Cómo mejorar tu privacidad en Android

smartphone security
© nextpit

Tu smartphone sabe más cosas sobre ti que tú mismo, así que controlar tu privacidad es algo necesario para mantener una buena seguridad y evitar ser víctima de los malos. Si te pones un poco a pensar hay un muchas actividades que realizas a través de tu smartphone que manejan datos de gran sensibilidad. Se trata de un dispositivo que casi siempre está conectado y contiene mucha información personal.

Para empezar nuestro smartphone conoce en cada momento nuestra ubicación, sabe a quién llamamos, envía nuestro mensaje y correos, contiene fotos y vídeos personales, sabe lo que buscamos por internet, las aplicaciones que usamos, los juegos que más nos gustan y cuanto tiempo les dedicamos, y seguramente también tenga una idea de en qué gastamos nuestro dinero. Todo esto forma parte de nuestra privacidad.

Cambia la manera en la que usas tu smarphone

La seguridad y la privacidad no siempre son lo mismo, pero manteniendo un mínimo de privacidad nuestra seguridad también se verá aumentada. El único inconveniente es que no hay ningún atajo no existe ninguna aplicación que podamos instalar y nos solucione el problema.

security
Salvar la privacidad es el primer eslabón de la seguridad. / © ANDROIDPIT

La única manera de aumentar nuestra privacidad es cambiar nuestros hábitos. Podemos empezar por desactivar los servicios de localización y activarlos cuando realmente lo necesitemos, desinstalar aplicaciones que no utilicemos y ser un poco más exigente a la hora de instalar nuevas. A continuación vamos a ver algunos métodos más para aumentar nuestra privacidad.

Configura un bloqueo de pantalla

Este es el primer paso para mantener la información que contiene nuestro smartphone lejos de la mirada de terceros.

Si tu dispositivo cuenta con sensor de huella dactilar no mejor forma de despertar tu smarphone con la huella de tu dedo. Si tu smartphone no cuenta con ello siempre puedes poner un PIN, un patrón o una contraseña. Para configurar la pantalla de bloqueo dirígete a Ajustes > Seguridad > Bloqueo de pantalla, elige el que prefieras y sigue las instrucciones.

mejorar privacidad 01
Protege tu smartphone de terceros. / © ANDROIDPIT

Cuidado con la contraseña si tienes Lollipop ya que recientemente se ha descubierto un bug capaz de hacer un bypass y saltarse la autentificación. Si tu smartpohne tiene Lollipop y no es un Nexus (ya lo tienen arreglado) yo me decantaría por otro método hasta que el fabricante consiga un parche para el fallo con la contraseña. 

Si eliges PIN o patrón, también te recomiendo cambiarlo de vez en cuando ya que es fácil reconocer los movimientos desde lejos o por encima del hombro. 

Encripta tu smartphone

Normalmente nadie encripta sus datos ni sus comunicaciones y esto hace que la mayoría de la información sobre nosotros que pulula por la red sea visible para todo aquel que se preocupe de interceptar esta información. El segundo paso para mejorar nuestra privacidad es encriptar los datos que se almancenan en el smartphone.

Desde Ajustes > Seguridad > Cifrar teléfono, necesitaremos tener la batería bien cargada y el proceso puede durar al rededor de una hora. Con esto los datos de nuestro dispositivo estarán cifrados y necesitaremos introducir la contraseña, PIN o patrón para descifrarlos y poder usar el terminal.

mejorar privacidad 02
Cifra para mantener a salvo tus datos. / © ANDROIDPIT

La mayoría de aplicaciones de mensajería ofrecen mensajes cifrados durante el tránsito como WhatsApp o Skype, pero el servicio puede leer estos mensajes. Con los chats secretos de Telegram no aseguramos además que solo la persona a la que enviamos el mensaje podrá descifrar la información.

También hay aplicaciones que te ofrecen comunicaciones cifradas si eres una persona sensible al espionaje industrial, por poner un ejemplo. Con la aplicación RedPhone podemos hacer llamadas privadas encriptadas end-to-end, es gratis y open source. Para mensajería segura contamos con G Data Secure Chat y con TextSecure, con ellas podemos tener chats cifrados en incluso SMS encriptados.

${app-org.thoughtcrime.redphone}${app-org.thoughtcrime.securesms}${app-de.gdata.securechat}

Navegar a través de VPN

A veces no basta con navegar de incógnito. Una conexión VPN (Virtual Private Network) nos permite crear un túnel a través de internet hasta un punto de acceso o servidor en el que confiemos. Es decir, la comunicación entre nuestro smartphone y el servidor VPN será encriptada y toda la información que necesitemos de internet llegará desde este servidor seguro. 

Si no disponemos de un servidor en el que configurar un acceso VPN para conectarnos con nuestro smartphone podemos recurrir a los servicios que se ofertan en la red. Hay algunas aplicaciones que ofrecen este servicio gratis pero debemos aceptar su acuerdo por lo que seguro ya no es tan privado (No digo que vendan nuestras contraseñas del banco, sino que más bien venden nuestros hábitos, las cosas que nos gustan, y otra información con fines meramente comerciales). Lo mejor suele se contratar un servicio con una cuota mensual.

${app-com.goldenfrog.vyprvpn.app}${app-de.mobileconcepts.cyberghost}

Controla tus aplicaciones

Muchas de las aplicaciones gratuitas que puedes encontrar piden más permisos de los que deberían y es porque quieren rastrear nuestra información con fines comerciales. No es raro encontrar una aplicación para encender el flash a modo de linterna y que quieran además tener acceso a cosas tan dispares como a la conexión Wi-Fi y al posicionamiento.

Android marshmallow app esp
Permisos de aplicaciones granulares en Android 6.0 Marshmallow. / © ANDROIDPIT

Por suerte el siguiente paso de Android viene por este camino. Con Android 6.0 Marshmallow el usuario va a poder revocar los permisos de aplicación que crea inapropiados teniendo un control exhaustivo de las aplicaciones.

¿Te preocupa la privacidad?

Ir al comentario (30)
Luis Ortega

Luis Ortega
Redactor

Luis es editor y moderador del foro. Natural de Granada, donde se formó como geólogo y profesor. Después de muchos devenires profesionales aterrizó en AndroidPIT en 2015. Geek confesado. Le gusta el software libre y como no, Android. Le encantan las apps que gestionan su mala memoria y las que facilitan la vida en general. Le encanta el mar y disfruta de su tiempo libre subido sobre cualquier tipo de tabla.

Ver todos los artículos
Te ha gustado este artículo? Compártelo!
Artículos recomendados
Artículo siguiente
30 Comentarios
Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición
Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición

  • 25
    Miguel 22 sept. 2015 Link al comentario

    Hay privacidad en @ndroid?


    • Luis Ortega 36
      Luis Ortega 26 sept. 2015 Link al comentario

      Solo si te lo propones


  • Bryan pabon orozco 17
    Bryan pabon orozco 21 sept. 2015 Link al comentario

    muy interesante, pero porque nos pones el android 6 si ni siquiera a salido la actualización... como nos dejan con ganas de tenerlo =(


  • 26
    Al Urbiola A 21 sept. 2015 Link al comentario

    Finalmente todo es personal, y cada quien sabrá los datos que pretende ocultar, de acuerdo a lo que comentas casi para todo hay una solución y se incrementa la seguridad con marchmallow, prácticamente mi teléfono es publico y lo único que hago es utilizar solo apps de pago.


  • Daniel 62
    Daniel 21 sept. 2015 Link al comentario

    Me parece interesante el artículo y buenas opciones.


  • VérticeSieu 9
    VérticeSieu 20 sept. 2015 Link al comentario

    Me parece interesante el artículo, como medidas de protección hacia nuestra privacidad, pero quisiera matizar algunos aspectos de los que se reflejan aquí.
    Con respecto a las aplicaciones de mensajería, en concreto - Telegram - citado aquí, con sus chats secretos, puedo asegurar que el mensaje enviado a la persona deseada, será la única que podrá ver dicho mensaje; como ya comenté en otro post, hoy día no hubo nadie que lo haya podido descifrar, son mensajes de terminal a terminal, a no ser que el hacker haya intervenido el terminal de uno de ellos, no se podrá leer.
    Sobre navegar a través de VPN, su seguridad cifrada va através de servidores y en buena medida son útiles para mantener nuestra privacidad al navegar, pero susceptibles de ser atacados los servidores para una posible identificación.
    Me estraña que no se haya citado - Tor -, probablemente sea el medio más privado de navegación que hay, por poner un dato, cuerpos militares utilizan esta red a nivel mundial, por citar un sector ..............., por algo será, aquí la navegación no va através de servidores, va de terminal a terminal, produciéndose un enrutamiento de la red, complicadísimo de detectar de donde procede cierto terminal desde el que se está operando, aparte de utilizar a su vez otras herramientas.
    Y, con respecto al control de las aplicaciones sobre los permisos, no sé si en la versión oficial de Lollipop 5.1.1 no viene, pero en las ROMs ya llevamos unos cuantos meses con la oportunidad de modificar los permisos que podemos dar a una aplicación.
    Aunque haya matizado estos tres puntos, me parece muy bien el artículo sobre la Seguridad que has expuesto.

    Sçbr²⁴


    • 31
      Cuenta desactivada
      • Mod
      22 sept. 2015 Link al comentario

      Tal vez no mencionaron Tor porque desde hace mucho tiempo que esa red es insegura.
      Como bien sabes, en "The Onion Router" quien controla el nodo de salida controla todo el trafico, se ha comprobado que la mayoría de los nodos de salida están capturando todo el trafico que circula a través de ellos, además al ser nodo de salida todo su tráfico esta sin el cifrado característico de Tor.

      La mayoría de los hackers tienen nodos de salida en tor para capturar el trafico y así obtener de manera sencilla la información mas sensible de sus víctimas, ya han habido casos de robo de identidad y extorsión a usuarios de la red Tor.
      También los gobiernos tienen nodos de salida capturando el trafico y además la NSA filtra el trafico que este relacionado con Tor por medio de "XKeyscore" así si tu entras alguna vez a una pagina .onion o haces uso del Tor browser en la NSA estarán capturando todo tu trafico de forma automática.

      Otro detalle también muy importante es que te infecten tu Pc haciendo uso de las vulnerabilidades que tiene el Tor Browser lo cual les daría acceso a todos los archivos de tu maquina, páginas visitadas, cuentas, etc. Si visitas la deep web es casi seguro resultar infectado.
      Si estas usando Tor en tu Android usaran otras vulnerabilidades para acceder de igual forma.

      La gran mayoría de los que usan Tor lo hacen para visitar sitios de forma anónima y sin darse cuenta están dando toda su información a las personas mas peligrosas del mundo. :(

      Is Tor Safe? Anonymous Browser Hacked
      http://www.ibtimes.com/tor-safe-anonymous-browser-hacked-suspects-keeping-quiet-privacy-advocates-shaken-1645210

      NSA 'targets' Tor web servers and users:
      http://www.bbc.com/news/technology-28162273

      How Hacking Team Created Spyware that Allowed the FBI To Monitor Tor Browser:
      http://americanpeacenik.com/2015/07/16/how-hacking-team-created-spyware-that-allowed-the-fbi-to-monitor-tor-browser/

      Sçbr²⁴


      • VérticeSieu 9
        VérticeSieu 23 sept. 2015 Link al comentario

        La red Tor si fue segura, hasta que la NSA y el FBI empezaron hace unos años a monitorear la red Tor para detectar la delincuencia que se encondía detrás de ella, es decir, con la aplicación - XKeyscore -, analizador de paquetes de entrada y salida (por explicarlo de manera sencilla) han conseguido penetrar en la red Tor y desarticular Pederastas, págnas de venta de droga, venta de armamento, hackers, etc.... y lo suyo que les costó, con todo el arsenal que tienen de computación. También se produjo la infección de terminales a través de malware, cuya finalidad era obtener los paquetes circulantes dentro de la red Tor, desde el inicio, en el primer paquete ya va implícita la IP pública de cada uno, lo demás es un simple rastreo de seguimiento de los paquetes dentro de la red Tor, pero para eso hay que estar dentro del terminal, sino, hoy día nada de nada y para ello hay detectores de este tipo de malware.
        Haciendo referencia a los 2 primeros enlaces, son situaciones pasadas en Julio de 2014 y que les fue muy dificil saltar y penetrar en la red Tor, una vez dentro ya no hay problema de control, pero estamos hablando de sistemas de penetración muy, pero que muy potentes.
        En el tercer enlace sigue refiriéndose al año 2012, 2013 y 2014 y hastas Junio de 2015 (bug encontrado por devilangel, en el que no se podía instalar certificados cifrados en la versión estable de Tor Browser como la versión experimental beta)
        Vamos ahora a Septiembre de 2015 - Tor -, para evitar estas cosas el departamento de “The Engineering Task Force” (IETF) junto con la “Internet Assigned Numbers Authority“, un departamento específico de la ICANN, han publicado una norma donde reconocen el uso de los dominios .onion para su uso único dentro de la red Tor (no como antes que no estaban dentro de la red Tor, por eso eran interferidos), siendo imposible acceder a ellos desde una configuración no segura y filtrada por los proxies de Tor.
        Estos dominios sólo podrán ser accesibles desde aplicaciones y proxies conectados a esta red. Cualquier otra aplicación que intente acceder a un dominio .onion no enrutada devolverá un error, y el DNS no será capaz de resolver dicha dirección. Las nuevas normas también reducen la recopilación de datos por parte de los servidores DNS e impiden el uso de servidores caché no certificados para la red Tor, aprovechando los certificados SSL y TLS.
        También existe otra medida para conectarse a Tor, a través de un cliente capaz de analizar los relés de esta red y conectarse sólo a los seguros, preservando la seguridad, la privacidad y garantizando que nuestro tráfico no pasará por routers controlados ni por organizaciones ni por piratas informáticos.
        Este cliente es capaz de reducir el número de relés inseguros e incluso de buscar soluciones sobre cómo establecer una conexión cuando no haya forma de hacerlo de forma segura.
        También hay un software de - biometría del tecleo -, que pretende a través de las pulsaciones y ritmo del teclado conseguir información si un usuario entra en un a página web, etc......, pero para ello hay software, que procesa de manera aleatoría el ritmo de las pulsaciones y espacios que realmente nosotros realizamos, para así desvirtuar el software que nos intenta controlar.
        Lo que expuse en el post anterior, ya decía que utilizar Tor y a su vez otras herramientas.
        A día de hoy siguen las tropas americanas utilizándolo, Corea del Sur (sus tropas) periodistas, etc.......y otro tipo de personas no muy deseables, pero en estos momentos, su seguridad está más que demostrada. Otra cosa es que hay que hacer para utilizar correctamente esta red, no solamente es conectarse, si verdaderamente quieres navegar de manera anónima.
        Y para terminar, que me alargué bastante, pero quería dejar claro, el principio de Tor, el antes y el ahora, os dejo 2 enlaces sobre las conexiones a través de VPN:
        http://www.engadget.com/2015/06/30/vpns-leak-your-information/
        https://torrentfreak.com/hola-vpn-sells-users-bandwidth-150528/

        Sçbr²⁴


      • Sçbr²⁴ 54
        Sçbr²⁴ 23 sept. 2015 Link al comentario

        Tengo un par de preguntas para ti, ¿el termino "infectado" que significa para ti? por que he buceado un par de veces en la deep web y al menos no me ha entrado nada en el PC, que se pueda percibir al menos, por mi y por los antivirus.. y la otra pregunta es, si Tor es tan "pobre" en terminos de seguridad para ti, ¿que otro software usarias? por que dentro de los mas populares al menos, lo que he leido es que en I2P y en Freenet, las cosas estan similares por lo que navegar seguro es practicamente imposible, a lo menos dificil..

        Cuenta desactivadaVérticeSieu


      • VérticeSieu 9
        VérticeSieu 23 sept. 2015 Link al comentario

        Sçbr²⁴, me imagino que esperas la respuesta de Raúl a tus preguntas, lo que si voy a indicar es lo siguiente:
        - la seguridad absoluta no existe, lo que si hay son sistemas de protección, en todos los ámbitos, que procuran obtener una mayor seguridad en la privacidad de los usuarios, esto no quita que aparezcan métodos de desarrollo que desborden estos sistemas, lo estamos viendo a diario, es el pan nuestro de cada día, es una pelea contínua. Efectivamente la seguridad en Tor, será saltada y no a muy tardar.
        - un ejemplo de esto es la utilización de algoritmos cuánticos (estamos hablando de palabras mayores), estos van a provocar el poder romper cualquier cifrado existente hoy día (por muy bien encadenado que esté el cifrado, aunque sea de terminal a terminal, es decir, de extremo a extremo, serán capturados y descifrados por este sistema), de momento no va a ver sistema capaz de frenar este algoritmo, aunque como es natural, también se está estudiando la manera de parar este algoritmo utilizando el mismo sistema (la cuántica), sistema muy complejo y que nada tiene que ver con la actual programación convencional.
        - todo esto está en proceso de desarrollo, pero bastante avanzado, tanto por una parte como por otra. Esto va a revolucionar la manera de ver trabajar a los sistemas.

        Por otra parte - Snowden -, todo lo concerniente a la NSA lo ha publicado a través de la red Tor, ni el Gobierno Americano, ni la NSA y el FBI, fueron capaces de bloquear la información soltada por él en la red Tor. Existen otro tipo de herramientas, como dije en el primer post, que se complementan con la red Tor y - Snowden -, como profesional de la NSA las ha utilizado, para no ser bloqueado.

        Por otro lado, Sçbr²⁴, el entrar en la - deep web - no implica que seas infectado por el malware expuesto aquí, si uno tiene un sistema de seguridad potente que bloquee la lectura de tus datos, otra cosa es que tu terminal esté hackeado (saltandose el firewall o el antivirus) y por tanto cualquier movimiento sea registrado. El problema de las personas infectadas son aquellas cuya seguridad utilizada es mínima y por el desconocimiento de donde se meten, porque aunque no lo creáis, todavía hay muchísima gente que la seguridad que emplea es mínima o nula y, muchos prueban a entrar en sitios que simplemente con los Pop-Up de las páginas Web ya están infectados, si además se introducen en una red oscura como es Tor, aquí caen en picado, por eso lo que cita Raúl de usuarios que han sido utilizados por hackers maliciosos, pero no penséis que todo el que navega por aquí es para cometer un delito, es un mínimo de usuarios comparado con los que circulan.
        La red nació con otra finalidad, de hecho ha ayudado a los ciudadanos de ciertos paises para poder comunicarse con el exterior o ver páginas vetadas por su Gobierno.

        En fin, esto es lo que hay.

        Sçbr²⁴


      • Sçbr²⁴ 54
        Sçbr²⁴ 23 sept. 2015 Link al comentario

        Gracias por la aclaracion;)

        Cuenta desactivada


      • 31
        Cuenta desactivada
        • Mod
        24 sept. 2015 Link al comentario

        De hecho no hay forma 100% segura de conectarse a internet pero lo importante es no llenar internet con información sensible. :)

        Mencionan los nodos seguros pero esos son nodos intermedios, aquí los importantes son los nodos de salida porque esos nodos no usan cifrado por ser de salida, para cualquiera es fácil crearse un nodo de salida y capturar el trafico que pase por ese nodo, el método es sencillo y para alguien con malas intenciones es fácil tener cientos de nodos capturando información la cuál sera mas sensible que el trafico que circula fuera de Tor.
        El gobierno fácilmente ha instalado equipos de monitoreo en casi todos los enlaces del internet, poner cientos o miles de nodos en tor es mas sencillo aun.

        Edward Snowden no publico el mismo la información, se lo dio en persona a un grupo de periodistas para que ellos publicaran la información, el fue perfectamente claro en ese aspecto, literalmente dijo que el no publicaría ninguno de los documentos porque el no era el indicado, el solo le daría el archivo con toda la información que tenia para que las personas comunes, en este caso los periodistas fueran los que decidieran si se publicarían esos archivos o no.
        La única comunicación que tuvo fue con la periodista que lo entrevisto antes de darles el archivo y para la comunicación solo uso email cifrados con PGP, de hecho el único cliente de email que uso fue Lavabit, la NSA obligo al fundador de Lavabit a cerrar su servició de email porque era un método de comunicación altamente seguro.

        El mismo Snowden menciono que la NSA capturaba todo el tráfico de internet y usaba XKeyscore para analizar el tráfico a base de algoritmos y palabras clave, como ya les he dicho si usan Tor ustedes mismos se añaden al área investigada por el gobierno.

        Lo que diga el FBI sobre si Tor se puede o no se puede penetrar es irrelevante, hasta hace unos años todo el mundo creía que el internet no se podía espiar y gracias a Snowden ya todos sabemos que somos espiados desde la década pasada.

        Como les dije antes, no se debe confiar ciegamente en Tor porque así como se puede acceder a nodos benignos también se puede acceder a nodos malignos, al igual que la deep web, hay sitios mas seguros que otros.

        Mi recomendación es que si desean navegar de forma anónima no deberían de usar Tor como método infalible porque tiene muchas características que se pueden explotar con la diferencia que cuando eso pase (si no es que ya paso) no habrá un Edward Snowden que nos advertirá de ello.
        Hay varios VPN que son seguros y no tienen limitaciones de velocidad, si lo que desean es eludir el bloqueo del gobierno con un simple VPN es mas que suficiente.

        Si desean navegar de forma anónima lo mas importante es no usar información personal, no acceder a ninguna red social ni a apps de mensajería inseguras por que es fácil identificar a alguien por su manera de expresarse, por ejemplo veo mucha similitud en el usuario Vertice con el usuario Nacho S. (elneneburlon) a quién se le dio de baja hace tiempo y no estoy capturando trafico ni rastreando a nadie.

        Método infalible no hay ninguno y el software siempre cae por vulnerabilidades por eso es de mucha ayuda usar un equipo con hardware modificado para que por ejemplo que no exista el acceso físico a medios de almacenamiento, ni a cámara, ni al micrófono, siempre desde una red que no este registrada a su nombre, usando un método para cambiar su mac address. Después ya podrían decidir si usan Tor, Tails o algun metodo distinto en ese equipó y si añaden mas capas de seguridad o no. :)

        Sçbr²⁴


      • VérticeSieu 9
        VérticeSieu 26 sept. 2015 Link al comentario

        Efectivamente no hay 100% seguro, ya lo comenté anteriormente.

        Sobre los Nodos de salida, cualquiera que no sepa cómo funcionan le sucedería lo que dices y los de entrada?, ya no vamos hablar de los intermedios, bien!, pero sobre esto, alguien te lo va explicar mejor.

        Sobre Edward Snowden y a través de Tor, es verdad no fue así, bien!, pero...... ya te dirán.

        Que no hay que hacer caso al FBI de lo que dice de Tor?, yo que tú lo haría, saben mucho más.

        Nadie confía ciegamente en Tor, ni como método infalible, nadie dijo nada sobre esto al respecto, sería absurdo, pero parece que no leíste bien lo expuesto en el 2º post anterior.

        Comentas que para evitar penetraciones gubernamentales o de hackers (los hackers lo añado yo), hay ciertas VPN seguras para navegar seguros por internet ?. Permíteme que lo dude......

        Sobre la información personal en internet, redes sociales, noticiarios, páginas web, etc.... no te creas ni la mitad de los que ves, leas o escuches, porque no es cierto y, sobre cierta similitud con otro usuario en mi forma de expresarme o técnica empleada, también te van a explicar cómo es posible esto. Por cierto, aunque rastrearas no conseguirías nada, aparte de ser ilegal.

        En el último párrafo coincido algo contigo, hombre Tails!, colas de encriptación para navegar por Tor, muy bien!.

        Te extrañará este post, pero prefiero que mi colega deje más claras las cosas aquí expuestas, porque no todo lo que comentas es así, bien porque lo hayas leído, visto o buscado en páginas web, etc....., como dije anteriormente, no todo lo que se dice es cierto, existe un fin para dar cierto tipo de informaciones en un momento determinado al público en general o a los medios de comunicación, para realizar un análisis de dicha repercusión y que al final es falsa o medio-falsa. También hay informaciones que jamás las encontrarás en la red, por su especial dificultad.

        Sçbr²⁴


      • 31
        Cuenta desactivada
        • Mod
        27 sept. 2015 Link al comentario

        Creo que te falto ver a la fuente mas importante de todas las filtraciones amigo.
        Sobre el VPN puedes tener todas las dudas que gustes, solo fue un comentario :) sobre ti no es necesario rastrear nada, con el tiempo sera mas que suficiente para ver si eres Nacho con cuenta nueva o no.

        Fíjate que para conseguir información real nunca he batallado y cuándo se trata de datos o procedimientos técnicos siempre los comprobamos antes, eso es lo genial de estar rodeado de personas que se dedican a lo mismo.
        También gracias a mi trabajo tengo acceso a documentos que no son de acceso publico, tengo acceso a todo tipo de publicaciones, estándares y protocolos que pocas personas llegan a ver en toda su vida. ;)

        Sçbr²⁴


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        Nacho S.

        1.- Me gustaría que rectificara sobre : el usuario Nacho S. (elneneburlon) a quién se le dio de baja hace tiempo; está cometiendo un error e infundiendo una noticia que no es veraz. Nadie me ha dado de baja en este foro, yo eliminé el registro en AndroidPit, nadie más. No de informaciones falsas al resto de usuarios, ajústese a lo que establece ser Moderador en un Foro.


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        Nacho S.

        2.- Veo que tiene muy buena relación con sus compañeros en la empresa que trabaja, es como debe ser, tiene información real detallada, realizan comprobación de datos y procedimientos técnicos, acceso a documentos, tipo de publicaciones, estándares y protocolos que pocas personas llegan a ver en toda su vida.
        Me imagino que se referirá al tipo de trabajo diario en la empresa donde trabaja, porque por lo que aquí ha expuesto, demuestra tener desconocimiento de ciertas cuestiones aludiendo a la Fuente de las filtraciones, sobre Tor y las VPN.
        Si tuviera conocimiento de tantas cosas, sabría que antes de comunicar Edward la noticia (noticia que usted a conocido como el resto del mundo, como especifica en un artículo anterior por usted), ya se sabía lo que estaba haciendo la NSA, FBI y GCHQ, principalmente desde hacía bastantes años, pero para saber estas cosas hay que estar en cierto circulo, que usted no está.


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        Nacho S.

        3.- La Fuente, conexión directa con ella desde el inicio; precisa usted como realizó el comunicado y ese procedimiento es el que está en todas las informaciones públicas y en el documental hecho por Laura Poitras Citizenfour. Lo que le puedo decir es que Edward tiene publicada toda la información en un servidor de los documentos filtrados, catalogados e indexados, además de todos los enlaces relacionados con las noticias realizadas por los periodistas. Le debo corregir sobre Lada Levison fundador de Lavabit, tuvo que cerrar su correo electrónico cifrado por presiones no de la NSA, sino, del FBI, no sabe usted que nivel de presiones recibió, no le quedaba otra opción.
        ¿Sabe porqué tuvo que cerrar?, porque la NSA no era capaz de conseguir leer el contenido del algoritmo cifrado PGP.
        Y no debo contar más en este foro que no es el adecuado, hay mucho más que desconoce usted de este tema.


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        Nacho S.

        4.- Tor, como le ha comentado Verticesieu, no debe hacer caso de todo lo que está escrito. Edward comentó que estaba siendo atacada la red expresamente más que otras, también comento la utilización de XKeyscore para capturar el tráfico en la red y después analizar todos los datos para conseguir el contenido y la identificación del individuo. Como no todo sale a la luz y ciertas informaciones son manipuladas por intereses que usted desconoce, le voy a comentar ciertos procedimientos para navegar por Tor.


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        A la NSA le fue incapaz de descifrar mensajería utilizando Tor y un correo electrónico (no lo puedo citar). Programa para encriptar archivos en el PC y otro para cifrar mensajes instantáneos. El protocolo PGP, Pretty Good Privacy, dearrollado por Phil Zimmermann en 1991 y que actualmente está más desarrollado tampoco. Si a la vez de utilizar la red Tor y CSpace, sistema de mensajería, y ZRTP, la NSA pierde totalmente el seguimiento de la comunicación, no es capaz de identificar al individuo o individuos. Si con Tor utilizamos Técnicas extractivas de Texto 1, 2 y 3, herramienta de limpieza de Metadatos, el protocolo de cifrado PGP y Monitorización de relés de escucha, es imposible actualmente identificar al origen y conseguir descifrar el contenido, en el nodo de salida, para su análisis. Resultado nulo. Existen otros procedimientos que no proceden comentar aquí por Seguridad.


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        Nacho S.

        5.- VPN, habla de ellas como método para esquivar las escuchas gubernamentales y en el último escrito, le dice a Verticesieu, que solo fue un comentario. Debe de aclararse sobre lo que dice, sí o no, o es una mera especulación suya?.
        Le voy a indicar lo que sucede con las VPN, son túneles entre dos puntos en Internet, cuyos datos se canalizan a través de ese túnel, protegidos por un cifrado. Le voy a citar varios programas que hacen saltar el cifrado, entre ellos está: VALIANTSURF, TURMOIL/APEX, SPIN9, POISENNUT, etc............... Las últimas VPN que fueron hackeadas en enero de este año, siendo las más importantes y seguras fueron Astrill, StrongVPN y Golden Frog.


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        Nacho S.

        6.- Cuenta nueva o no, tiene una pequeña obsesión en correlacionar a Verticesieu conmigo. Para que no se preocupe más, le digo que son dos cuentas distintas y distintas identidades. Lo que ocurre es que se ha utilizado las Técnicas extractivas de Texto 1, 2 y 3, mencionadas antes, en este caso el nivel 1, he aquí su error al ver una relación de estructura, escritura y publicación, es una técnica empleada en Seguridad y desarrollada por mí. Se ha ejercitado aquí para conseguir el efecto deseado y demostrar, qué fácil es llegar a confundir a dos individuos y qué difícil es seguir a alguien utilizando esta técnica. La IP empleada, ya se lo digo, para que no esté más preocupado por el tema, se ha utilizado la misma. En redes sociales, no se equivoque, no existo, las referencias a elneneburlon que haya podido encontrar, no se corresponden conmigo, en Internet las cosas engañan mucho de lo que parece, lo debería de saber, como Ingeniero que es.

        Como verá, ya se puede dar una idea a que me puedo dedicar, no de por hecho cosas sin haber contrastado la información, esto sucede por no estar en el nivel adecuado donde se tratan todos estos temas y más..

        Que disfrute del día


      • 5
        Cuenta desactivada 1 oct. 2015 Link al comentario

        Si algún Moderador quiere proceder a unificar los artículos, sería lo correcto.
        Lo tuve que hacer así, por error de aceptación, precisamente de un programa que citaba (que no sabía cual era, hasta que lo detecté), que raro es esto, después de citar más programas de similares características.

        Gracias


      • 31
        Cuenta desactivada
        • Mod
        1 oct. 2015 Link al comentario

        Voy a explicar una ultima vez mis comentarios, antes de comentar cualquier cosa sugiero que leean mi texto de forma literal y por favor ya dejen de difamar lo que comento que en ningun momento he insultado a nadie, ok? :)

        Desde el primer comentario mencione que en Tor los nodos de salida son peligrosos porque cualquiera puede capturar el trafico y descifrarlo, a diferencia de un nodo de entrada o intermedio, en los nodos de salida los paquetes que salen ya no van cifrados por Tor debido a que a partir del nodo de salida los paquetes iran en la forma natural (cifrado, sin cifrado o con cifrado minimo) de acuerdo al destino al que vaya ese paquete.

        Vertice menciona a Tor como si fuera una herramienta que no requiere configurarse ni usarse con cuidado, todos sabemos que no se trata de instalar Tor y ya, hay que configurarlo bien, además hay que usarlo en un sistema operativo que por si mismo protega nuestra seguridad, en un dispositivo que no tenga acceso fisico al almacenamiento, ni a los sensores, ni antenas y siempre desde una red que no sea nuestra. (Ya lo he dicho varias veces)

        AndroidPIT es un foro de Android, la mayoria de los artículos estan orientados a usuarios que usarán un smartphone o una tablet con android, si?
        Supongamos que un usuario ve el comentario de Vertice y entiende que como es usado por la milicia debe ser bastante seguro por lo cual se instala Tor en su smartphone y solo lo configura para que todo el trafico pase por tor, pero sin configurar su android para que este no lo delate en al red y mas importante sin haberse preparado antes para cambiar su forma de pensar y actuar y así evitar cometer algun error que lo delate o que lo ponga en riesgo.

        El primer problema evidente es que ese usuario seguiria actuando de la misma forma como lo ha hecho siempre y eso es un peligro muy grande, primero porque su smartphone no se configuro ni modifico de forma adecuada para usar tor y este seguira accediendo a todo tipo de paginas que pueden o no usar cifrado en sus login (robo de identidad mas facil para el que este escuchando en un nodo de salida), ademas si el usuario continua usando el navegor de siempre las paginas que el usuario visite pueden estar capturando datos personales como cookies y contraseñas (por ejemplo facebook), también que todas las vulnerabilidades de su navegador se podrian explotar aunque use Tor y finalmente que las agencias de espionaje lo tendrán en la lista negra por usar Tor y lo tendrán identificado porque como he comentado antes no configuro bien su smartphone y este lo esta delatando en todo momento.

        La mejor configuración/modificación en Android para usar Tor pocos usuarios la harían porque en primer lugar se tendría que cambiar el firmware del Android por un ROM que no tenga las GAPPS, además de no tener facebook ni otras redes sociales instaladas porque seguido se conectan a sus servidores y envian todo tipo de información personal (todo esto lo he comentado en varias ocasiones y ya me estoy cansando de repetirlo), ademas el usuario debera evitar en todo momento visitar paginas con cuentas personales, no entrar a la banca en linea, tiendas, etc, etc.

        He dejado claro que depende que es lo que requiera lograr el usuario, por eso mencione que si un usuario solo necesita evadir el bloqueo del gobierno solo necesita un VPN (por ejemplo como paso hace mucho en argentina cuando les bloquearon el acceso a los buscadores de torrent), un simple VPN les facilitara el trabajo y como lo he dicho hay varios VPN que son lo suficiente seguros, si no me creen den una vuelta por freedom of press foundation (Alli anda Snowden), en esa fundación recomiendan Tails, Tor y hasta el VPN de LEAP, solo es caso de abrirse un poco a las sugerencias.

        Ahora por ejemplo en el caso de requerir bloquear totalmente el espionaje masivo, el usuario tendra que hacer un cambio radical en su vida, no basta con instalar Tor y seguir usando Facebook y compañía, hay que dejar de usar el teléfono celular, dejar las redes sociales, dejar los dominios de emails comunes, cancelar el servicio de internet porque cada uno de esos servicios nos espia de forma automática.

        Esto no es ser paranoico, es ser realista. :)

        Un ejemplo claro (que ya he dicho varias veces desde hace mucho tiempo) es que nuestras propias operadoras guardan registro de lo que hacemos y de nuestra ubicación, por mucho que usemos Tor la operadora sabra donde estamos, que hacemos y a que hora lo hacemos.
        Por ejemplo si estamos usando nuestra pc sabran la mac de la maquina, la ip, la cantidad de datos que enviamos y recibimos (con o sin cifrado) y hasta el nombre y ubicación de la red wifi o ethernet en donde nos conectamos. (Esto teniendo la pc limpia y hasta recién comprada)
        Si estamos usando nuestro smartphone sabran todavia mas información de nosotros, sabran nuestro numero de teléfono, nuestro nombre, nuestra ubicación exacta por la distancia de la torre o torres de telefonia a la que estamos registrados (todas tienen coordenadas de GPS para ubicar fallas en la red), tambien sabran cuantas llamadas, mensajes y datos enviamos y recibimos, si no estan cifrados hasta sabrán el contenido.

        Soy ingeniero y trabajo en el area de telecomunicaciones, no uso redes sociales ni apps de mensajeria, trato de vivir lo mas lejos del gris y el negro a pesar de lo que conozco.
        Mi intensión no es causar polémica, al contrario, mi intensión es ayudar y aquí estoy tratando de ayudar a los usuarios de AndroidPIT porque seguido vienen personas que hacen comentarios de buena fe (en la mayoría de los casos, aunque en algunos casos lo hacen solo para perjudicar a los usuarios o hacerle al Troll) pero sin pensar en que no basta solo con mencionar el nombre del metodo, tambien hay que mencionar como se usa, como se configura y todos sus peligros porque después los perjudicados son los usuarios con poca experiencia que decidieron usar el metodo sin configurarlo y sin tener la actitud y mentalidad requerida para ello.

        En cuanto al tema Nacho/Vertice fue solo un comentario que hice a modo de broma, mi intensión no fue insultar a nadie y si alguna persona se sintió ofendida pido perdón.

        Comento de manera sana que vi que en ambas cuentas (Nene/Vertice) desde el mes pasado se esta accediendo a los mismos nodos y uno en particular en el inició de sesión de AndroidPIT, el nodo comienza con la IP (5.79.69.XXX) mi recomendacion es que aumenten la cantidad de nodos usados para que no se repitan los nodos de salida que usan en Tor y que sea mas difícil ubicarlos, de nuevo decir que es una simple recomendacion sin animos de ofender ni difamar a nadie. :)

        Saludos y buen dia a todo AndroidPIT! :D


      • 5
        Cuenta desactivada 2 oct. 2015 Link al comentario

        Nacho S.

        En el primer punto, no le estoy difamando, lo que le indico es que no diga una cosa por otra. Lo expuesto es literal a lo que usted escribió, el significado es el que es y solamente se lo quise aclarar. No se sienta ofendido, ya que fue usted el que dio una información no correcta, esto no es difamar. La difamación entrar dentro de lo penal, así que separe una cosa de la otra, que nada tiene que ver el escribir una frase errónea o equivocada en su concepción que lo que significa difamar a una persona.

        Veo que sigue con lo del "Nodo de salida", si únicamente utiliza Tor sucede lo que usted comenta, pero parece ser que usted no presta atención a lo que escribo.

        Llevo muchos años realizando control y análisis de datos, he hecho infinidad de comprobaciones con distinta metodología empleada en la red Tor (estando configurada) y por otras redes y, hay dos métodos en concreto que la información de salida del último Nodo, es tan escasa lo que se puede extraer de ella, que no nos vale para poder identificar la geolocalización (verdadera) o datos personales (verdaderos). Estoy en ello.

        Hágame caso sobre esto, que por mucho que repita que se controlan los datos del Nodo de salida, no es así. Le voy a dar un dato en porcentajes, sí es verdad que sobre un 87% los datos se pueden conseguir, el resto es muy complicado llegar a ellos y en algunos de momento imposible. Usted mismo cita a Edward, indicando a Tor, Tails (las colas criptográficas de navegación por Tor) y LEAP utilizando una VPN configurable de manera automática (no quería citar la máscara de bits, pero ya que la ha citado usted, tengo que convenir con usted que ha dado de pleno en la diana, es prácticamente interceptable, pero no tiene nada que ver con el resto de VPNs) y efectivamente acepto estas sugerencias que hace, estoy totalmente de acuerdo. Se da cuenta que aparte de Tor hay otras herramientas que acompañadas generan una seguridad en el túnel, siempre y cuando se utilicen las adecuadas. La mayor parte que navega a través de Tor utiliza herramientas inapropiadas, pensando que están a salvo, en eso si le tengo que dar la razón.

        Sobre Verticesieu he leído varios textos de él y creo que deja claro la necesidad de la configuración de Tor y la utilización de alguna que otra herramienta, pero no son las más adecuadas.

        Sobre, AndroidPIT es un foro de Android, le doy la razón sobre lo que expone, no es paranoico, por supuesto que es ser realista, en esto tiene toda la razón.

        Con respecto a Nacho/Vertice, decirle que como no le conozco, no sé en qué momento está usted de broma o no, pero tiene que entender que tenga que realizar alguna explicación al respecto. No se preocupe, no me he sentido ofendido, ni insultado y menos necesita pedir perdón.

        Sobre las cuentas de (Nene/Vertice), le puedo decir que es normal, estaba establecido de esta manera el acceso a ciertos Nodos que yo controlo y sobre la IP (5.79.69.XXX), ciudad muy bonita por cierto, si no la conoce se lo aconsejo. Me parece muy bien que haga este tipo de recomendaciones y para nada me ofenden, pero sé perfectamente lo que me hago, pero por otro lado le doy las gracias por la advertencia.

        Soy Ingeniero de Telecomunicaciones, Matemático especializado en Criptografía, Analista y Experto en Seguridad Informática.

        Mire Raúl, aunque no lo crea, este debate que tuvimos sobre la opinión de la Navegación Segura, aunque no coincidamos en alguna cosa, creo que ha valido la pena cara a los usuarios de AndroidPit para que vean como se encuentra la situación de la Seguridad. Sé que no es un tema de Android, pero también está bien salir de lo habitual.

        He visto respuestas suyas de ayuda a los participantes de AndroidPit y valoro la ayuda que les aporta. Tiene razón a la hora de que hay que informar debidamente por las posibles repercusiones.

        Poco estaré por aquí por mi trabajo, pero agradezco haber tenido este debate con usted.

        Un saludo sincero

        Cuenta desactivada


      • 31
        Cuenta desactivada
        • Mod
        4 oct. 2015 Link al comentario

        Yo también les agradezco por el debate Nacho y Vertice, como lo acaba de decir es bueno contrastar las ideas y rescatar lo mejor de los puntos de vista, de nuevo les extiendo mis disculpas y les mando un fuerte abrazo. :)

        Buen fin de semana!

        Cuenta desactivada


  • Sçbr²⁴ 54
    Sçbr²⁴ 20 sept. 2015 Link al comentario

    Para mi lo más importante es controlar lo que descargamos, aplicaciones de dudosa procedencia o que para funciones tan simples piden permiso de TODO, es ahi cuando se vulnera la privacidad.. Saludos

    Cuenta desactivada


    • 31
      Cuenta desactivada
      • Mod
      22 sept. 2015 Link al comentario

      Exacto! hay muchas apps que usan muchos permisos que no necesitan.

      Sçbr²⁴


  • Nelson 26
    Nelson 20 sept. 2015 Link al comentario

    Espero con ansias la llegada de Android Marshmallow. Para mi es muy importante la seguridad, y el poder restringir las aplicaciones que invaden de forma absurda la privacidad es un gran avance en Android. En IOS de Apple está presente hace varios años y funciona muy bien.


  • Khaossa 49
    Khaossa 20 sept. 2015 Link al comentario

    Primera medida para multiplicar la privacidad en tu teléfono es no perder de vista tu móvil, la segunda proteger el desqueo de pantalla (pin, patrón, huella, etc...) y por último si alguna vez dejas tu móvil a alguien para hacer lo que sea, dejárselo en usuario invitado o un usuario muy limitado o que no sea tu usuario habitual.


  • jm vanjav 28
    jm vanjav 20 sept. 2015 Link al comentario

    Está bien eso de poder encriptar la información y el contenido del móvil pero de no ser datos sensibles o profesionales me parece un poco paranóico. En cambio lo de un desbloqueo seguro, con clave o huella, me parece más acertado para evitar el curioseo :)

Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición