{"id":49,"date":"2015-10-10T00:11:05","date_gmt":"2015-10-10T00:11:05","guid":{"rendered":"http:\/\/blog.totallynotmalware.net\/?p=49"},"modified":"2017-02-28T21:34:06","modified_gmt":"2017-02-28T21:34:06","slug":"auto-defensa-en-redes-sociales","status":"publish","type":"post","link":"http:\/\/blog.totallynotmalware.net\/?p=49","title":{"rendered":"Auto-defensa en Redes Sociales"},"content":{"rendered":"<p><em>Please consider supporting my writing on <a href=\"http:\/\/patreon.com\/armageddon\">Patreon<\/a>.<\/em><\/p>\n<p><em>Con muchas gracias\u00a0<span class=\"Apple-style-span\">\u00e1 <a href=\"https:\/\/twitter.com\/federicomena\">@federicomena<\/a> por <a href=\"https:\/\/people.gnome.org\/~federico\/viruta-2015-10.html#07\">la\u00a0traducci\u00f3n<\/a>!<\/span><\/em><\/p>\n<p>Los acontecimientos recientes han suscitado una discusi\u00f3n sobre la necesidad de tener seguridad operacional al hacer uso de redes sociales. Hay discusiones sobre c\u00f3mo mantener una presencia en l\u00ednea al mismo tiempo que se proteje la vida privada y se resguarda la identidad de uno mismo. Esto ocurre en comunidades que nunca antes hab\u00edan sentido la necesidad de practicar la seguridad operacional, y que nunca hab\u00edan considerado la posibilidad de ser v\u00edctimas de violaciones de seguridad de datos.<\/p>\n<p>En esta era de las redes sociales, hay muchas formas en las que nuestra presencia en l\u00ednea puede usarse en contra nuestra por muchos tipos de adversarios. Desde acosadores hasta fiscales, cualquier informaci\u00f3n p\u00fablica que pueda asociarse a nuestras identidades puede usarse en ventaja de ellos y en nuestra contra. Es importante que conozcamos los recursos que, sin querer, ponemos a disposici\u00f3n de quien quiere atacarnos.<\/p>\n<p>Con el prop\u00f3sito de que la seguridad operacional pr\u00e1ctica sea accesible a m\u00e1s gente, he compilado una lista de estrategias b\u00e1sicas para ayudar a ocultar los nexos entre una cuenta en redes sociales y la identidad verdadera de uno. Esta lista no es de ning\u00fan modo exhaustiva, y es importante tener en mente que un adversario con suficientes recursos muy probablemente podr\u00e1 deducir este ocultamiento, si tiene suficiente tiempo. Dicho esto, casi siempre vale la pena hacer estas conexiones m\u00e1s dif\u00edciles, especialmente cuando nos incurren un costo muy bajo en cuanto a su ejecuci\u00f3n.<\/p>\n<h2>1. Usa una direcci\u00f3n de correo diferente para cada red social<\/h2>\n<p>Cuando quieres ocultar la conexi\u00f3n entre cuentas en redes sociales, es importante usar una direcci\u00f3n de correo diferente y exclusiva para cada sitio, que no tenga relaci\u00f3n con otros perfiles, nuestro nombre legal, o de forma ideal, ninguno de nuestros datos p\u00fablicos. Usar\u00a0<em>nombre.apellido@trabajo.com<\/em>\u00a0es mala idea; usar\u00a0<em>sutantivo_al_azar.color_al_azar@gmail.com<\/em>\u00a0es una gran idea. Crear direcciones de correo nuevas es f\u00e1cil, entonces no hay necesidad de re-utilizar una para las cuentas que quieres mantener separadas.<\/p>\n<p><em>Consejo: puedes usar un servicio como 10minutemail.net para genera una direcci\u00f3n de correo temporal y usarla para crear una cuenta de Gmail.<\/em><\/p>\n<h2>2. Escoge un nombre de usuario \u00fanico<\/h2>\n<p>No re-utilices nombres de usuario en las redes que quieras mantener separadas. No uses\u00a0<em>nombreapellido69<\/em>\u00a0para las cuentas que no quieras que est\u00e9n ligadas a tu identidad legal. Escoge algo diferente. Cualquier cosa. No importa.<\/p>\n<h2>3. No uses las mismas fotos<\/h2>\n<p>No uses las mismas fotos en los perfiles que quieras mantener separados. Hay servicios para hacer b\u00fasqueda inversa de fotos (le das una foto y te dice de d\u00f3nde sali\u00f3) y te pueden joder el d\u00eda. Idealmente, no uses im\u00e1genes de tu cara en absoluto en un perfil que no quieras que se asocie a ti &#8211; pero si es indispensable, aseg\u00farate que no se pueda rastrear de vuelta a tus cuentas en Twitter o Facebook s\u00f3lo mediante hacer una b\u00fasqueda de arrastrar-y-soltar.<\/p>\n<h2>4. Tus pesta\u00f1as del navegador son TU asunto<\/h2>\n<p>No des ning\u00fan indicio de que est\u00e1s usando un sitio que no quieres que la gente sepa: si est\u00e1s tratando de mantener privada una cuenta, aseg\u00farate de no dar ninguna pista de que esa cuenta existe al tener pesta\u00f1as del navegador abiertas. F\u00edjate que no esp\u00eden sobre tu hombro mientras usas esa cuenta, y nunca post\u00e9es capturas de pantalla que muestren las pesta\u00f1as del navegador. JAM\u00c1S.<\/p>\n<h2>5. Limpia tu historial del navegador<\/h2>\n<p>Religiosamente. Como en el punto anterior, si no quieres que la gente sepa que est\u00e1s usando un sitio o servicio, es mejor no dejar evidencia con la que se pueda topar alguien sin querer. Borrar tu historial del navegador es f\u00e1cil. Usar Chrome o Firefox en modo incognito o privado, y cerrar las pesta\u00f1as despu\u00e9s de cada sesi\u00f3n, es todav\u00eda m\u00e1s f\u00e1cil.<\/p>\n<h2>6. Cuando sea posible, paga con dinero en efectivo<\/h2>\n<p>Cuando hagas compras relacionadas con tu identidad privada, paga en efectivo. Cuando no puedas usar efectivo, considera la posibilidad de usar una tarjeta de prepago. Que compraste con efectivo. No quieres tener estados de cuenta de un banco o de tarjeta de cr\u00e9dito que establezcan un nexo entre t\u00fa y lugares en los que &#8220;nunca estuviste&#8221; o con sitios &#8220;que no utilizas&#8221;.<\/p>\n<h2>7. No uses tu nombre legal<\/h2>\n<p>Escoge un nombre. Cualquier nombre. No hay ninguna necesidad de usar tu nombre legal en las redes sociales. Desde luego que PUEDES hacerlo si te sientes c\u00f3modo con ello, pero de ninguna forma es obligatorio. Sin embargo, escoge un nombre al que S\u00cd le prestes atenci\u00f3n.<\/p>\n<h2>8. Si quieres mantener un secreto, CIERRA LA BOCA<\/h2>\n<p>No hables de ello. No presumas, no lo discutas de forma an\u00f3nima. No le digas a tu mejor amigo, no le digas a tus colegas, no le digas a ese extra\u00f1o en el bar. S\u00f3lo SHHHHH. Deja de hablar.<\/p>\n<h2>9. Usa contrase\u00f1as robustas<\/h2>\n<p>&#8220;Contrase\u00f1a&#8221;, &#8220;c0ntrase\u00f1@\u201d, &#8220;contrase\u00f1a123&#8221;, etc. no son buenas. Usa contrase\u00f1as robustas y \u00fanicas para cada sitio o servicio. O mejor a\u00fan, usa un gestor de contrase\u00f1as que las genere autom\u00e1ticamente y que las proteja con una contrase\u00f1a maestra fuerte.<\/p>\n<h2>10. No compartas informaci\u00f3n con la que puedan identificarte<\/h2>\n<p>Si quieres mantener secreto un perfil, no compartas en \u00e9l informaci\u00f3n con la que te puedan identificar. Mant\u00e9n secretos tu lugar de trabajo, tu escuela, tatuajes, y el lunar en tu nalga izquierda; no hay ning\u00fan beneficio en compartir estos detalles en una cuenta que no quieres que se pueda ligar a t\u00ed.<\/p>\n<h2>11. La &#8220;negaci\u00f3n plausible&#8221; es una p\u00e9sima idea<\/h2>\n<p>Si tu seguridad operacional es tan mala que depende de la negaci\u00f3n plausible, es casi seguro de que no eres capaz de lograr la negaci\u00f3n plausible. Es mejor compartir informaci\u00f3n falsa desde el principio que poner informaci\u00f3n verdadera, y luego intentar mentir para encubrir su relaci\u00f3n contigo. Si conf\u00edas en la negaci\u00f3n plausible para mantenerte a salvo, est\u00e1s jodido.<\/p>\n<h2>12. Si te reconocen, ya te jodiste<\/h2>\n<p>No tengas reuniones clandestinas en lugares que frecuentas en tu vida normal. Basta con que un solo trabajador, o cliente frecuente, etc. te reconozca y te llame por el nombre equivocado para que se rompa tu disfraz. Basta con un comentario inocente a alguien en tu vida normal para que se sepan tus secretos. Escoge un lugar en donde sea poco probable que te reconozcan; v\u00edstete de forma diferente a como lo haces normalmente; y no vayas m\u00e1s a ese lugar en tu vida normal si puedes evitarlo.<\/p>\n<h2>13. Las coartadas pueden ser \u00fatiles, pero son complicadas<\/h2>\n<p>Usa tu tarjeta bancaria o compra un boleto del cine o paga por comida en un lugar al que vayas frecuentemente. El problema con muchas coartadas es que dependen de que alguien m\u00e1s mienta por t\u00ed, lo cual es una violaci\u00f3n del punto n\u00famero 8. Si vas a construir una coartada, es mejor fabricar evidencia que depender de testimonios falsos.<\/p>\n<h2>14. Compartimientos estrictos<\/h2>\n<p>La primera regla del Club de la Pelea es, no hables del Club de la Pelea. La segunda regla del Club de la Pelea es, NO HABLES DEL CLUB DE LA PELEA. Esta regla va en ambos sentidos: as\u00ed como no debes discutir tu vida secreta durante tu vida normal, tampoco debes discutir tu vida normal en tu vida secreta. No lo hagas. Mantenlas completamente separadas; que no se crucen, no hagas alusi\u00f3n a ellas, nada.<\/p>\n<h2>15. Mant\u00e9n la compostura<\/h2>\n<p>Si quieres salirte con la tuya y mantener un secreto, debes mantenerte tranquilo. Cuidado con ponerse visiblemente nervioso. No te sonr\u00edas cada vez que alguien dice la palabra &#8220;secreto&#8221;. Controla tus expresiones faciales y tus reacciones a la gente que te rodea. Ten en mente los nombres a los que debes responder en cada situaci\u00f3n. Mant\u00e9n la calma.<\/p>\n<h2>16. No seas arrogante<\/h2>\n<p>Mantener una identidad requiere de alerta constante. La seguridad personal nunca est\u00e1 garantizada, y esto nunca hay que olvidarlo. La arrogancia lleva al descuido, el descuido lleva a que te descubran.<\/p>\n<h2>17. La perfecci\u00f3n exige pr\u00e1ctica<\/h2>\n<p>Ninguna de estas habilidades es innata. Todas requieren de mucha pr\u00e1ctica. Puedes darte cuenta que necesitas comenzar desde cero, y comenzar en una hoja en blanco una y otra vez. No hay verg\u00fcenza en el fracaso, pero es importante acordarse de que Internet nunca olvida; es mejor errar con cautela y a\u00f1adir informaci\u00f3n a medio camino, despu\u00e9s de sopesar los riesgos.<\/p>\n<p>Una vez m\u00e1s, aunque esta lista no es de ninguna forma exhaustiva en cuanto a todas las precauciones que podr\u00edas tener, y aunque estas precauciones pueden no servir contra adversarios con suficiente tiempo y recursos, son absolutamente \u00fatiles y una forma f\u00e1cil de minimizar el riesgo de acosadores, miembros peligrosos de tu familia, patrones chismosos, e incluso adversarios de bajo nivel del estado. Las redes sociales pueden ser un punto vulnerable para muchos de nosotros, pero a trav\u00e9s del manejo cuidadoso de identidades, se puede negar algo de esta inseguridad al mismo tiempo que se mantiene una firme presencia en l\u00ednea.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Please consider supporting my writing on Patreon. Con muchas gracias\u00a0\u00e1 @federicomena por la\u00a0traducci\u00f3n! Los acontecimientos recientes han suscitado una discusi\u00f3n sobre la necesidad de tener seguridad operacional al hacer uso de redes sociales. Hay discusiones sobre c\u00f3mo mantener una presencia en l\u00ednea al mismo tiempo que se proteje la vida privada y se resguarda la &hellip; <a href=\"http:\/\/blog.totallynotmalware.net\/?p=49\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Auto-defensa en Redes Sociales<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-49","post","type-post","status-publish","format-standard","hentry","category-activist-opsec"],"_links":{"self":[{"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=\/wp\/v2\/posts\/49","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=49"}],"version-history":[{"count":2,"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=\/wp\/v2\/posts\/49\/revisions"}],"predecessor-version":[{"id":233,"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=\/wp\/v2\/posts\/49\/revisions\/233"}],"wp:attachment":[{"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=49"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=49"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.totallynotmalware.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=49"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}