graph LR %% Nodos principales sin protección CASA1[🏠<br/>Tu Dispositivo<br/>Origen de<br/>los datos] CALLE1[🚰<br/>Red Pública<br/>Internet<br/>abierto] DESTINO1[🎯<br/>Destino<br/>Sitio web] %% Actores maliciosos SHUTE1[👨💻👁️<br/>Persona con<br/>Herramientas<br/>Analizadores<br/>de red] GOBIERNO1[🏛️<br/>Vigilancia<br/>Masiva] ISP1[📡<br/>Tu ISP<br/>Registra<br/>todo] %% Relaciones: Con VPN %% Nodos principales con VPN CASA2[🏠<br/>Tu Dispositivo<br/>Origen de<br/>los datos] PLANTA[💧<br/>Filtro<br/><b>SERVIDOR VPN</b><br/>Procesa y<br/>protege] DESTINO2[🎯<br/>Destino<br/>Sitio web] %% Actores bloqueados SHUTE2[👤❌<br/>Observador<br/>ISP<br/>No puede<br/>acceder] %% Relaciones: SIN PROTECCIÓN CASA1 -.->|💧 Agua Expuesta<br/><b>Visible para todos</b><br/>Sin protección| CALLE1 CALLE1 -.->|⚠️ Vulnerable<br/>x contenido expuesto| DESTINO1 %% Ataques y vigilancia SHUTE1 -.->|Intercepta<br/>datos| CALLE1 GOBIERNO1 -.->|Monitorea<br/>actividad| CALLE1 ISP1 -.->|Observa<br/>tráfico| CALLE1 %% Relaciones: CON VPN CASA2 ==>|🔒 <b>Tubería Sellada</b><br/>Hermética y opaca<br/>Imposible de ver| PLANTA PLANTA ==>|✅ tubería asegurada<br/>Nueva ubicación| DESTINO2 %% Conexión bloqueada SHUTE2 -.-x|Sin acceso<br/>al cifrado| PLANTA %% Estilo rojo (sin protección) style CALLE1 fill:#ffb1a1,stroke:#d63031,stroke-width:2px %% Estilo verde (con protección) style PLANTA fill:#99ff99,stroke:#00b894,stroke-width:2px
Maletín de Protección Digital
Este este espacio recopilamos temas, herramientas y ejercicios sobre Protección Digital.
Tema 1: Principios de Protección Digital
- Usar herramientas aliadas: software libre y de código abierto
- Diversificar a herramientas y servicios que respeten la privacidad
- Mantener actualizaciones regulares
- Privacidad es controlar información compartida
- Anonimato es ocultar identidad
MyShadow.org
La Herramienta MyShadow.org ayuda a entender tu huella digital actual, identificar información expuesta públicamente y buscar recomendaciones para reducir exposición.
Recuerda el truco para traducir fácilmente las páginas en inglés. Si estás usando Google Chrome, simplemente haz clic derecho sobre la página y selecciona la opción “Traducir al español”.
En caso de que estés navegando con Firefox, puedes instalar una extensión como Google Translate o To Google Translate desde la tienda de complementos, y usarla para traducir cualquier página web con solo unos clics.
Consentimiento informado y privacidad en el celular
Las aplicaciones pueden solicitar permiso para utilizar componentes del celular como ubicación, contactos, cámara, micrófono, etc.
Desde el Administrador de Persmisos, ¿qué aplicaciones utilizan cada tipo de permiso (ubicación, cámara, contactos, galería, etc)?
- Administrador de permisos:
Configuración > Privacidad > Administrador de permisos
- Revisar por tipo de permiso: Selecciona para ver qué aplicaciones usan ese permiso.
- Elige el nivel de permiso permiso:
- “Permitir” - Acceso completo (nunca vuelve a preguntarlo)
- “Permitir solo mientras se usa” - Acceso limitado
- “Preguntar siempre” - Confirmación cada vez
- “No permitir” - Denegar acceso
¿Qué permisos utiliza esta aplicación?
- Permisos por aplicación:
Configuración > Aplicaciónes
- También puede sostener el click sobre el ícono de la aplicación
Info de la aplicación > Permisos de la aplicación
- Seleccionar aplicación específica para revisar
- Revisar permisos: Tocar “Permisos” o “Permisos de la aplicación”
- Elige el nivel de permiso permiso:
- “Permitir” - Acceso completo Siempre! (nunca vuelve a preguntarlo)
- “Permitir solo mientras se usa” - Acceso limitado
- “Preguntar siempre” - Confirmación cada vez
- “No permitir” - Denegar acceso
Permisos importantes:
- Ubicación
- Cámara
- Micrófono
- Contactos
- SMS/Llamadas
Algunas aplicaciones pueden solicitar permisos especiales que se manejan de manera diferente (por ejemplo, permisos de administrador de dispositivos).
Es importante revisar regularmente los permisos de tus aplicaciones para asegurarte de que solo están accediendo a lo que realmente necesitan.
En myactivity.google.com puedes eliminar tus historiales de actividad anterior y configurar eliminación automática.
Desactivar mecanismos de registro de actividad:
- Actividad web y de aplicaciones
- Historial de ubicaciones
- Historial de YouTube
- Datos de voz y audio
Tema 3: Gestión de contraseñas seguras
Qué tan seguras son las contraseñas
¿Cómo hacer una contraseña fuerte?
Lectura recomendada sobre contraseñas seguras: Cómo crear una contraseña segura - Xataka
Explica tipos de ataques contra contraseñas y métodos de defensa.
Verificación de cuentas de correo vulneradas
Have I been pwned se trata de una página web que recopila muchas filtraciones de contraseñas. En ella, sólo escribes el correo electrónico y la web te indica si se ha filtrado alguna contraseña en servicios en los que lo has utilizado.
Gestores de contraseñas
- Contraseña maestra que controla el acceso a la bóveda de llaves
- Contraseñas únicas generadas automáticamente
- Almacenamiento cifrado localmente
- Sincronización segura entre dispositivos
Generación de contraseñas
- Longitud mínima de 12 caracteres
- Combinación de letras, números y símbolos
- Únicas para cada servicio
- Sin patrones personales obvios
Frases de paso o Passphrase
- Es una contraseña compuesta por múltiples palabras o una oración completa, en lugar de una secuencia aleatoria de caracteres.
- Es una alternativa más fácil de recordar
- Más segura que las contraseñas tradicionales.
- Las frases de paso suelen ser más largas, de 15-30+ caracteres
- Cumpliendo y superando la recomendación mínima de 12 caracteres.
- Es más sencillo recordar “El sol brilla, el verano del 2025” que “X#9mK$2nP@8w”.
Por ejemplo:
CafeAzulMontana2024!
Mi-gato-come-pescado-los-martes
Viajar+es+mi+pasion+favorita
Los pollitos dicen pío, pío, pío.
KeepassXC y DX
- KeePassXC - Para computadora (Windows, Mac, GNU/Linux)
- KeePassDX - Para móviles Android
1. Descarga e instalación:
- Desargar KeePassXC desde Keepass XC sitio oficial
- Crear nueva base de datos
- Crea un archivo de base de datos, por ejemplo
llaves.kdbx
- Este archivo debe ser respaldado siempre
- Crea un archivo de base de datos, por ejemplo
- Establecer contraseña maestra robusta
- Una sola contraseña maestra para recordar
- No hay forma de recuperarla, asegurar no olvidarla
2. Configuración de seguridad:
- Tiempo de bloqueo automático (5-10 minutos)
- Limpieza de portapapeles (10 segundos)
- Activar verificación de integridad
3. Organización:
- Crear carpetas por categorías (Personal, Trabajo, Servicios críticos)
- Migrar contraseñas existentes
- Generar contraseñas nuevas para cuentas importantes
Tema 4: Amenazas y Riesgos en el espacio digital
Modelado de riesgos digitales
Modelado de riesgos de Asuntos del Sur
Herramienta interactiva: Modelador de Riesgos
Evalúa tus riesgos específicos y desarrolla un plan de protección personalizado.
- ¿Qué quiero proteger?
- ¿Por qué lo quiero proteger?
- ¿Qué tan probable es el riesgo?
- ¿Qué consecuencias tendría la pérdida de información?
- ¿Qué tan preparadx estoy para reponder?
- ¿Dónde tengo qué información?
Estrategias para enfrentar la amenaza de Phishing
¿Qué es el Phishing?
Técnica que busca engañarte para revelar información confidencial haciéndose pasar por entidades legítimas.
Herramienta de entrenamiento del ojo anti phishing: Quiz Shira
Tema 5: Anonimato en línea
Anonimato y privacidad
Situaciones que requieren anonimato:
- Denuncia de irregularidades
- Contextos represivos
- Investigación con información sensible
- Evadir censura
Tor Browser
Navegación por internet anónima mediante múltiples capas de cifrado y enrutamiento. Como 3 carteros que ninguno conoce toda la información (de origen y destino), solo cierta parte para continuar hacia el siguiente salto.
Es fácil de usar pero suele ser lento, nos ofrece 3 niveles de seguridad en un botón accesible en la barra de dirección, al igual que el borrado de identidad (conjunto de huellas).
Herramienta: Tor Browser para Windows, macOS, Linux, Android
- iOS: Onion Browser (no oficial)
Conexión Sin TOR
graph LR %% --- ESCENARIO SIN PROTECCIÓN --- PERSONA1["🧑💻<br/>Tú<br/>Identidad"] CARTERO1["📮<br/>ISP<br/>Registra todo<br/>tu historial"] DESTINO1["🎯<br/>Sitio Web<br/>Te identifica<br/>completamente"] ESPIA1["👁️🗨️<br/>Observador<br/>Ve todo el<br/>proceso"] PERFIL1["📊<br/>Perfil Digital<br/>Construye tu<br/>historial"] %% Flujo directo sin protección PERSONA1 -.-> CARTERO1 CARTERO1 -.-> DESTINO1 %% Observación y análisis ESPIA1 -.-> CARTERO1 PERFIL1 -.-> DESTINO1
Conexión con TOR
graph LR %% --- ESCENARIO CON TOR --- PERSONA2["🧑💻<br/>Tú<br/>Identidad"] CORREO1["1er Cartero<br/>NODO ENTRADA<br/>Abre 1er sobre<br/>Solo ve el siguiente"] CORREO2["2do Cartero<br/>NODO INTERMEDIO<br/>Abre 2do sobre<br/>Solo ve el siguiente"] CORREO3["3er Cartero<br/>NODO SALIDA<br/>Abre último sobre<br/>Entrega el paquete"] DESTINO2["🎯<br/>Sitio Web<br/>No sabe<br/>quién eres"] ESPIA2["❌<br/>Observador<br/>Bloqueado<br/>No puede<br/>seguir rastro"] %% Flujo principal TOR PERSONA2 ==> CORREO1 CORREO1 ==> CORREO2 CORREO2 ==> CORREO3 CORREO3 ==> DESTINO2 %% Espía bloqueado ESPIA2 -.-x CORREO2
- Descarga:
- Solo desde torproject.org
- Configuración:
- Nivel de seguridad: “Más seguro”
- NO instalar complementos adicionales
- NO modificar configuraciones predeterminadas
- Uso seguro:
- Cerrar completamente entre sesiones
- No descargar archivos
- No iniciar sesión en cuentas personales
- Mantener actualizado
Buenas prácticas: - Usar solo para navegación anónima - Combinar con VPN para protección adicional - No usar para actividades cotidianas - Revisar las opciones que trae el navegador Mantener separación total de identidades - No instalar complementos ya que dejan huella digital
Separar el uso que se da a los navegadores para diferentes propósitos
- Privacidad sin Anonimato: VPN + Firefox (Bien configurado 😉)
- Privacidad con Anonimato: Tor Browser + VPN
Tema 6: Buenas prácticas
En principio se busca tener medios de recuperación ante la posibilidad identificada de un incidente que implique pérdida de información.
Respaldos
Regla 3-2-1: tener al menos 3 copias de cualquier pieza de información, en al menos 2 lugares, con al menos 1 copia en un lugar diferente del original.
Importante: - Periodicidad y recordatorios - Comprobar que los respaldos son útiles
flowchart TD C["🎯 3 COPIAS TOTALES"] D["🏠 2 MEDIOS DIFERENTES"] E["🌍 1 COPIA REMOTA"] F["📱 COPIA 1: Original<br/>En tu dispositivo principal"] G["💾 COPIA 2: Local<br/>Disco duro externo/USB"] H["☁️ COPIA 3: Remota<br/>Nube o lugar diferente"] I["📍 LUGAR 1<br/>Tu casa/oficina"] J["📍 LUGAR 2<br/>Servidor remoto<br/>Casa defamiliar<br/>Nube externa"] K["💿 MEDIO 1<br/>Discos duros<br/>SSD internos"] L["🗄️ MEDIO 2<br/>Discos externos<br/>USB, DVD<br/>Servicios en nube"] C --> F C --> G C --> H F --> I G --> I H --> J D --> K D --> L
Autenticación doble
PDF: Autenticación de dos factores y de dos pasos
Reutilización
Cómo citar
@online{acceso2025,
author = {Acceso, Fundación},
title = {Maletín de Protección Digital},
date = {2025-08-04},
url = {https://creativecommons.org/licenses/by/4.0/},
langid = {es}
}