{"id":2831,"date":"2015-05-21T13:59:00","date_gmt":"2015-05-21T17:59:00","guid":{"rendered":"http:\/\/english.cpnn-world.org\/?p=2831"},"modified":"2026-02-02T21:25:07","modified_gmt":"2026-02-02T20:25:07","slug":"6-sencillas-herramientas-para-proteger-tu-privacidad-online-y-ayudarte-a-combatir-la-vigilancia-masiva","status":"publish","type":"post","link":"https:\/\/spanish.cpnn-world.org\/?p=2831","title":{"rendered":"6 sencillas herramientas para proteger tu privacidad online (y ayudarte a combatir la vigilancia masiva)"},"content":{"rendered":"<div style=\"float: left; width: 46%;\">\n<p>LIBRE CIRCULACIO\u0301N DE INFORMACIO\u0301N <\/p>\n<p>Un art\u00edculo de <a href=\"https:\/\/www.amnesty.org\/es\/articles\/blogs\/2015\/05\/6-simple-tools-to-protect-your-online-privacy-and-fight-back-against-mass-surveillance\/\">Tanya O&#8217;Carroll, Amnist\u00eda Internacional<\/a> <\/p>\n<p>A medida que las agencias de inteligencia bucean cada vez m\u00e1s en nuestras comunicaciones digitales, hemos recopilado una lista de sencillas herramientas que pueden ayudarte a proteger tu privacidad y hacer que tus llamadas, correos electr\u00f3nicos, textos y chats sean m\u00e1s seguros.<\/p>\n<p><center><a href=\"https:\/\/spanish.cpnn-world.org\/wp-content\/uploads\/2015\/05\/privacy.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/spanish.cpnn-world.org\/wp-content\/uploads\/2015\/05\/privacy.jpg\" alt=\"privacy\" width=\"868\" height=\"563\" class=\"alignnone size-full wp-image-2801\" srcset=\"https:\/\/spanish.cpnn-world.org\/wp-content\/uploads\/2015\/05\/privacy.jpg 868w, https:\/\/spanish.cpnn-world.org\/wp-content\/uploads\/2015\/05\/privacy-300x195.jpg 300w, https:\/\/spanish.cpnn-world.org\/wp-content\/uploads\/2015\/05\/privacy-768x498.jpg 768w\" sizes=\"auto, (max-width: 868px) 100vw, 868px\" \/><\/a><br \/>\n<\/center><\/p>\n<p>Cuando nos encontramos ante el enorme poder de organismos como la Agencia de Seguridad Nacional (NSA) estadounidense o la Jefatura de Comunicaciones del Gobierno (GCHQ) brit\u00e1nico, es f\u00e1cil tener la sensaci\u00f3n de que hay poco que podamos hacer para protegernos. Sin embargo, existen varias maneras muy efectivas de recuperar el control sobre tus comunicaciones privadas online.<\/p>\n<p>Las seis herramientas que enumeramos a continuaci\u00f3n, concebidas pensando en la seguridad, son alternativas a las aplicaciones, sitios y software que se suelen utilizar. Con ellas, podr\u00e1s tener una mayor confianza en que tus comunicaciones digitales siguen siendo privadas.<\/p>\n<p>Nota: Ninguna herramienta ni medio de comunicaci\u00f3n es seguro al 100 por 100, y los gobiernos tienen muchas maneras de interceptar y recopilar nuestras comunicaciones. Si eres activista o periodista, debes utilizar estas herramientas como parte de un plan general de seguridad, no por s\u00ed solas. Adem\u00e1s, esta lista no es en absoluto exhaustiva: recomendamos echar tambi\u00e9n una ojeada a Security-in-a-Box (de Tactical Technology Collective y Front Line Defenders) y Surveillance Self-Defense (de Electronic Frontier Foundation). <\/p>\n<p>1. TextSecure \u2013 para mensajes de texto<\/p>\n<p>TextSecure es una aplicaci\u00f3n gratuita y f\u00e1cil de usar para Android (iPhone tiene una aplicaci\u00f3n compatible llamada Signal). Se parece mucho a WhatsApp, y cifra tus textos, im\u00e1genes y archivos de v\u00eddeo y audio. Es una aplicaci\u00f3n de c\u00f3digo abierto y proporciona cifrado de extremo a extremo. Esto significa que s\u00f3lo t\u00fa y la persona a la que env\u00edas tus mensajes podr\u00e9is leerlos. (M\u00e1s abajo encontrar\u00e1s una explicaci\u00f3n de los t\u00e9rminos t\u00e9cnicos.)<\/p>\n<p>2. Redphone \u2013 para llamadas de voz<\/p>\n<p>Redphone es otra aplicaci\u00f3n gratuita de c\u00f3digo abierto para Android (para iPhone es la misma aplicaci\u00f3n antes mencionada, Signal, que combina llamadas de voz y mensajes), que cifra tus llamadas de voz de extremo a extremo. Todas las llamadas se realizan por Internet, as\u00ed que s\u00f3lo pagas por wifi o datos, en lugar de por tarificaci\u00f3n telef\u00f3nica. <\/p>\n<p>3. meet.jit.si \u2013 para llamadas de v\u00eddeo y mensajer\u00eda instant\u00e1nea<\/p>\n<p>meet.jit.si es un servicio gratuito de c\u00f3digo abierto que protege tus llamadas de v\u00eddeo, videoconferencias, mensajes instant\u00e1neos y transferencias de archivos. Se ejecuta directamente en tu navegador, sin necesidad de descargar nada, y te permite invitar a m\u00faltiples personas a unirse a una videoconferencia. Se parece a Google hangouts, pero hace que tus llamadas y chats est\u00e9n cifrados de extremo a extremo. Existe tambi\u00e9n una versi\u00f3n de escritorio llamada Jitsi, que se puede descargar para Windows, Linux, Mac OS X y Android. <\/p>\n<p>(El art\u00edculo contin\u00faa en el lado derecho de la p\u00e1gina)<\/p>\n<p>( Clickear <a href=\"http:\/\/english.cpnn-world.org\/?p=2800\">aqu\u00ed<\/a> para la version ingl\u00eas y  <a href=\"http:\/\/french.cpnn-world.org\/?p=2803\">aqu\u00ed<\/a> para la version franc\u00eas)<\/p>\n<\/div>\n<div style=\"float: right; width: 46%;\">Question related to this article:<\/div>\n<div style=\"float: right; width: 46%;\"><\/div>\n<div style=\"float: right; width: 46%;\">\n<p align=\"justify\">\n<p>How can we protect our online privacy?<\/p>\n<p>(Art\u00edculo contin\u00faa de la parte izquierda de la p\u00e1gina)<\/p>\n<p>4. miniLock \u2013 para intercambio de archivos<\/p>\n<p>Este plug-in, gratuito y de c\u00f3digo abierto, para tu navegador web te permite cifrar archivos \u2013incluidos archivos de v\u00eddeo, anexos de correo electr\u00f3nico y fotos\u2013 y compartirlos con tus amistades con suma facilidad. Puedes cargar y enviar tu archivo a contactos seleccionados utilizando su identidad miniLock exclusiva, lo que significa que tu archivo s\u00f3lo puede ser descargado por la persona con la que lo has compartido.<\/p>\n<p>5. Mailvelope \u2013 para un correo electr\u00f3nico m\u00e1s seguro  <\/p>\n<p>Es un complemento gratuito para tu navegador web, que proporciona un cifrado de extremo a extremo de tus correos electr\u00f3nicos. Puede configurarse para que funcione con casi cualquier proveedor de correo electr\u00f3nico basado en la web, incluidos Gmail, Yahoo y Outlook. Es de c\u00f3digo abierto y utiliza cifrado OpenPGP.<\/p>\n<p>6. SpiderOak \u2013 para intercambio y almacenamiento en la nube<\/p>\n<p>Este servicio te ayuda a mantener una copia de seguridad de tus archivos, sincronizar dispositivos m\u00faltiples y compartir archivos de manera privada con personas en las que conf\u00edas. Hace un cifrado completo de extremo a extremo de tus datos, lo que significa que, a diferencia de otros servicios de intercambio y almacenamiento en la nube como Dropbox, ni siquiera la propia empresa puede ver tus documentos en sus servidores. SpiderOak cobra 12 d\u00f3lares estadounidenses al mes por cada cuenta personal. Todav\u00eda no es de c\u00f3digo abierto.<\/p>\n<p>Gu\u00eda r\u00e1pida de t\u00e9rminos t\u00e9cnicos  <\/p>\n<p>Cifrado (o encriptaci\u00f3n)<\/p>\n<p>Es una manera de codificar algo de manera que se disfraza su forma original. El cifrado actual, si se implementa bien, puede ser pr\u00e1cticamente irrompible. Al realizar un proceso de cifrado o descifrado de un contenido, para la autenticaci\u00f3n se utiliza una contrase\u00f1a compleja, conocida como clave. Muy a menudo, esta clave obra en poder de la empresa que proporciona servicios tales como correo electr\u00f3nico o alojamiento de sitios web. Eso significa que la empresa tiene pleno acceso a tus datos. Los gobiernos pueden obligarla a entregarles esta informaci\u00f3n, o pueden tratar de acceder ilegalmente al servidor de la empresa para tener acceso directo.<\/p>\n<p>Cifrado de extremo a extremo<\/p>\n<p>Con el cifrado de extremo a extremo, la clave s\u00f3lo la conoces t\u00fa, y en ning\u00fan momento sale de tu dispositivo. Esto significa que tus comunicaciones se mantienen exclusivamente entre t\u00fa y las personas con las que te comunicas. Para la empresa que transmite tu comunicaci\u00f3n \u2013o para cualquiera que intente interceptarla\u2013, tus mensajes ser\u00e1n una larga cadena aleatoria de n\u00fameros y letras. Pueden saber con qui\u00e9n te has comunicado pero no podr\u00e1n acceder al contenido.<\/p>\n<p>C\u00f3digo abierto<\/p>\n<p>Muy a menudo, el c\u00f3digo que compone el software inform\u00e1tico es un c\u00f3digo propietario, lo cual significa que quien lo ha desarrollado tiene acceso exclusivo a \u00e9l. El c\u00f3digo abierto est\u00e1 a disposici\u00f3n de todo el que quiera verlo y analizarlo. Aunque pueda parecer contraproducente, en general se considera que esta es la mejor manera de hacer seguro un software. Ayuda a garantizar que ese software no hace nada indeseable, como proporcionar una &#8220;puerta trasera&#8221; a las agencias de inteligencia, y que cualquier punto d\u00e9bil en cuanto a la seguridad puede ser descubierto y solucionado.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>LIBRE CIRCULACIO\u0301N DE INFORMACIO\u0301N Un art\u00edculo de Tanya O&#8217;Carroll, Amnist\u00eda Internacional A medida que las agencias de inteligencia bucean cada vez m\u00e1s en nuestras comunicaciones digitales, hemos recopilado una lista de sencillas herramientas que pueden ayudarte a proteger tu privacidad y hacer que tus llamadas, correos electr\u00f3nicos, textos y chats sean m\u00e1s seguros. Cuando nos &hellip; <a href=\"https:\/\/spanish.cpnn-world.org\/?p=2831\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">6 sencillas herramientas para proteger tu privacidad online (y ayudarte a combatir la vigilancia masiva)<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[7],"class_list":["post-2831","post","type-post","status-publish","format-standard","hentry","category-libre-circulacion","tag-mundial"],"_links":{"self":[{"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=\/wp\/v2\/posts\/2831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2831"}],"version-history":[{"count":3,"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=\/wp\/v2\/posts\/2831\/revisions"}],"predecessor-version":[{"id":11933,"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=\/wp\/v2\/posts\/2831\/revisions\/11933"}],"wp:attachment":[{"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/spanish.cpnn-world.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}