. Si necesitas protección extra a la hora de hablar con alguien porque temes que un tercero pueda interceptar 👂 la llamada, la mayoría de estas aplicaciones tienen E2EE en llamadas por voz. icono signal Signal icono element Element El phishing ↳ Nivel medio imagen phishing El phishing, como te he explicado al principio del manual, es un ataque diseñado para confundir y engañar a alguien. Normalmente es sencillo de identificar. Si recibes un email de un banco 🏦 del que no eres cliente alegando algo acerca de tu cuenta, puedes estar seguro de que alguien está tratando de engañarte, evidentemente. Usar la lógica y el sentido común 🧠 será tu mejor aliado contra este tipo de ataque. Sin embargo, el phishing a veces será bastante convincente. Por ejemplo, podrías recibir un email de @google.serviciogmail.com y pensar que viene directamente de Google si estás despistado. A veces tratarán de asustarte 😰 alegando que tu cuenta del banco ha sido bloqueada o que debes algún tipo de recibo. Incluso podrían mandarte un email diciéndote que has ganado algo 🤑 en un sorteo o que has sido elegido para obtener algún tipo de recompensa exclusiva. Si no estás seguro acerca de la procedencia del email, siempre puedes llamar por teléfono 📞 a la empresa en cuestión (¡pero no uses el teléfono que te proporciona el email, búscalo en la página oficial!). Ten cuidado con los usos raros del lenguaje, como por ejemplo un email que empieza con un Estimado Señor/Señora. La mayoría de organizaciones saben quién eres y se dirigirán a ti por tu nombre (o por el nombre que les hayas dado). En cuanto a los enlaces 🔗, asegúrate de comprobar a dónde te llevan realmente. Por ejemplo, el siguiente enlace puede parecer que te lleva a la página principal de Google: https://google.es. Si pinchas encima, verás que no es así. En un PC, puedes llevar tu ratón 🖱️ encima del enlace y abajo a la izquierda verás el sitio al que realmente apunta. En un dispositivo móvil, puedes mantener pulsado encima del enlace para copiarlo y pegarlo en algún sitio si tu navegador no te enseña directamente el enlace. Por último, te hablaré de los ataques más peligrosos: los que van personalmente dirigidos a ti 👈. Este tipo de phishing es bastante difícil de reconocer puesto que suelen ser bastante sofisticados. Un hacker podría, por ejemplo, reunir información de tus redes sociales e intentar un ataque especialmente dirigido a ti con información muy creíble. Imagínate que tu vuelo ✈️ ha sido retrasado una hora y lo escribes por redes sociales. Un hacker podría hacerse pasar por la compañía aérea y ofrecerte una "compensación económica" vía email. Al acceder al enlace que te proporciona, hará que te conectes con tus credenciales y te pedirá que rellenes un formulario. Todo esto mientras inspecciona lo que escribes en tu dispositivo. Afortunadamente este tipo de ataque no es nada habitual. La mayoría de las veces irá dirigido a personas que corren un alto riesgo de ser víctimas, como políticos, abogados o periodistas 👨💼. Con suerte, nunca tendrás que lidiar con este tipo de peligros. Haz uso de los emails temporales ↳ Nivel medio Muchas veces queremos registrarnos en una web para poder acceder a un archivo o servicio de forma puntual. O tal vez queremos probar un servicio antes de revelar nuestros datos personales reales. Para esos casos, hacer uso de un email temporal 📭 es una fantástica opción. Este tipo de emails crean una bandeja de entrada en la que los emails son borrados al cabo de cierto tiempo ♻️. Esto es realmente útil tanto en términos de seguridad como de privacidad. Al no revelar una dirección real, disminuyes la probabilidad de aparecer en una lista de filtración de datos y evitas correos no deseados, como spam o newsletter de las que no quieres formar parte. Aquí tienes tres páginas en las que puedes hacer uso de este tipo de emails: tempmailgen tempail temporary-email Puedes crear tantas direcciones como quieras. De hecho, lo recomendable es usar una dirección nueva por cada sitio web en el que se vaya a usar. Ten en cuenta que muchos sitios bloquean ⛔ los emails temporales para evitar abusos. A veces tendrán una buena razón para hacerlo, pero otras será precisamente para abusar del usuario y que revele su dirección real, de tal forma que puedan identificar al usuario y monetizar sus datos. Por seguridad, no reveles tu dirección temporal a nadie 🤫. Aunque los emails sean borrados con regularidad, cualquiera que tenga tu dirección temporal podrá acceder a la bandeja de entrada y hacer uso de ella. Si tienes dudas sobre si deberías usar un email temporal o no, lo mejor es que abras una cuenta nueva en un proveedor tradicional, como alguno de los que te voy a comentar a continuación. Proveedores de email ↳Nivel medio imagen email El email es uno de los medios más habituales para comunicarse por la red. Diariamente se envían millones de ellos, muchas veces con información personal y sensible. Precisamente por eso es importante escoger un proveedor seguro, fiable y que no meta sus narices en tu bandeja de entrada, tal y como hace Google. Desde el punto de vista de la privacidad, elegir un buen proveedor de email es una tarea bastante complicada 😵💫, hay muchas cosas a tener en cuenta. Al final todo se trata de confianza, ya que el email es una de las maneras menos seguras y privadas de comunicarse. Trata de revelar la mínima información posible por esta vía siempre que sea puedas. Para simplificar el proceso de selección, te recomendaré dos proveedores que puedes usar en vez de los habituales Gmail y Outlook. Protonmail (Web, Android, iOS) un servicio gratuito de email con sede en Suíza enfocado a la seguridad y la privacidad. Tiene un plan gratuito con 500MB de almacenamiento y otros de pago con más espacio y opciones. Tutanota (Web, Windows, MacOS, GNU+Linux, Android, iOS) por su parte es un servicio con sede en Alemania. Ofrece un plan gratuito con 1GB de almacenamiento y otras opciones de pago. Tanto Protonmail como Tutanota encriptan emails de extremo a extremo cuando se envían dentro de sus dominios (de Protonmail a Protonmail y de Tutanota a Tutanota). También tienen una opción para encriptar emails que se envíen a cuentas que no sean suyas. A la hora de redactar un email, tendrás que escribir una contraseña y dársela a la persona que lo reciba para que lo pueda abrir de forma más segura. Otros proveedores recomendables: Posteo. De pago, cuesta 12€ al año, pero es uno de los mejores proveedores disponibles. Disroot. Gratuito, pero requiere de una aprobación manual. RiseUp. Gratuito, con una muy buena política de privacidad, aunque se necesita una invitación para crear una cuenta (difícil de conseguir). icono protonmail Protonmail icono tutanota Tutanota Los antivirus son innecesarios casi siempre ↳ Nivel medio Hubo un tiempo en el que un antivirus 💉 era un programa fundamental dentro de nuestros ordenadores. Hoy en día la cosa ha cambiado bastante. Si usas MacOS o GNU+Linux, ni siquiera tendrás que tomarte la molestia en instalar uno. Estos sistemas son más resistentes 🛡 al malware por la manera en la que están diseñados y la cuota de mercado que tienen. En Windows, todavía hay mucha gente que confía en un antivirus de terceros para proteger sus equipos. Esto no es un error por supuesto, pero Microsoft ha hecho un buen trabajo protegiendo su sistema (una lástima que no haya hecho lo mismo en términos de privacidad). Por lo general, bastará con el que viene preinstalado y un poco de sentido común 🧐. En cuanto a los móviles, tampoco necesitan un antivirus. Android y iOS son sistemas bastante seguros, bastará con instalar software desde fuentes confiables y seguir una filosofía minimalista. Así de sencillo. Instala software desde fuentes seguras ↳ Nivel medio imagen tienda de aplicaciones Instalar programas y aplicaciones desde fuentes extrañas es una práctica bastante común y peligrosa, especialmente entre usuarios de Windows. Incluso si un ejecutable (como un .exe o un .dmg) no contiene malware que pueda dañar tu equipo, es posible que acabes con algún tipo de software espía instalado en el sistema. Lo ideal es instalar software siempre desde la tienda de aplicaciones principal 🛍️ del sistema. Si necesitas descargar algo que no está disponible en la tienda oficial por la razón que sea, hazlo desde la página web oficial del proyecto siempre. Además, investiga un poco por la red para ver opiniones y conocer más sobre el autor del software. En Android, alternativamente, existen otras tiendas de terceros totalmente confiables. F-Droid es una store que solo tiene aplicaciones de código abierto. Te recomiendo que busques aquí primero antes que en ningún otro sitio, quizás encuentres algo que te sea útil. Aurora Droid simplemente es una alternativa a F-Droid con una interfaz algo más atractiva y algunas opciones a mayores. Si lo que necesitas son las aplicaciones de Google Play, Aurora Store es la mejor alternativa. Puedes descargar y actualizar todas las aplicaciones que existen en la tienda de Google. La ventaja es que no necesitas tener una cuenta para poder hacerlo, ya que Aurora Store te crea una cuenta anónima que se conecta con los servidores de Google. Debido a esto, también es una mejora en privacidad. icono f-droid F-Droid icono aurora droid Aurora Droid Aurora Store Reinstala y reinicia el sistema cada cierto tiempo ↳ Nivel medio Es recomendable reinstalar el sistema 🖥️ una vez cada tres años (más o menos). Para ello, deberás crear una copia de seguridad de tus archivos, ya que la reinstalación borrará todo lo que tengas en el disco duro. Luego, deberás instalar de nuevo tu sistema operativo. Esto hará que tu PC vaya más rápido y borrará cualquier tipo de malware que potencialmente pueda ser dañino. En cuanto a los smartphones, es recomendable reiniciarlos por completo con frecuencia, al menos una vez a la semana. En muchos casos, reiniciar el dispositivo elminiará cualquier tipo de malware que se esté ejecutando; le costará mucho a un hacker seguir accediendo a tu dispositivo si sigues este consejo. Otro beneficio añadido es que el sistema correrá de forma más fluída tras estos reinicios 👌. Desactiva el Wi-Fi, el bluetooth y el GPS cuando no los necesites ↳ Nivel medio Estos tres elementos puedes ser usados para rastrearte 🔍, especialmente si usas dispositivos móviles como smartphones o tablets. Es altamente recomendable desactivarlos mientras no están en uso. Además, de esta forma te proteges contra ataques relacionados con estas tecnologías (es especialmente importante en el caso del bluetooth). Cuando te conectas a una red Wi-Fi, tu teléfono se conectará automáticamente la próxima vez que pases cerca. Algunos hackers podrían intentar replicar la Wi-Fi de algunos sitios muy concurridos, haciendo que tu dispositivo intente conectarse automáticamente a una red maliciosa 😈. Por eso tampoco es mala idea hacer limpieza 🧹 de vez en cuando en la lista de redes Wi-Fi a las que te hayas conectado alguna vez. Esto impedirá además algunas formas de rastreo. Volver al índice ↑ Nivel alto Desactiva javascript Usa una distribución de Linux en tu PC Usando máquinas virtuales Versiones especiales de Android para tu teléfono Las VPNs Navega con Tor a diario 2FA con una llave física Configura tu router Las redes sociales del Fediverse Enhorabuena por llegar hasta aquí ✌️. En este nivel se encuentran las recomendaciones más avanzadas en cuanto a seguridad y privacidad que cualquiera puede adoptar. ¡Prepárate! Desactiva JavaScript ↳ Nivel alto imagen javascript JavaScript es un lenguaje de programación </> omnipresente en internet, alrededor del 90% de las páginas web lo usan (no es el caso de la página que estás leyendo). Es muy útil y conveniente a la hora de diseñar una web, pero también puede ser peligroso para tu seguridad. Si has seguido las recomendaciones de este manual, tendrás un navegador con la extensión uBlock Origin instalada. Para desactivar JavaScript, tendrás que ir a los ajustes de la extensión y activar la opciones "Soy un usuario avanzado" y "Desactivar JavaScript". Muchas páginas web dejarán de funcionar correctamente, pero hará tu navegación mucho más segura 💪. Puedes volver a activar JavaScript en las páginas que tú quieras desde la propia extensión de manera muy cómoda, ya sea de forma temporal o permanente (los ajustes se guardan al reiniciar el navegador). Por si fuera poco, desactivar JavaScript incrementará tu privacidad de manera muy notable. Las páginas que visites ya no tendrán acceso a mucha información relacionada con tu navegador, haciendo que seas mucho menos rastreable 🕵️. Usa una distribución de Linux en tu PC ↳ Nivel alto imagen logo linux De nada sirve estar bien protegidos tanto en seguridad como en privacidad si nuestro sistema operativo nos está "saboteando". Windows es una auténtica pesadilla en cuanto a privacidad: recolecta todo tipo de datos de uso e información personal, y puede compartir todo esto con terceros, con o sin tu consentimiento. Linux, o como a mí me gusta llamarlo, GNU+Linux 🐧, es un sistema operativo de código abierto y en la gran mayoría de los casos, totalmente gratuito. Linux es una de las mejores herramientas que te voy a proponer en este manual, así de claro. Es seguro, respeta tu privacidad y te da libertad casi absoluta 🗽. Al contrario de lo que ocurre con los sistemas operativos más populares como Windows o MacOS, cada copia que descargues de Linux es tuya para hacer lo que te venga en gana con ella. Las distribuciones de Linux (también conocidas como "distros") son sistemas preconfigurados y listos para ser usados. Instalar una distribución es la manera más habitual de empezar a usar Linux, y hoy en día es tremendamente fácil de hacer en cualquier PC. Basta con grabar una imagen .iso en un medio extraíble como un USB, reiniciar el ordenador con el pendrive enchufado y seguir las instrucciones de instalación. Incluso puedes instalarlo junto con otro sistema operativo que ya tengas, sin perder ningún archivo. Es lo que se conoce como dual boot: al arrancar el PC, puedes elegir qué sistema usar. También puedes simplemente probar Linux sin instalarlo. La mayoría de distribuciones más populares suelen tener un modo LiveCD 💿 en el que puedes explorar y cambiar lo que quieras sin compromiso. Cuando reinicies tu ordenador, todo volverá a ser como antes. Si tienes un equipo lo suficientemente potente, también puedes probarlo en una máquina virtual, algo que te enseñaré a hacer en la siguiente sección. Existen literalmente cientos de distribuciones de Linux, aunque algunas son más indicadas para principiantes o como primera toma de contacto. Zorin OS tiene una interfaz por defecto muy parecida a la de Windows, aunque dispone de otros estilos. Su versión principal es la Core, y también tiene una versión Lite para ordenadores algo más antiguos. Ambos versiones son gratuitas, pero también dispone de una versión de pago con algunos añadidos. Linux Mint es conocido por su alta estabilidad y facilidad de uso. También tiene una interfaz por defecto muy parecida a la de Windows. Su versión principal es la Cinnamon Edition. elementary OS en cambio tiene una interfaz al estilo MacOS, limpia, cuidada y sencilla. También es una buena opción para portátiles. icono zorin os Zorin OS icono linux mint Linux Mint icono elementary os elementary OS Usando máquinas virtuales ↳ Nivel alto imagen maquina virtual Una máquina virtual 📦 no es más que un entorno virtualizado dentro de tu PC. Para que lo entiendas: es como si metieras un ordenador dentro de una "caja" metida en otro ordenador. Hay que contar con un equipo adecuado para hacerlo, pues el entorno virtualizado necesita de recursos dedicados. Las máquinas virtuales son especialmente útiles a la hora de probar sistemas operativos. Por ejemplo, podríamos instalar en una máquina virtual la distribución de Linux Ubuntu mientras estamos corriendo Windows en nuestro ordenador con el fin de probar y experimentar con el nuevo sistema. Otra aplicación útil de las máquinas virtuales es la de crear un entorno aislado 🧰. Por norma general, los archivos de nuestro sistema no se ven afectados por lo que ocurre dentro de una máquina virtual, lo cual la convierte en una herramienta útil para visitar páginas web sospechosas, o abrir archivos que puedan contener malware. Instalar y configurar una máquina virtual hoy en día es un juego de niños. El programa más popular y accesible para ello es VirtualBox (Windows, MacOS, GNU+Linux). Recomiendo tener como mínimo 8GB de RAM y una CPU moderna de al menos 4 núcleos para obtener unos resultados satisfactorios. Ten en cuenta que las máquinas virtuales están limitadas en cuanto a rendimiento. Las aplicaciones que hacen un uso intensivo de la tarjeta gráfica, como videojuegos 👾 o software de edición de imagen/vídeo 🖌️, pueden no funcionar correctamente. icono virtualbox VirtualBox Versiones especiales de Android para tu teléfono ↳ Nivel alto imagen lineageos Existen algunas versiones especiales de Android altamente recomendables para incrementar la seguridad y la privacidad de tu teléfono 📱. CalyxOS es un sistema operativo de código abierto enfocado a la privacidad que cuenta con un muy buen conjunto de aplicaciones preinstaladas ya mencionadas en este manual, como Signal, Nextcloud, Navegador Tor, F-Droid y Aurora Store. Todo ello sin perder de vista la seguridad de tu teléfono. CalyxOS sólo está disponible para los Google Pixel por una cuestión de seguridad. Si no dispones de un Pixel o no puedes comprar uno, también existe LineageOS. El soporte oficial es bastante limitado, tendrás que mirar qué modelos son compatibles con este sistema (generalmente los smartphones más nuevos no lo son, con la excepción de la marca OnePlus y los Google Pixel). El proceso de instalación puede variar según el modelo que tengas, es necesario buscar un tutorial específico para ello. En el foro de HTCMania tendrás bastante información disponible. Si es la primera vez que instalas LineageOS, te recomiendo que instales LineageOS con microG. Esta versión te permite acceder a los Servicios de Google Play (necesario para ciertas aplicaciones, especialmente a la hora de recibir notificaciones) de forma fácil manteniendo un alto grado de privacidad. Pero cuidado, estos procesos de cambio pueden ser peligrosos y dejar inhabilitado tu terminal 😵. Busca siempre un tutorial lo más actualizado posible y pregunta todas tus dudas. Si lo haces, todo irá bien 👍. icono calyxos CalyxOS icono lineageos LineageOS Las VPNs ↳ Nivel alto imagen vpn Una Virtual Private Network (VPN) es, como sus siglas en inglés indican, una red privada virtual que construye un túnel digital para tu tráfico de datos. Al usar una VPN, tu proveedor de internet ya no puede saber qué páginas web estás visitando, aumentando así tu privacidad. Resulta especialmente útil en países donde internet está censurado, como por ejemplo en China, donde su uso está ampliamente extendido. Una VPN también sirve para saltarse restricciones geográficas. Por ejemplo, si una página web está bloqueada en tu país, puedes usar una VPN para hacerle creer que te encuentras en otro sitio 🌏. También podrías utilizarla para acceder a servicios extranjeros que, por las razones que sean, no están disponibles en el país en el que vives. Es especialmente recomendable usar una VPN si vas a conectarte a una red Wi-Fi pública. La conexión VPN encripta por completo tu tráfico, protegiéndote de hackers que quieran robarte información confidencial. Mullvad (Windows, MacOS, GNU+Linux, Android, iOS) es una empresa sueca con un buen servicio VPN. Puedes pagar de forma anónima con dinero en efectivo o criptomonedas, tiene auditorías independientes y está protegido por las leyes suecas. Por cierto, nunca uses una VPN gratuita. Estos servicios son bien conocidos por vender tu información personal (datos de uso, páginas web que visitas, etc.). Si por lo que sea no puedes costearte un servicio VPN, siempre puedes recurrir al plan gratuito de ProtonVPN (Windows, MacOS, GNU+Linux, Android, iOS) como medida temporal. Será más que suficiente para los casos en los que necesites una. Aunque una VPN sea una capa adicional en cuanto a seguridad y privacidad, esta herramienta no te hace anónimo 🥸. Para ello, necesitaremos usar TOR (¡pero no las utilices ambas a la vez!). icono mullvad Mullvad icono protonvpn ProtonVPN Navega con Tor a diario ↳ Nivel alto imagen tor The Onion Router (TOR) 🧅 es una red de comunicaciones distribuida y superpuesta a Internet. El objetivo de esta red es ofrecer anonimidad a quien circula por ella. La manera más habitual de conectarse a TOR es mediante el navegador Tor (Windows, MacOS, GNU+Linux, Android). Si eres usuario de iOS tendrás que usar Onion Browser. Tor manda tu tráfico a través de varios puntos aleatorios diferentes distribuídos por todo el mundo, de tal forma que las páginas web a las que accedas no sepan quién eres. Tu proveedor de internet tampoco sabrá qué páginas web estás visitando (aunque sí sabrá que estás haciendo uso de esta red). Lo malo de Tor es que es lento 🐢. El hecho de tener que pasar por varios puntos antes de llegar al destino final ralentiza considerablemente tu velocidad de navegación. La red tampoco dispone de un gran ancho de banda, por eso es importante que no la uses para ver vídeos en alta resolución o usar servicios de streaming. Tampoco uses Tor para conectarte a sitios que saben quien eres, como redes sociales con información personal real, banca online u otro tipo de páginas similares. Es más seguro hacerlo desde tu navegador por defecto. Aún así, Tor es una herramienta indispensable en cuanto a privacidad, ya que nos permite escapar fácilmente de la vigilancia masiva. En algunos países como Rusia o Irán resulta de vital importancia utilizar esta red para poder comunicarse de forma segura y privada. Existen otras formas distintas de usar Tor. OnionShare (Windows, MacOS, GNU+Linux) es una aplicación de código abierto que te permite compartir y recibir archivos de forma anónima y segura por la red de TOR. También te permite albergar una página web y crear salas de chat, todo dentro de la misma red. Para hacer uso de todas estas funciones, es necesario tener el navegador Tor instalado en tu dispositivo. Tails es una distribución de GNU+Linux portátil que puede instalarse en una llave USB y manda todo el tráfico de tu ordenador a través de Tor. Además, no deja rastro alguno en el equipo en el que se utiliza, dándote así un plus de privacidad. whonix, otra distribución de GNU+Linux, ha de ejecutarse en una máquina virtual. Es una de las maneras más seguras y anónimas de utilizar Tor (a costa de utilizar más recursos en tu equipo, obviamente). Te invito a que uses Tor a diario, una herramienta tan poderosa como necesaria en el mundo en el que vivimos. icono navegador tor Navegador Tor icono onion browser OnionShare icono tails Tails icono whonix whonix 2FA con una llave física ↳ Nivel alto imagen llaves 2fa Como alternativa al 2FA tradicional, en donde tienes que introducir una serie de dígitos para autenticarte, existen unas llaves físicas 🔑 especiales llamadas "llaves de seguridad". Estas llaves son muy parecidas a una llave USB. Si las conectas a los servicios que son compatibles con ella, la próxima vez que introduzcas tus credenciales se te pedirá además que insertes la llave física de seguridad correspondiente en tu dispositivo. Esto también te protegerá contra intentos de phishing y páginas web falsas, pues solo te autenticarás si la llave y la web son válidos ✅. Es recomendable comprar dos llaves de seguridad: una que tengas encima siempre y otra como copia de seguridad por si pierdes la primera. Tendrás que enlazar las dos llaves a los servicios asociados que sean compatibles. No olvides desactivar cualquier otro tipo de 2FA mientras haces este proceso. Yubico fabrica las famosas YubiKey, unas llaves protegidas mediante criptografía robusta. Existen varios modelos con diferentes precios y funcionalidades. Configura tu router ↳ Nivel alto Configurar el router puede ser una tarea intimidatoria 😨 para muchas personas. Ciertamente lo es, pero vale la pena aprender algunas cosas relacionadas con tu primer escudo a la hora de conectarte a internet. Para acceder a la configuración de tu router, introduce en la barra de direcciones de un navegador la siguiente dirección: 192.168.1.1. Se te pedirá un nombre de usuario y una contraseña. Prueba con las siguientes combinaciones: admin / admin admin / 1234 1234 / admin 1234 / 1234 Cada router tiene funciones y características distintas, así que tendrás que buscar por ti mismo la manera de llevar a cabo las siguientes operaciones: Cambia la contraseña por defecto del router. Si alguien está conectado a tu red, podría fácilmente cambiar ajustes dentro de tu router sin tu permiso. Recuerda que puedes guardar tus nuevas credenciales en un administrador de contraseñas, por si acaso. Protege tu conexión con WPA2-AES y desactiva UPNP y WPS Crea una red de invitados con otra contraseña para invitados y otro tipo de dispostivos, como cámaras de seguridad. Renombra tus redes de tal forma que no puedan identificarte fácilmente. Muchas veces el nombre de tu red tendrá la puerta y el piso de tu edificio. Actualiza tu router. Si ya no tiene actualizaciones disponibles, puedes comprar un router nuevo e instalar OpenWrt. Aunque algunas de estas recomendaciones sean relativamente fáciles de aplicar, para otras probablemente necesites ayuda. Si es el caso, por favor, consulta con un profesional o pide ayuda en internet antes de tocar ajustes que puedan inhabilitar tu conexión. Las redes sociales del Fediverse ↳ Nivel alto imagen del fediverse Las redes sociales 🧑🤝🧑 más populares (Facebook, Instagram, TikTok, etc.) son de todo menos respetuosas con la privacidad. Al fin y al cabo el objetivo de estas empresas es hacer dinero, a veces con prácticas muy cuestionables como patrones y algoritmos particularmente dañinos para los usuarios. Además, al ser plataformas cerradas, no permiten un uso libre de las mismas, manteniéndonos así en una especie de jardín amurallado 🧱. Las redes sociales del Fediverse (Fediverso en español) siguen principios directamente opuestos: son plataformas abiertas y descentralizadas, pensadas por y para el usuario. Para registrarte en una red social o servicio del Fediverse, tienes que escoger una instancia dentro del mismo, como si estuvieras escogiendo un proveedor de email. Cada instancia tendrá sus propias reglas y normas. Mastodon 🐘 es probablemente la red social del Fediverse más conocida. Es una red de microblogging al estilo Twitter y una de las que mejor se conectan con el resto de servicios. Si quieres empezar a tener presencia en el Fediverse, esta es la opción más habitual. Pixelfed 📸 es la alternativa a Instagram pero sin florituras. La idea aquí es simplemente compartir fotos. Peertube 🐙 sería lo equivalente a Youtube, una plataforma para subir y compartir vídeos. Hace uso del P2P, una tecnología que permite a los usuarios compartir directamente los vídeos con otras personas. Existen muchas otras plataformas dentro del Fediverse. Puedes explorarlas todas en fediverse.party. icono mastodon Mastodon icono pixelfed Pixelfed icono peertube Peertube Volver al índice ↑ Otras recomendaciones No pinches en cualquier enlace Preguntas secretas Cubre tu webcam y vigila tus alrededores Cuestionando los aparatos inteligentes Crea tu propia cámara de seguridad No pinches en cualquier enlace ↳ Otras recomendaciones Es obvio, ¿no? Sin embargo, tampoco deberías confiar ciegamente en los enlaces que te envían amigos o familiares, ya sea por redes sociales, vía email o en una aplicación de mensajería instantánea. Un teléfono puede ser hackeado fácilmente presionando el enlace equivocado 🤷. Tampoco es necesario que te vuelvas paranoico, este tipo de ataques no es tan frecuente. Pero si tienes dudas, siempre puedes inspeccionar un enlace para evitar ser víctima de un ataque phishing, tal y como has aprendido en la sección correspondiente. Preguntas secretas ↳ Otras recomendaciones Muchas veces la respuesta a las preguntas secretas ❓ pueden encontrarse fácilmente por internet, especialmente en redes sociales. Si un hacker responde correctamente a alguna de estas preguntas, podría hacerse con el control de tus cuentas (esto ha ocurrido varias veces, créeme). Es mucho mejor responder a estas preguntas con respuestas aleatorias y guardarlas en un administrador de contraseñas. Ten en cuenta que a veces tendrás que dar este tipo de respuestas en voz alta 🗣️, como cuando hablas con un servicio de atención al cliente. En vez de usar una secuencia de números, letras y otro tipo de caracteres, conviene escoger algo así como cuatro palabras aleatorias, como por ejemplo delfín libre mar abierto. Tu administrador de contraseñas puede ayudarte a crear este tipo de contraseñas llamadas passphrases. Cubre tu webcam y vigila los alrededores ↳ Otras recomendaciones Cubrir la webcam 📹 cuando no está en uso es una práctica bastante común, afortunadamente. En tu día a día usas dispositivos que tienen cámaras integradas apuntando constantemente a tu rostro 🧑 en el mejor de los casos. Un hacker podría chantajearte usando vídeos o fotos íntimas tuyas, grabándote mientras te desnudas o mientras tienes un momento cariñoso ❤️ con tu pareja. Tapar la cámara con cinta adhesiva es una buena idea, aunque también hay soluciones más sofisticadas como una tapa física; son baratas y fáciles de encontrar en cualquier tienda online. Ten cuidado también cuando estés fuera de casa con un dispositivo móvil: vigila tus alrededores 🕵️. Alguien podría estar viendo lo que escribes, información personal tuya, una contraseña, una dirección, un número de teléfono... Cuestionando los aparatos inteligentes ↳ Otras recomendaciones Antes de comprar uno de estos, piensa: ¿realmente necesitas una bombilla 💡 que se conecta a la red Wi-Fi de tu casa? ¿Tan imprescindible es comprar un asistente 👤 para automatizar tareas sencillas y poco importantes? Todos estos aparatos son puntos de entrada que se conectan a internet, creando potencialmente nuevas vulnerabilidades en tu red que alguien con los conocimientos adecuados podría explotar. Por otra parte, estos aparatos no suelen respetar la privacidad de quien los usa (especialmente si vienen de empresas como Google o Amazon). Al estar conectados a una red Wi-Fi, pueden geolocalizar 🧭 al usuario, y los que incorporan un micrófono 🎤 tienen que estar escuchando todo lo que ocurre a su alrededor a todas horas. Crea tu propia cámara de seguridad ↳ Otras recomendaciones Haven (Android) es una aplicación gratuita que puede convertir tu viejo smartphone en una cámara de vigilancia 👁️. Utiliza las cámaras, micrófonos y sensores del terminal para monitorear movimientos y sonidos. La aplicación puede avisarte tan pronto como alguien entre en el sitio en el que la hayas puesto. Además, también puede sacar fotos y grabar vídeos del intruso. icono haven Haven Volver al índice ↑ Conclusión ¡Hemos terminado! 🎉 Bueno, casi. Si has seguido todas las recomendaciones de este manual, estás más que preparado para afrontar la gran mayoría de peligros más comunes relacionados con internet y la tecnología 😎. Comparte este manual con tus seres queridos 🫂 y con aquellas personas que crees que lo necesitan. La seguridad y la privacidad son cada vez más importantes en esta era digital. Invítame a un café ¿Te gusta lo que acabas de leer? ¿Te ha resultado útil? Siempre puedes donar e invitarme a un café ☕. Mi contenido no tiene publicidad ni rastreadores y nunca los tendrá. Acepto criptomonedas y también estoy en Flattr, una plataforma que te permite donar de forma convencional una sola vez o mensualmente. Puedes donar accediendo a esta página. icono criptomoneda ⭐ Criptomonedas XMR, BTC, ETH, BNB, etc. icono flattr Flattr @escudoencriptado ¡Sígueme en redes sociales! Estoy disponible tanto en Mastodon 🐘 como en Twitter 🐦, aunque las publicaciones de Mastodon tendrán prioridad y serán más completas. icono mastodon ⭐ Mastodon @escudoencriptado@mstdn.io icono twitter Twitter @escudoencript Si aún no tienes cuenta en Mastodon, puedes hacerte una visitando este enlace. Agradecimientos Este manual está basado en el genial laatjeniethackmaken.nl (CC BY-NC 4.0), el cual tiene una versión en inglés llamada Watch your hack que puedes encontrar aquí. Sin su trabajo, todo esto no habría sido posible 💕.