Pasar al contenido principal

User account menu

  • Iniciar sesión
Inicio

Oficina Software Libre

Main navigation

  • Inicio
  • GLUZ
  • Blog
  • Servidor
  • Declaración Institucional
  • Aplicaciones libres
  • Aplicaciones por Estudios
  • Contacto

Crypto-Party

Sobrescribir enlaces de ayuda a la navegación

  • Inicio
  • Crypto-Party
Jue, 20/05/2021 - 12:37

Crypto-Party

Las empresas que controlan el contenido web se hacen con nuestros datos día a día, rebasando los límites de nuestra intimidad. En OSLUZ creemos que el usuario tiene derecho a defenderse del espionaje masivo de la era del Big Data. Para ayudar a los usuarios a protegerse celebramos una cryptoparty el pasado jueves 19 de diciembre de 2019. Si te la has perdido, no te preocupes, pues aquí encontrarás la información más relevante para preservar tu intimidad:

==== Consejos generales ====

  * Ten cuidado con lo que escribes. Cualquiera puede leer legalmente el encabezado de los correos electrónicos que envías, incluso si leer el contenido de los mismos es ilegal. El encabezado incluye datos de cuándo y desde dónde se envíó el mensaje, a quién y, por si esto fuera poco, el asunto del correo.

  * Mantén la cuenta de usuario de tu teléfono móvil separada de las demás cuentas que utilices habitualmente.

  *Mantén desactivada tu ubicación y no permitas que te "ayuden a mejorarla", pues esto se hace recibiendo aún más datos tuyos.

  * No autorices a las aplicaciones de tu móvil a acceder a los sensores o la ubicación del mismo. Si de verdad necesitas usar alguna de estas funciones, desactiva el permiso en cuanto termines de usarla.

  * Visita la web de la Electronic Frontier Foundation dedicada a la Autoprotección Digital Contra la Vigilancia y sigue sus tutoriales para comprender mejor como enfrentarte a diversas amenazas:

    https://ssd.eff.org/es

==== Buscadores ====

  * Utiliza buscadores alternativos que no almacenen tus datos. Aunque no podemos comprobar que no lo hagan realmente, al menos es un paso adelante con respecto a buscadores en los que está probado que sí lo hacen, como el omnipresente Google. Algunos ejemplos de buscadores alternativos son:
  -Duckduckgo: este buscador promete no guardar nuestros datos bajo ninguna circunstancia.
  -Startpage: este buscador envía nuestras peticiones a Google sin indicarle quién somos, de modo que nuestros datos no pueden ser capturados directamente (si bien pueden ser empleados para estadística). También nos permite acceder a algunas páginas web de forma anónima.

==== Rastreadores ====

Existen una infinidad de páginas que rastrean nuestro paso a través de la web para informar a terceros de nuestro comportamiento.

  * El complemento de navegador "GreenBeam" nos muestra gráficamente las conexiones de estos espías (que incluyen habitualmente a Facebook, Google, Youtube, y compañía) cuando entramos a cualquier página web.

  * La página web Trackography nos muestra el flujo de información que existe cada vez que entramos a una web de noticias. Sólo hay que seleccionar un país y el proveedor de noticias que deseemos (en el desplegable de la izquierda) y comprobar en el mapa por dónde viaja la señal y qué empresas tienen acceso a ella (en el panel de la derecha):

   https://trackography.org/

  * Si estamos hartos de la publicidad dirigida, podemos confundir a los rastreadores utilizando "Track This", una divertida herramienta que abrirá decenas de pestañas acordes a un perfil determinado (fiestero, millonario, maniático del fin del mundo o influencer) para que las empresas piensen que somos otra persona. Desafortunademente es sólo una solución temporal que no trata el problema de fondo (pues te seguirán rastreando), pero al menos despistarás a los anunciantes durante un rato:

   https://www.trackthis.link/

  * Las páginas web cada vez lo ponen más difícil para salir de las sesiones de usuario debido a que mientras están abiertas pueden espiar el contenido de las demás pestañas del navegador. Una forma de evitar esto es a través del uso de contenedores, es decir, complementos de navegador que abren el contenido de la pestaña de forma independiente al resto. Si vas iniciar sesiones en Facebook, Youtube, Google o cualquier otra página que no vayas a cerrar de inmediato, instala un complemento de contenedor y al menos asegúrate de que no accede al resto de tu navegador. El Facebook-Container y el propio Firefox Multi-Account Container son buenas opciones, y la segunda te permite incluso decidir qué sitios se ejecutan en contenedores.

==== Huella ====

  *Mientras navegamos por la web se recopila una gran cantidad de información periférica sobre nuestro dispositivo a través de nuestro navegador. Detalles como las extensiones instaladas, la versión del navegador, e incluso el tamaño de la ventana se utilizan para generar una huella digital que identifica nuestro equipo como único entre los demás. Podemos ver la precisión de esta huella a través del análisis de Panopticlick (cuanto más bajo el resultado, más común es nuestro equipo y, por tanto, menos información revela a los observadores, resultando más difícil de identificar). La calidad de la huella puede reducirse (para que sea más difícil de rastrear) atendiendo a cada uno de los parámetros que aparecen en el análisis detallado. El más asequible es el de la resolución de pantalla, para el que bastaría con cambiar el tamaño de la ventana del navegador a alguno de los tamaños más habituales, como 1920×1080.

   https://panopticlick.eff.org

==== Dispositivos ====

  * La publicidad también nos rastrea a través de los móviles, y aunque es bueno utilizar una cuenta separada para el dispositivo móvil (dificultando así que se cruce información con nuestro equipo informático), también es importante diminuir la incidencia de la publicidad. Para ello proponemos Blokada, un programa libre que nos permite configurar un filtro DNS con el que eliminar la publicidad (sólo hay que entrar en la configuración de DNS, elegir DNS Adguard y activar Blokada):

  https://blokada.org/

==== Tor ====

  * Probablemente la mejor forma de evitar que nos espíen en la web sea a través del enrutado de cebolla que nos proporciona Tor. La red Tor consiste en una serie de equipos que intercambian información cifrada entre sí a lo largo de varios pasos, de forma que cada uno de ellos sólo puede conocer a dónde va y de dónde viene la señal, pero no su contenido, o a dónde se dirige después, o de donde salió en origen. Configurar Tor es difícil y pueden cometerse muchos errores que comprometen la red, de modo que lo recomendable es utilizar TorBrowser, una versión modificada de Firefox que viene preconfigurada para su uso doméstico. Es recomendable utilizar TorBrowser para evitar, por ejemplo, que los precios de los viajes aumenten indebidamente entre una visita y otra cuando se pretende hacer una reserva, pero también puede utilizarse como navegador predeterminado (lo que contribuye a aumentar la seguridad de las comunicaciones en sitios peligrosos al hacer su uso más común). En cualquier caso, no se deben utilizar programas como BitTorrent cuando se navega por la red Tor, pues esto compromete su seguridad. TorBrowser puede descargarse aqui:

   https://www.torproject.org/download/

=== Sistemas ===

  * Cuando accedemos a un equipo distinto al nuestro es posible que haya mecanismos diseñados para espiarnos o que simplemente no sean lo suficientemente seguros para nuestros estándares. Una forma de remediar esto es cargar un disco de arranque en un dispositivo portable (como un pendrive) y trabajar desde el sistema ejecutado a través de aquél. Una opción recomendable para esto es Tails, una distribución GNU/Linux basada en Tor y orientada a ofrecer el máximo grado posible de seguridad. Tails está diseñado para ejecutarse desde un dispositivo extraíble y se asegura de eliminar cualquier dato que pudiera permanecer una vez finalizada su operación:

   https://tails.boum.org/

Secundario

  • Información
  • Proyectos
  • Enlaces
  • Organización
Tweets by @osluz_unizar

Footer menu

  • Contact

Oficina del Software Libre de la Universidad de Zaragoza