{"id":23070,"date":"2013-09-16T08:45:16","date_gmt":"2013-09-16T14:45:16","guid":{"rendered":"http:\/\/elcronistadigital.com\/?p=23070"},"modified":"2013-09-16T08:45:22","modified_gmt":"2013-09-16T14:45:22","slug":"al-alcance-del-gran-hermano","status":"publish","type":"post","link":"https:\/\/elcronistadigital.com\/?p=23070","title":{"rendered":"Al alcance del \u201cGran Hermano\u201d"},"content":{"rendered":"<p><a href=\"https:\/\/elcronistadigital.com\/?attachment_id=23071\" rel=\"attachment wp-att-23071\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-23071\" title=\"encriptar\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2013\/09\/encriptar-300x169.jpg\" alt=\"\" width=\"300\" height=\"169\" srcset=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2013\/09\/encriptar-300x169.jpg 300w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2013\/09\/encriptar-342x193.jpg 342w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2013\/09\/encriptar.jpg 489w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>La NSA, la Agencia de Seguridad Nacional norteamericana, contar\u00eda con los medios necesarios para descifrar cualquier dato que transita por la Red: nuestras transacciones bancarias, correos, documentos\u2026 Todo puede ser le\u00eddo por la NSA, al menos seg\u00fan las revelaciones de Edward Snowden, el informador que desde hace meses ha puesto en jaque al gobierno de los EEUU con sus declaraciones a la prensa.<\/p>\n<p>Pero \u00bfc\u00f3mo puede la NSA superar los muros que protegen Internet? No tenemos detalles t\u00e9cnicos, aunque, seg\u00fan Snowden, la NSA lo habr\u00eda conseguido interfiriendo en el desarrollo de los est\u00e1ndares de cifrado que usamos a diario, forzando a grandes empresas a debilitar el cifrado que usan o a proporcionar datos e instalar puertas traseras en los protocolos de seguridad m\u00e1s usados.<\/p>\n<p>Es informaci\u00f3n que basta para ponernos la piel de gallina, pensar\u00e1s. Quiz\u00e1. Intentemos ahondar en los hechos y entender cu\u00e1l es el riesgo real.<\/p>\n<p>Las tecnolog\u00edas en riesgo son las que permiten navegar y chatear con seguridad: el protocolo HTTPS (ese candado que aparece en sitios seguros), el sistema TLS\/SSL usado por varios programas de chat y correo, como Skype u Outlook, e incluso los t\u00faneles VPN como los usados por HotSpot Shield y otras empresas.<\/p>\n<p>Sin embargo, hace tan solo unas semanas, Snowden afirmaba que es posible usar sistemas de cifrado seguros. Y el mism\u00edsimo Bruce Schneier, figura destacada del mundo de la criptograf\u00eda, dijo que las matem\u00e1ticas que hay detr\u00e1s de las claves son potentes, y que ning\u00fan ordenador, ni siquiera uno cu\u00e1ntico, podr\u00eda romper una llave como la que usamos para navegar en Facebook a diario.<\/p>\n<p>Lo m\u00e1s probable es que no seas un blanco<\/p>\n<p>Sea cual sea el sistema de escuchas orquestado por la NSA, la probabilidad de que est\u00e9s siendo objeto de escuchas que impliquen descifrado de informaci\u00f3n es bastante baja. Seg\u00fan las \u00faltimas noticias, la NSA intenta racionalizar sus esfuerzos.<\/p>\n<p>En mi opini\u00f3n, si no tienes nada que ocultar, no deber\u00edas preocuparte, y menos todav\u00eda si vives fuera de los Estados Unidos. Si bien es cierto que las escuchas de la NSA son globales y afectan a todo tipo de dispositivos, no est\u00e1 claro cu\u00e1l es su alcance.<br \/>\nNo sabemos exactamente c\u00f3mo consigue la NSA burlar los sistemas de cifrado que est\u00e1n en los navegadores web y en los tel\u00e9fonos m\u00f3viles. Una cosa s\u00ed est\u00e1 clara: no pueden romper todav\u00eda cifrados potentes. Solo pueden rodearlos mediante artima\u00f1as.<\/p>\n<p>Tor, la red para navegar an\u00f3nimamente, ha sido objeto de ataques, pero usarla sigue siendo m\u00e1s seguro que no hacerlo si lo que deseas es mantener el anonimato<\/p>\n<p>Hay navegadores m\u00e1s seguros. Epic Browser, por ejemplo, solo funciona en modo inc\u00f3gnito, y cuenta con un proxy para anonimizado de la conexi\u00f3n<\/p>\n<p>Correo y mensajer\u00eda<\/p>\n<p>Para el correo electr\u00f3nico, soluciones como GnuPG o PGP son todav\u00eda muy v\u00e1lidas. \u00bfOtras opciones? HushMail o CounterMail<\/p>\n<p>Hay apps m\u00f3viles que permiten chatear con privacidad, bien a trav\u00e9s de la destrucci\u00f3n de mensajes, bien a trav\u00e9s de su cifrado (o ambas cosas)<\/p>\n<p>Antivirus y sistema operativo<\/p>\n<p>Un antivirus capaz de detectar rootkits podr\u00eda ser \u00fatil. Tal y como explica Schneier, el hecho de que las casas de antivirus de distintos pa\u00edses (EEUU, Rusia, China) est\u00e9n compitiendo entre ellas, podr\u00eda llevarlas a no cooperar con la NSA<\/p>\n<p>En general, las aplicaciones de c\u00f3digo abierto deber\u00edan ser m\u00e1s seguras que las comerciales debido a la revisi\u00f3n p\u00fablica del c\u00f3digo, aunque esto no est\u00e1 tan claro<\/p>\n<p>Para los m\u00e1s paranoicos, la distribuci\u00f3n Linux Tails es la opci\u00f3n m\u00e1s segura. Tails fuerza todo el tr\u00e1fico para que pase por la red Tor.<\/p>\n<p>Es recomendable mantener un perfil bajo<\/p>\n<p>Enviar una lista de la compra con cifrado, am\u00e9n de innecesario, es una forma de llamar la atenci\u00f3n de quien est\u00e9 escuchando. Y es que, \u00bfqu\u00e9 mejor manera de llamar la atenci\u00f3n que enviar algo ofuscado?<\/p>\n<p>Seg\u00fan los datos filtrados por Snowden, la NSA puede retener los datos cifrados durante m\u00e1s tiempo precisamente por el riesgo potencial que suponen. La l\u00f3gica es la siguiente: \u00abSi usa cifrado, tiene algo que ocultar\u00bb.<\/p>\n<p>El uso del cifrado en tus comunicaciones deber\u00eda restringirse a mensajes que solo puedes enviar por v\u00eda electr\u00f3nica y deben ser protegidos. En la mayor\u00eda de casos no necesitar\u00e1s cifrado por el simple hecho de que nadie est\u00e1 escuchando activamente.<\/p>\n<p>\u00bfQu\u00e9 es la NSA?<\/p>\n<p>La Agencia Nacional de Seguridad Nacional se cre\u00f3 en los EEUU en 1952. Su cometido oficial es vigilar, decodificar, traducir y analizar todo tipo de informaci\u00f3n o dato relevante para los servicios de espionaje y contraespionaje, as\u00ed como proteger las comunicaciones y sistemas inform\u00e1ticos del gobierno de los Estados Unidos de Am\u00e9rica.<\/p>\n<p>\u00bfQui\u00e9n es Edward Snowden?<\/p>\n<p>Edward Joseph Snowden es un especialista en seguridad inform\u00e1tica que trabaj\u00f3 para la NSA y tuvo acceso a documentos Top Secret. A principios de 2013 contact\u00f3 varios periodistas con la intenci\u00f3n de desvelar informaci\u00f3n sobre el proyecto de escuchas a escala global PRISM. Actualmente fugitivo, es visto a la vez como un h\u00e9roe y un traidor.<\/p>\n<p>Fuente: Softonic.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La NSA, la Agencia de Seguridad Nacional norteamericana, contar\u00eda con los medios necesarios para descifrar cualquier dato que transita por la Red: nuestras transacciones bancarias, correos, documentos\u2026 Todo puede ser le\u00eddo por la NSA, al menos seg\u00fan las revelaciones de Edward Snowden, el informador que desde hace meses ha puesto en jaque al gobierno de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[13],"tags":[],"class_list":["post-23070","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-portada"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/23070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23070"}],"version-history":[{"count":3,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/23070\/revisions"}],"predecessor-version":[{"id":23074,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/23070\/revisions\/23074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/media\/23071"}],"wp:attachment":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}