Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon #EmailSelfDefense Defensa personal del correo electrónico


Hace unos meses la Free Software Foundation lanzó la campaña Email self defense. Recientemente se ha traducido al español. Existe una infografia explicando como la vigilancia indiscriminada viola nuestros derechos y compromete la libertad de expresión. El objetivo de esta campaña es enseñarnos a usar GnuPG para cifrar nuestros correos.





Infografía:

Defensa personal del correo electrónico 




La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.


Además de utilizar el cifrado, hacer frente a la vigilancia requiere una lucha política para reducir la cantidad de datos que se recogen sobre nosotros, pero el primer paso imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus comunicaciones sea lo más difícil posible. ¡Empecemos!

N.º 1 Consigue las piezas

Esta guía usa software con licencia libre; es completamente transparente y cualquier persona puede copiarlo o crear su propia versión. Esto hace que sea más seguro contra la vigilancia que el software patentado (como Windows). Aprende más sobre software libre en fsf.org.

La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya instalado, por lo que no es necesario que lo descargues. No obstante, antes de configurar GnuPG necesitarás tener instalado en tu computadora un programa de correo electrónico. La mayoría de las distribuciones GNU/Linux tienen una versión libre del programa de correo electrónico Thunderbird disponible para instalar. Esta guía puede seguirse con esas versiones, así como con el propio Thunderbird. Los programas de correo electrónico son otra manera de acceder a las mismas cuentas de correo electrónico a las que accedes usando un navegador (como Gmail), pero proporcionan características adicionales.
Si ya tienes uno, puedes ir al Paso 1.b.

Paso 1.a Configura tu programa de correo electrónico con tu cuenta de correo (si todavía no lo has hecho)


Abre tu programa de correo electrónico y sigue el asistente para configurar el programa con tu cuenta de correo electrónico.

Paso 1.b Instala el complemento Enigmail para tu programa de correo electrónico

En el menú de tu programa de correo electrónico, selecciona Complementos (es posible que esté en Herramientas). Asegúrate de que la opción Extensiones esté seleccionada a la izquierda. ¿Puedes ver Enigmail? Si es así, puedes saltarte este paso.

En caso contrario, busca "Enigmail" usando la barra de búsqueda en la esquina superior derecha. Lo puedes instalar desde ahí. Reinicia tu programa de correo electrónico cuando lo hayas hecho.

N.º 2 Crea tus claves

Para usar el sistema GnuPG, necesitarás una clave pública y una clave privada (a las que se hace referencia como par de claves). Cada una de ellas es una larga cadena de números y letras generada aleatoriamente y única para ti. Tus claves pública y privada están enlazadas entre sí mediante una función matemática especial.
Tu clave pública no es como una llave física, ya que se almacena en una guía en línea llamada servidor de claves. Las personas la descargan y la usan junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes imaginarte el servidor de claves como una guía telefónica, en la que las personas que quieren enviarte un correo electrónico cifrado buscan tu clave pública.
Tu clave privada es más parecida a una llave física, ya que la guardas solo para ti (en tu computadora). Usas GnuPG y tu clave privada para descifrar los correos electrónicos cifrados que otras personas te envían.

Paso 2.a Crea un par de claves

En el menú de tu programa de correo electrónico, selecciona OpenPGP → Asistente de configuración. No es necesario que leas el texto de la ventana que aparece, a menos que quieras, pero es recomendable leer el texto de las pantallas posteriores del asistente.
En la segunda pantalla titulada "Firma", selecciona "No, deseo crear reglas por destinatario para los correos que necesiten estar firmados".
Usa las opciones por defecto hasta llegar a la pantalla titulada "Crear clave".
¡En la pantalla titulada "Crear clave" elige una contraseña segura! Tu contraseña debería tener al menos 12 caracteres, e incluir al menos una letra minúscula y una mayúscula, y al menos un número o símbolo de puntuación. ¡No olvides la contraseña, o todo este trabajo será en vano!
El programa tardará algún tiempo en completar el siguiente paso, la pantalla "Creación de claves". Mientras esperas, puedes hacer otras cosas con tu computadora, como ver una película o navegar por la red. Cuanto más utilices el equipo en este momento, mas rápida será la creación de las claves.

Cuando aparezca la pantalla de confirmación de OpenPGP , selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Aprenderás mas acerca del certificado de revocación en la Sección 5. El asistente te pedirá que lo transfieras a un dispositivo externo, pero no es necesario en este momento.

Paso 2.b Sube tu clave pública a un servidor de claves

En el menú de tu programa de correo electrónico, selecciona OpenPGP → Administración de claves.
Haz clic con el botón derecho sobre tu clave y selecciona Subir claves públicas al servidor de claves. Usa el servidor de claves por defecto de la ventana emergente.

Ahora una persona que quiera mandarte un mensaje cifrado puede descargar tu clave pública de Internet. Existen múltiples servidores de claves que puedes seleccionar en el menú cuando subes tu clave, pero todos son copias unos de otros, por lo que no importa cuál de ellos utilices. Sin embargo, a veces tardan varias horas en sincronizarse cuando se sube una nueva clave.

GnuPG, OpenPGP, ¿Qué es esto?

Estás usando un programa llamado GnuPG, pero el menú de tu programa de correo electrónico se llama OpenPGP. Confuso, ¿verdad? En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP se usan indistintamente, aunque tienen significados ligeramente distintos.

N.º 3 ¡Pruébalo!

Ahora intercambiarás mensajes de prueba con un programa informático llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son los mismos pasos que seguirías en una correspondencia con una persona real, viva.

Paso 3.a Envíale a Edward tu clave pública

Este es un paso especial que no deberás realizar cuando estés manteniendo correspondencia con una persona real. En el menú de tu programa de correo electrónico, ve a OpenPGP → Administración de claves. Deberías ver tu clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave y selecciona Enviar claves públicas por correo. Esto creará un nuevo borrador de mensaje, como si hubieras hecho clic en el botón Redactar.
Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, y luego haz clic en Enviar.
Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que cuando mantengas correspondencia con una persona real.

Paso 3.b Envía un correo cifrado de prueba

Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo. No lo envíes todavía.
Haz clic en el icono de la llave que se encuentra en la esquina inferior derecha de la ventana de redacción (debería volverse amarillo). Esto le dice a Enigmail que cifre el correo electrónico.
Al lado de la llave, observarás el icono de un lápiz. Si haces clic en él le estás diciendo a Enigmail que agregue una firma especial y única a tu mensaje, que se genera usando tu clave privada. Esta es una funcionalidad diferente a la de cifrado, y no es necesario que la uses para seguir esta guía.
Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los destinatarios no son válidos, no se confía en ellos o no se encuentran".
Para cifrar un correo electrónico para Edward necesitas su clave pública, por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz clic en "Descargar las claves que falten" y usa el servidor por defecto de la ventana emergente que te pide seleccionar un servidor de claves. Una vez que encuentre la clave, selecciona la primera (el identificador de la clave empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la siguiente ventana emergente.
Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, no se confía en ellos o no se encuentran". Selecciona la clave de Edward en la lista y haz clic en Aceptar. Si el mensaje no es enviado automaticamente, puedes hacer clic en Enviar ahora.

Importante: Consejos de seguridad

Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, por lo que no debes poner en ella información confidencial. Las direcciones de envío y recepción tampoco se cifran, por lo que pueden ser leídas por un sistema de vigilancia. Cuando envíes adjuntos, Enigmail te dará la opción de cifrarlos.
Es también una buena práctica hacer clic en el icono de la llave en la ventana de redacción antes de empezar a escribir. De otro modo, tu cliente de correo electrónico podría guardar un borrador sin cifrar en el servidor de correo, lo que podría exponerte a ser espiado.

Paso 3.c Recibir una respuesta

Cuando Edward reciba tu correo electrónico, usará su clave privada para descifrarlo, luego obtendrá tu clave pública de un servidor de claves y la usará para cifrar la respuesta que te envíe.
Debido a que cifraste este correo electrónico con la clave pública de Edward, la clave privada de Edward es necesaria para descifrarlo. Edward es el único que tiene su clave privada, por lo que nadie más que él — ni siquiera tú — puede descrifrarlo.
Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.
Cuando recibas el correo electrónico de Edward y lo abras, Enigmail detectará automáticamente que está cifrado con tu clave pública, y usará tu clave privada para descifrarlo.
Observa la barra que Enigmail te muestra encima del mensaje, con información sobre el estado de la clave de Edward.

N.º 4 El Anillo de Confianza

El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus debilidades; requiere una manera de verificar que la clave pública de una persona es realmente suya. De otra forma, no habría modo de impedir que un atacante cree una dirección de correo electrónico con el nombre de tu amigo, cree claves con esa dirección y suplante a tu amigo. Es por eso que los programadores de software libre que desarrollaron el cifrado de correo electrónico crearon la firma de las claves y el Anillo de Confianza.
Cuando firmas la clave de alguien, estás diciendo públicamente que confías en que pertenece a esa persona y no a un impostor. Las personas que usan tu clave pública pueden ver el número de firmas que tiene. Una vez que hayas usado GnuPG durante mucho tiempo, puede que tengas cientos de firmas. El Anillo de Confianza es la constelación de todos los usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas, formando una red gigante. Cuantas más firmas tenga una clave, y más firmas tengan las claves de los firmantes, más digna de confianza será esa clave.
Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a OpenPGP → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.
Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los 8 últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

Paso 4.a Firma una clave

En el menú de tu programa de correo electrónico, ve a OpenPGP → Administración de claves.
Haz clic con el botón derecho sobre la clave pública de Edward y selecciona Firmar clave desde el menú contextual.
En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.
En el menú de tu programa de correo electrónico, ve a OpenPGP → Administración de claves → Servidor de claves → Subir claves públicas y haz clic en Aceptar.
De hecho acabas de decir "Confío en que la clave pública de Edward realmente pertenece a Edward". Esto no significa mucho debido a que Edward no es una persona real, pero es una buena práctica.

Importante: revisa la identidad de las personas antes de firmar sus claves

Antes de firmar la clave de una persona real, asegúrate de que realmente pertenece a esa persona, y de que es quien dice ser. Pídele que te muestre su identificación (a no ser que confíes mucho en ellos) y la huella digital de su clave: no solo el identificador de clave más corto, que podría hacer también referencia a otra clave pública. En Enigmail, responde honestamente en la ventana emergente a la pregunta "¿Con cuánto cuidado ha comprobado que la clave que va a firmar pertenece actualmente a la(s) persona(s) indicada(s) arriba?"

N.º 5 Úsalo bien

Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

¿Cuándo debería cifrar?

Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar.
No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.

Importante: No te fíes de las claves sin validez

GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo importante estar alerta ante las claves sin validez, que podrían haber caído en las manos equivocadas. El correo electrónico cifrado con claves sin validez podría ser leído por los programas de vigilancia.
En tu programa de correo electrónico, ve al segundo correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de OpenPGP en la parte superior, que probablemente dirá "OpenPGP: Parte del mensaje cifrado".
Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.


Copia tu certificado de revocación a un sitio seguro

¿Recuerdas cuando creaste tus claves y guardaste el certificado de revocación que creó GnuPG? Es hora de copiar ese certificado en el dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro de tu casa.
Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.

Importante: actúa con rapidez si alguien consigue tu clave privada

Si pierdes tu clave privada u otra persona se hace con ella (robándola o entrando en tu computadora), es importante que la revoques inmediatamente antes de que otra persona la utilice para leer tu correo electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las instrucciones que se encuentran en el sitio de GnuPG. Una vez hayas realizado la revocación, envíale un correo electrónico a todas las personas con las que habitualmente utilizas tu clave para asegurarte de que lo sepan.


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.