Maletín de Protección Digital

Autor/a
Fecha de publicación

4 de agosto de 2025

Este este espacio recopilamos temas, herramientas y ejercicios sobre Protección Digital.

Tema 1: Principios de Protección Digital

  • Usar herramientas aliadas: software libre y de código abierto
  • Diversificar a herramientas y servicios que respeten la privacidad
  • Mantener actualizaciones regulares
  • Privacidad es controlar información compartida
  • Anonimato es ocultar identidad

MyShadow.org

La Herramienta MyShadow.org ayuda a entender tu huella digital actual, identificar información expuesta públicamente y buscar recomendaciones para reducir exposición.

Truco para traducción de páginas

Recuerda el truco para traducir fácilmente las páginas en inglés. Si estás usando Google Chrome, simplemente haz clic derecho sobre la página y selecciona la opción “Traducir al español”.

En caso de que estés navegando con Firefox, puedes instalar una extensión como Google Translate o To Google Translate desde la tienda de complementos, y usarla para traducir cualquier página web con solo unos clics.

Consentimiento informado y privacidad en el celular

Las aplicaciones pueden solicitar permiso para utilizar componentes del celular como ubicación, contactos, cámara, micrófono, etc.

Ejercicio: Revisar Administrador de Permisos en Android

Desde el Administrador de Persmisos, ¿qué aplicaciones utilizan cada tipo de permiso (ubicación, cámara, contactos, galería, etc)?

  1. Administrador de permisos: Configuración > Privacidad > Administrador de permisos
  2. Revisar por tipo de permiso: Selecciona para ver qué aplicaciones usan ese permiso.
  3. Elige el nivel de permiso permiso:
    • “Permitir” - Acceso completo (nunca vuelve a preguntarlo)
    • “Permitir solo mientras se usa” - Acceso limitado
    • “Preguntar siempre” - Confirmación cada vez
    • “No permitir” - Denegar acceso
Ejercicio: Revisar Permisos por Aplicación en Android

¿Qué permisos utiliza esta aplicación?

  1. Permisos por aplicación: Configuración > Aplicaciónes
  2. También puede sostener el click sobre el ícono de la aplicación
  3. Info de la aplicación > Permisos de la aplicación
  4. Seleccionar aplicación específica para revisar
  5. Revisar permisos: Tocar “Permisos” o “Permisos de la aplicación”
  6. Elige el nivel de permiso permiso:
    • “Permitir” - Acceso completo Siempre! (nunca vuelve a preguntarlo)
    • “Permitir solo mientras se usa” - Acceso limitado
    • “Preguntar siempre” - Confirmación cada vez
    • “No permitir” - Denegar acceso

Permisos importantes:

  • Ubicación
  • Cámara
  • Micrófono
  • Contactos
  • SMS/Llamadas

Algunas aplicaciones pueden solicitar permisos especiales que se manejan de manera diferente (por ejemplo, permisos de administrador de dispositivos).

Es importante revisar regularmente los permisos de tus aplicaciones para asegurarte de que solo están accediendo a lo que realmente necesitan.

Ejercicio: Revisar tu Actividad en tu cuenta de Google

En myactivity.google.com puedes eliminar tus historiales de actividad anterior y configurar eliminación automática.

Desactivar mecanismos de registro de actividad:

  • Actividad web y de aplicaciones
  • Historial de ubicaciones
  • Historial de YouTube
  • Datos de voz y audio

Tema 2: Fundamentos de Internet y navegación segura

Cómo funciona internet

VPN

El Proveedor del Servicio de Internet (ISP) controla tu acceso a internet y registra tu actividad a traves de la resolución de nombres y direcciones de internet.

Una VPN es una Red Privada Virtual, donde todo el flujo de información está cifrado y la resolución de nombres y direcciones no pasa por el control del ISP.

Ejercicio: Instalar RiseUpVPN

Instalación y configuración:

  • Seleccionar ubicación del servidor
  • Verificar conexión
    • Exitosa (verde)
    • Conectando (amarillo)
    • Apagado (rojo)
  • Opcionalmente añadir
    • VPN siempre activa
    • Bloquear conexiones que no sean por medio de VPN

Verificación de protección:

VPN como analogía de filtro en la tubería del agua

graph LR
    

    %% Nodos principales sin protección
    CASA1[🏠<br/>Tu Dispositivo<br/>Origen de<br/>los datos]
    CALLE1[🚰<br/>Red Pública<br/>Internet<br/>abierto]
    DESTINO1[🎯<br/>Destino<br/>Sitio web]
    
    %% Actores maliciosos
    SHUTE1[👨‍💻👁️<br/>Persona con<br/>Herramientas<br/>Analizadores<br/>de red]
    GOBIERNO1[🏛️<br/>Vigilancia<br/>Masiva]
    ISP1[📡<br/>Tu ISP<br/>Registra<br/>todo]
    
    %% Relaciones: Con VPN
    

    %% Nodos principales con VPN
    CASA2[🏠<br/>Tu Dispositivo<br/>Origen de<br/>los datos]
    PLANTA[💧<br/>Filtro<br/><b>SERVIDOR VPN</b><br/>Procesa y<br/>protege]
    DESTINO2[🎯<br/>Destino<br/>Sitio web]
    
    %% Actores bloqueados
    SHUTE2[👤❌<br/>Observador<br/>ISP<br/>No puede<br/>acceder]
    
    
    %% Relaciones: SIN PROTECCIÓN

    
    CASA1 -.->|💧 Agua Expuesta<br/><b>Visible para todos</b><br/>Sin protección| CALLE1
    
    CALLE1 -.->|⚠️ Vulnerable<br/>x contenido expuesto| DESTINO1
    
    
    %% Ataques y vigilancia
    SHUTE1 -.->|Intercepta<br/>datos| CALLE1
    GOBIERNO1 -.->|Monitorea<br/>actividad| CALLE1
    ISP1 -.->|Observa<br/>tráfico| CALLE1
    
    %% Relaciones: CON VPN
    
    CASA2 ==>|🔒 <b>Tubería Sellada</b><br/>Hermética y opaca<br/>Imposible de ver| PLANTA
    
    PLANTA ==>|✅ tubería asegurada<br/>Nueva ubicación| DESTINO2
    
    
    %% Conexión bloqueada
    SHUTE2 -.-x|Sin acceso<br/>al cifrado| PLANTA
    
    %% Estilo rojo (sin protección)
    style CALLE1 fill:#ffb1a1,stroke:#d63031,stroke-width:2px

    %% Estilo verde (con protección)
    style PLANTA fill:#99ff99,stroke:#00b894,stroke-width:2px

Tema 3: Gestión de contraseñas seguras

Qué tan seguras son las contraseñas

¿Cómo hacer una contraseña fuerte?

Lectura recomendada sobre contraseñas seguras: Cómo crear una contraseña segura - Xataka

Explica tipos de ataques contra contraseñas y métodos de defensa.

Verificación de cuentas de correo vulneradas

Have I been pwned se trata de una página web que recopila muchas filtraciones de contraseñas. En ella, sólo escribes el correo electrónico y la web te indica si se ha filtrado alguna contraseña en servicios en los que lo has utilizado.

Gestores de contraseñas

  • Contraseña maestra que controla el acceso a la bóveda de llaves
  • Contraseñas únicas generadas automáticamente
  • Almacenamiento cifrado localmente
  • Sincronización segura entre dispositivos

Generación de contraseñas

  • Longitud mínima de 12 caracteres
  • Combinación de letras, números y símbolos
  • Únicas para cada servicio
  • Sin patrones personales obvios

Frases de paso o Passphrase

  • Es una contraseña compuesta por múltiples palabras o una oración completa, en lugar de una secuencia aleatoria de caracteres.
  • Es una alternativa más fácil de recordar
  • Más segura que las contraseñas tradicionales.
  • Las frases de paso suelen ser más largas, de 15-30+ caracteres
  • Cumpliendo y superando la recomendación mínima de 12 caracteres.
  • Es más sencillo recordar “El sol brilla, el verano del 2025” que “X#9mK$2nP@8w”.

Por ejemplo:

  • CafeAzulMontana2024!
  • Mi-gato-come-pescado-los-martes
  • Viajar+es+mi+pasion+favorita
  • Los pollitos dicen pío, pío, pío.

KeepassXC y DX

  • KeePassXC - Para computadora (Windows, Mac, GNU/Linux)
  • KeePassDX - Para móviles Android
Ejercicio: Mi base de datos KeePass

1. Descarga e instalación:

  • Desargar KeePassXC desde Keepass XC sitio oficial
  • Crear nueva base de datos
    • Crea un archivo de base de datos, por ejemplo llaves.kdbx
    • Este archivo debe ser respaldado siempre
  • Establecer contraseña maestra robusta
    • Una sola contraseña maestra para recordar
    • No hay forma de recuperarla, asegurar no olvidarla

2. Configuración de seguridad:

  • Tiempo de bloqueo automático (5-10 minutos)
  • Limpieza de portapapeles (10 segundos)
  • Activar verificación de integridad

3. Organización:

  • Crear carpetas por categorías (Personal, Trabajo, Servicios críticos)
  • Migrar contraseñas existentes
  • Generar contraseñas nuevas para cuentas importantes
Recurso complementario KeePass

Tema 4: Amenazas y Riesgos en el espacio digital

Modelado de riesgos digitales

Modelado de riesgos de Asuntos del Sur

Herramienta interactiva: Modelador de Riesgos

Evalúa tus riesgos específicos y desarrolla un plan de protección personalizado.

Ejercicio
  1. ¿Qué quiero proteger?
  2. ¿Por qué lo quiero proteger?
  3. ¿Qué tan probable es el riesgo?
  4. ¿Qué consecuencias tendría la pérdida de información?
  5. ¿Qué tan preparadx estoy para reponder?
  6. ¿Dónde tengo qué información?

Estrategias para enfrentar la amenaza de Phishing

¿Qué es el Phishing?

Técnica que busca engañarte para revelar información confidencial haciéndose pasar por entidades legítimas.

Ejercicio: Shira.app

Herramienta de entrenamiento del ojo anti phishing: Quiz Shira

Tema 5: Anonimato en línea

Anonimato y privacidad

Situaciones que requieren anonimato:

  • Denuncia de irregularidades
  • Contextos represivos
  • Investigación con información sensible
  • Evadir censura

Tor Browser

Navegación por internet anónima mediante múltiples capas de cifrado y enrutamiento. Como 3 carteros que ninguno conoce toda la información (de origen y destino), solo cierta parte para continuar hacia el siguiente salto.

Es fácil de usar pero suele ser lento, nos ofrece 3 niveles de seguridad en un botón accesible en la barra de dirección, al igual que el borrado de identidad (conjunto de huellas).

Herramienta: Tor Browser para Windows, macOS, Linux, Android

  • iOS: Onion Browser (no oficial)

Conexión Sin TOR

graph LR
%% --- ESCENARIO SIN PROTECCIÓN ---
    PERSONA1["🧑‍💻<br/>Tú<br/>Identidad"]
    CARTERO1["📮<br/>ISP<br/>Registra todo<br/>tu historial"]
    DESTINO1["🎯<br/>Sitio Web<br/>Te identifica<br/>completamente"]
    ESPIA1["👁️‍🗨️<br/>Observador<br/>Ve todo el<br/>proceso"]
    PERFIL1["📊<br/>Perfil Digital<br/>Construye tu<br/>historial"]
        %% Flujo directo sin protección
        PERSONA1 -.-> CARTERO1
        CARTERO1 -.-> DESTINO1
        
        %% Observación y análisis
        ESPIA1 -.-> CARTERO1
        PERFIL1 -.-> DESTINO1

Conexión con TOR

graph LR
    
    %% --- ESCENARIO CON TOR ---
    PERSONA2["🧑‍💻<br/>Tú<br/>Identidad"]
    CORREO1["1er Cartero<br/>NODO ENTRADA<br/>Abre 1er sobre<br/>Solo ve el siguiente"]
    CORREO2["2do Cartero<br/>NODO INTERMEDIO<br/>Abre 2do sobre<br/>Solo ve el siguiente"]
    CORREO3["3er Cartero<br/>NODO SALIDA<br/>Abre último sobre<br/>Entrega el paquete"]
    DESTINO2["🎯<br/>Sitio Web<br/>No sabe<br/>quién eres"]
    ESPIA2["❌<br/>Observador<br/>Bloqueado<br/>No puede<br/>seguir rastro"]

        %% Flujo principal TOR
        PERSONA2 ==> CORREO1
        CORREO1 ==> CORREO2  
        CORREO2 ==> CORREO3
        CORREO3 ==> DESTINO2
        
        %% Espía bloqueado
        ESPIA2 -.-x CORREO2

Ejercicio:Instalación segura de Tor
  1. Descarga:
  2. Configuración:
    • Nivel de seguridad: “Más seguro”
    • NO instalar complementos adicionales
    • NO modificar configuraciones predeterminadas
  3. Uso seguro:
    • Cerrar completamente entre sesiones
    • No descargar archivos
    • No iniciar sesión en cuentas personales
    • Mantener actualizado

Buenas prácticas: - Usar solo para navegación anónima - Combinar con VPN para protección adicional - No usar para actividades cotidianas - Revisar las opciones que trae el navegador Mantener separación total de identidades - No instalar complementos ya que dejan huella digital

Separar el uso que se da a los navegadores para diferentes propósitos

  • Privacidad sin Anonimato: VPN + Firefox (Bien configurado 😉)
  • Privacidad con Anonimato: Tor Browser + VPN

Tema 6: Buenas prácticas

En principio se busca tener medios de recuperación ante la posibilidad identificada de un incidente que implique pérdida de información.

Respaldos

Regla 3-2-1: tener al menos 3 copias de cualquier pieza de información, en al menos 2 lugares, con al menos 1 copia en un lugar diferente del original.

Importante: - Periodicidad y recordatorios - Comprobar que los respaldos son útiles

flowchart TD
    C["🎯 3 COPIAS TOTALES"]
    D["🏠 2 MEDIOS DIFERENTES"]
    E["🌍 1 COPIA REMOTA"]
    
    F["📱 COPIA 1: Original<br/>En tu dispositivo principal"]
    G["💾 COPIA 2: Local<br/>Disco duro externo/USB"]
    H["☁️ COPIA 3: Remota<br/>Nube o lugar diferente"]
    
    I["📍 LUGAR 1<br/>Tu casa/oficina"]
    J["📍 LUGAR 2<br/>Servidor remoto<br/>Casa defamiliar<br/>Nube externa"]
    
    K["💿 MEDIO 1<br/>Discos duros<br/>SSD internos"]
    L["🗄️ MEDIO 2<br/>Discos externos<br/>USB, DVD<br/>Servicios en nube"]
          
    C --> F
    C --> G
    C --> H
    
    F --> I
    G --> I
    H --> J
    
    D --> K
    D --> L      

Autenticación doble

PDF: Autenticación de dos factores y de dos pasos

Ingeniería Social

Reutilización

Cómo citar

BibTeX
@online{acceso2025,
  author = {Acceso, Fundación},
  title = {Maletín de Protección Digital},
  date = {2025-08-04},
  url = {https://creativecommons.org/licenses/by/4.0/},
  langid = {es}
}
Por favor, cita este trabajo como:
Acceso, Fundación. 2025. “Maletín de Protección Digital.” August 4, 2025. https://creativecommons.org/licenses/by/4.0/.