Usar smartphones de manera tan segura como sea posible

Actualizado4 June 2018

Tabla de contenido

...Loading Table of Contents...

    Todos los teléfonos móviles realizan comunicación de voz y texto. Y en estos tiempos, la mayoría hace mucho más. Los teléfonos móviles son una parte esencial de nuestra vida diaria, en parte por su pequeño tamaño, versatilidad y costo relativamente bajo. Estas mismas cualidades los hacen invaluables para los defensores de derechos humanos, que a menudo dependen de sus teléfonos móviles para intercambiar y guardar datos delicados, los cuales antiguamente requerían a través de su computadora de confianza.

    Esta guía se refiere principalmente a smartphones: dispositivos Android e iOS con acceso a una red de telefonía móvil que maneja comunicación de voz, mensajes de texto y (con frecuencia) conexión a internet. Junto con una lista cada vez más amplia de características adicionales los teléfonos inteligentes tienden a incorporar cámaras, capacidad de almacenamiento digital, sensores de detección de movimiento, hardware de sistema de posicionamiento global (GPS), soporte WiFi y fácil acceso a una colección diversa de software. Gran parte de las recomendaciones en esta guía también son pertinentes para otros dispositivos móviles. Una parte se aplica a teléfonos básicos (teléfonos móviles antiguos)mientras que la otra, se aplica a tablets, que suelen ser smartphones más grandes y más poderosas que no tienen acceso a una red de telefonía móvil.

    Qué puedes aprender de esta guía

    • Cómo enfrentar los riesgos que se generan al portar datos extremadamente sensibles.
    • Por qué la comunicación móvil de voz y la mensajería de texto son particularmente vulnerables a la vigilancia
    • Medidas que puedes tomar para mejorar tu seguridad al usar tu smartphone para comunicar, almacenar datos, tomar fotos y visitar páginas web, entre otras actividades
    • Cómo mejorar tus posibilidades de permanecer anónimo, de ser necesario, al usar un teléfono móvil

    Introducción a teléfonos móviles

    Los smartphones representan una de las tecnologías más poderosas a las que las personas tienen acceso. Al mismo tiempo, están llenos de sensores, casi siempre cerca y al alcance de la mano y por lo general están conectados a una u otra red. En resumen, enfrentan la mayoría de las dificultades de seguridad que asociamos con computadoras, además de varias amenazas adicionales de portabilidad, omnipresencia, arquitectura insegura de red, rastreo de ubicación y otras consideraciones similares.

    Sistemas operativos

    La mayoría de los smartphones funcionan con dos sistemas operativos: Android de Google o iOS de Apple. Muchas empresas diferentes venden dispositivos de Android. Sus fabricantes y proveedores de servicio suelen modificar su software pues esperan — y a veces es un requisito — que los propietarios vayan a usar (y pagar) el acceso a sus redes de telefonía móvil. iOS funciona solamente en dispositivos Apple y hace que sea mucho más difícil ejecutar aplicaciones que no han sido aprobadas por Apple.

    La confiabilidad de las actualizaciones de los sistemas operativos suele ser una de las consideraciones más importantes al comprar un smartphone Android. Algunos modelos más baratos no ofrecen acceso a actualizaciones necesarias para reparar importantes fallos de seguridad. Esto podría dejarte vulnerable a malware u otros ataques.

    Smartphones de marca y bloqueados

    Los smartphones se suelen vender bloqueados a un portador específico o a un operador de red móvil. Esto significa que el smartphone específico solamente funcionará con la tarjeta SIM de esa empresa. Los operadores de redes móviles a menudo personalizan el sistema operativo e instalan software adicional en smartphones bloqueados. También pueden inhabilitar alguna función. Esto te puede dejar con aplicaciones en tu smartphone que no puedes desinstalar o impedir que accedan a tu información, incluidos contactos y almacenamiento.

    Por estas razones, por lo general es más seguro comprar un smartphone desbloqueado, que no esté bloqueado para un determinado proveedor móvil. Lamentablemente, suelen ser más costosos.

    Configuración básica de seguridad

    Los smartphones tienen varias configuraciones que te pueden ayudar a administrar la seguridad de tu dispositivo. Es importante prestar atención a cómo está configurado tu smartphone. La Guía de Herramientas de abajo sugiere algunas configuraciones y aplicaciones específicas para Android:

    Empezar con la guía de configuración de seguridad básica de Android

    Instalar, evaluar y actualizar aplicaciones

    La manera más fácil — y normalmente la más segura — de instalar software nuevo en tu smartphone es usar Play store de Google para Android o App Store de Apple para dispositivos iOS. Inicia sesión en tu dispositivo y ya puedes descargar e instalar aplicaciones.

    Puedes encontrar aplicaciones Android en varios lugares en línea, pero debes evitar instalarlas. Algunas aplicaciones contienen malware. Puedes aprender sobre el malware en la Guía de Tácticas sobre cómo Proteger tu dispositivo de malware y ataques de phishing. Solamente instala software que venga de una fuente en la que confíes. Y ten en cuenta que personas confiadas pueden difundir malware sin darse cuenta. Las aplicaciones en Play Store y en App Store se benefician de revisiones limitadas de Google y Apple, respectivamente. Esto brinda algo de protección contra software abiertamente malicioso.

    Para experimentados usuarios de Android, y para quienes no quieren o no pueden confiar en Play Store de Google, F-Droid es una excepción posible a esta regla. Es un centro alternativo de aplicaciones que solamente distribuye aplicaciones libres y de código abierto. Si necesitas acceso a F-Droid, lo puedes instalar de una fuente confiable y luego usarlo para instalar otras aplicaciones. También puedes instalar Android Application Packages (.apk files) directamente si habilitas la configuración Instalar Aplicaciones Desconocidas en tu dispositivo. De nuevo, esto es riesgoso, pero si no tienes otra manera de instalar una aplicación que necesitas, puedes pedirle a alguien en quien confíes que te dé el archivo .apk en una tarjeta de memoria.

    Hasta las aplicaciones "oficiales" a veces se comportan de manera deficiente. En dispositivos Android, cada aplicación debe pedirte autorización antes de que pueda ejecutar algunas acciones. Debes prestar gran atención a qué permisos se está solicitando. Si no tienen sentido para la aplicación en cuestión, echa un vistazo a las razones brindadas y evalúa desistir y desinstalar la aplicación. Si estás probando una nueva aplicación para "leer noticias", por ejemplo, y pide autorización para enviar tus contactos por medio de una conexión móvil de datos a un tercero, debes sospechar (algunos programadores de aplicaciones recopilan listas de contactos y las venden con fines comerciales).

    Recuerda mantener todas tus aplicaciones actualizadas y desinstalar aplicaciones que ya no uses. Los programadores de aplicaciones a veces venden sus aplicaciones a otras personas. Un nuevo propietario puede alterar una aplicación que ya tienes instalada y sacar una actualización maliciosa.

    Movilidad y vulnerabilidad de la información

    Los teléfonos móviles que llevamos con nosotros a menudo contienen información delicada. Registros de llamadas, historiales de navegación, mensajes de texto y voz, libretas de direcciones, calendarios, fotos y otras funciones útiles se pueden transformar fuentes de riesgos si el dispositivo en el que están guardados se pierde o lo roban. Es importante tener cuidado con la información delicada en tu teléfono móvil y de los datos en línea a los que se concede acceso automático. Esos datos tienen el potencial de poner en peligro al dueño del dispositivo y a todas las personas que aparezcan en su libreta de direcciones, bandeja de entrada o álbum de fotos.

    Cuando hayas analizado los posibles riesgos y te hayas familiarizado con las funciones de privacidad y seguridad que tu dispositivo ejecuta, puedes empezar a poner salvaguardas.

    Guardar información en tu smartphone

    Los smartphones modernos tienen mucho espacio para guardar datos. No obstante, dependiendo del dispositivo, puede ser bastante fácil para quien tenga acceso físico extraer esa información.

    Encriptación de los dispositivos y datos

    Los dispositivos iOS más recientes tienen una fuerte encriptación encendida por defecto, en la medida que hayas fijado una contraseña fuerte. Android también tiene encriptación de dispositivo, y debes habilitarla si es posible. Recuerda hacer copias de respaldo del contenido de tu smartphone antes de encender la encriptación completa del disco, en caso que ocurra un problema mientras el teléfono se esté encriptando.

    Android también te permite encriptar los datos de cualquier tarjeta de memoria (como las tarjetas MicroSD) si las usas.

    Cuando enciendes un teléfono encriptado e ingresas tu contraseña, te permite acceder y modificar su contenido. Esto significa que alguien con acceso físico a tu smartphone encriptado, mientras esté encendido y desbloqueado, puede acceder a tus datos. Para mayor protección — al cruzar una frontera, por ejemplo, o al pasar por la seguridad de un aeropuerto, deberías apagar el dispositivo completamente.

    Como suele ocurrir, hay compensaciones. Si crees que puedes necesitar hacer llamadas de emergencia sin aviso previo, por ejemplo, puede valer la pena asumir el riesgo de dejar tu teléfono encendido y solamente bloquear la pantalla.

    Si no puedes activar la encriptación total del disco, o si necesitas mayor seguridad para archivos particulares, tal vez debas instalar algunas herramientas de Android adicionales. Algunas aplicaciones encriptan sus propios datos, y la aplicación OpenKeychain te permite encriptar otros archivos. Si la quieres usar junto a K-9 Mail, también puedes enviar y recibir correos electrónicos encriptados (no hay equivalente sin costo a estas herramientas en iOS). Aplicaciones como esta te pueden ayudar a proteger tus datos delicados, pero debes poder habilitar la encriptación de dispositivo de ser posible.

    También es importante minimizar la cantidad de información delicada que guardas en tu dispositivo, sobre todo si la encriptación del dispositivo no es una opción. Algunos teléfonos pueden inhabilitar el registro de las llamadas telefónicas y de mensajes de texto SMS, por ejemplo. También puedes adoptar una política de borrar entradas delicadas de tu historial de llamadas y mensajes.

    Registrar contraseñas de manera segura

    Puedes guardar la mayoría de tus contraseñas en un único archivo encriptado en un dispositivo Android si instalas una herramienta libre y de código abierto llamada KeePassDroid. Esta aplicación te permite recordar una sola frase de contraseña maestra fuerte y usarla para buscar tus otras contraseñas. A su vez, esto hace que sea posible elegir contraseñas largas y únicas para todas tus cuentas, sin tener que memorizarlas. KeePassDroid también ofrece un generador de contraseñas al azar que puedes usar al crear cuentas nuevas.

    Si usas KeePassXC o KeePassX en tu computadora, como analizamos en la Guía de Herramientas sobre cómo Crear y mantener contraseñas seguras, puedes copiar el archivo de tu base de datos encriptados (.kdbx) a tu dispositivo móvil.

    Hay una herramienta similar para dispositivos iOS llamada MiniKeePass.

    Prácticas recomendadas para seguridad física de tu teléfono

    Restringir el acceso físico a tu teléfono móvil es la primera línea de defensa para la información que contiene. Debes tenerlo contigo en todo momento, menos cuando eso represente un riesgo específico de seguridad. Esto se aplica a tarjetas SIM y tarjetas de memoria también. Aunque te preocupe el malware o la vigilancia avanzada, puede ser más seguro retirar la batería y tener el dispositivo contigo en vez de dejarlo sin supervisión.

    Además de encender la encriptación y tener tu teléfono cerca, te presentamos algunas medidas adicionales que puedes tomar para mantener la seguridad física de tu dispositivo móvil y limitar los daños si se pierde o lo roban.

    Medidas generales

    • Siempre configura un código fuerte para bloquear la pantalla y evita compartirlo con otros. Si usas un teléfono básico que vino con un código de bloqueo por defecto, cámbialo.

    • Evita guardar información delicada, incluso números de teléfonos, en una tarjeta SIM pues no se pueden encriptar.

    • Haz frecuentes copias de respaldo de los datos importantes de tu teléfono en tu computadora o en un dispositivo de almacenamiento externo. Guarda esas copias de respaldo de manera segura como se describe en Cómo proteger los archivos sensibles en tu computadora. Tener copias de respaldo te ayudará a recordar qué información tienes en tu teléfono y te hará más fácil recuperarla para restaurar las configuraciones de fábrica en una emergencia.

    • Los números de teléfono suelen estar vinculados a cuentas importantes, y a veces es posible que un atacante tome tu número de teléfono para obtener acceso a esas cuentas o para hacerse pasar por ti. Algunos proveedores de redes móviles te permiten configurar un número o contraseña en tu cuenta para evitar que personas no autorizadas hagan cambios en ésta o roben tu número de teléfono. Debes aprovechar esta función si está disponible.

    • Si te preocupa el malware, evalúa colocar un autoadhesivo pequeño que puedas retirar sobre la cámara de tu teléfono.

    Medidas relacionadas con pérdida y robo

    • Los teléfonos móviles tienen un número de 15 dígitos, el número de identidad internacional del equipo móvil (IMEI) te ayuda a identificarlos en las redes móviles. Si cambias tarjetas SIM no cambias tu IMEI. Este número suele estar impreso detrás de la batería; la mayoría de teléfonos lo muestran en sus configuraciones o también puedes marcar *#06# y tomar nota del número. Esto puede ayudarte a probar que eres el dueño si te roban el teléfono.

    • Evalúa las ventajas y desventajas de registrar tu teléfono con tu proveedor de servicio. Si denuncias el robo de un teléfono registrado, tu proveedor de servicio lo puede inhabilitar. Sin embargo, registrar tu teléfono puede asociarlo más directamente con tu identidad real.

    • La mayoría de teléfonos Android y iPhones tiene incorporada una función contra robos o "Encuentra mi teléfono" que te permite rastrear o inhabilitar tu teléfono si lo roban. También hay herramientas de terceros que hacen lo mismo. Estas herramientas incluyen compensaciones, pero si confías en quienes operan el servicio (y en la calidad de su software), tal vez quieras habilitar una y practicarla.

    Medidas a tomar cuando entregues tu dispositivo a otra persona

    • Cuando deseches, entregues o vendas un teléfono, asegúrate de no entregar también la información guardada en la tarjeta SIM o en una tarjeta de memoria. Estos dispositivos de almacenamiento pueden contener información aunque hayan expirado o ya no funcionen. Para eliminar las tarjetas SIM, debes destruirlas físicamente. Retira y guarda (o destruye) las tarjetas de memoria. La mejor manera de proteger los datos en el propio teléfono es asegurarte de que esté encriptado y luego regresa el dispositivo a sus "configuraciones de fábrica".

    • Trata de usar representantes de teléfonos y técnicos que sean confiables. Esto reduce la vulnerabilidad de tu información cuando recibas teléfonos de segunda mano o si mandas a reparar tu teléfono. Si crees que alguien puede tener acceso, recursos o motivación para atacarte y preinstalar malware en tu dispositivo antes de que lo compres, evalúa elegir un representante telefónico autorizado al azar.

    • Retira tu tarjeta SIM y tarjeras de memoria si llevas tu teléfono a reparación al servicio técnico.

    Infraestructura móvil, rastreo, vigilancia y escuchas a escondidas

    Los teléfonos móviles y las redes de teléfonos móviles son inherentemente menos seguras de lo que tendemos a pensar. Para enviar y recibir llamadas y mensajes, tu teléfono se comunica constantemente con las torres celulares más cercanas. Como resultado, tu proveedor de servicio sabe — y tiene un registro de — la ubicación de tu teléfono cuando está encendido.

    Sobre la interceptación de llamadas telefónicas y mensajes de texto

    Las redes móviles normalmente son redes privadas administradas por entidades comerciales. A veces, tu proveedor de servicio es dueño de la infraestructura de la red móvil y a veces vende el servicio móvil que renta a otra empresa. Los mensajes de texto SMS se envían sin encriptar, y las llamadas telefónicas no están encriptadas o tienen una encriptación deficiente. No están encriptados de una manera que los protegería de la propia red. Como resultado, tu proveedor de servicio y el propietario de las torres celulares que usas tienen acceso ilimitado a tus llamadas, mensajes de texto y ubicación. En muchos casos, el Gobierno local tiene el mismo acceso, hasta en lugares donde no es propietario de la infraestructura misma.

    Muchos países tienen leyes o políticas que necesitan que los proveedores de servicio mantengan un registro a largo plazo de todos los mensajes de texto SMS que envían sus clientes. Y la mayoría de los proveedores de servicio conservan esos registros de todas maneras, por negocios, contabilidad o fines de resolución de conflictos. Regulaciones similares existen para registros de llamadas en algunos lugares.

    Además, los sistemas operativos que funcionan en los teléfonos móviles a veces se construyen o modifican a la especificación de uno o más proveedores de servicio. Como resultado, el propio sistema operativo puede incluir funciones ocultas que hacen que esta vigilancia sea más invasiva. Esto se aplica a teléfonos móviles básicos y smartphones por igual.

    En algunos casos, un tercero también puede interceptar la comunicación de voz y texto. Si un atacante puede colocar un equipo costoso — un interceptador de IMSI — al alcance del teléfono móvil de un objetivo, puede engañarlo y comunicarse con ese dispositivo como si fuera una torre de celular legítima (a veces, se llama a los interceptadores de IMSI Stingrays, que es el nombre de una marca muy conocida bajo la cual se venden a las autoridades). En pocos casos conocidos, terceros atacantes pudieron tener acceso a redes móviles de todo el mundo aprovechando las vulnerabilidades en sistema de señalización por canal común n.º 7 (SS7), intercambio internacional para llamadas de voz y mensajes de texto SMS.

    Por último, aun cuando te conectes por una red inalámbrica en vez de usar una red móvil, los sistemas operativos de smartphone y tablets están diseñados para alentar el intercambio de datos personales a través de plataformas de redes sociales, servicios de almacenamiento en la nube, uso agresivo de sistema de posicionamiento global (GPS) y otras funciones similares. Mientras muchas personas disfrutan este aspecto de Android y iOS, puede llevar fácilmente a dejar expuesta información delicada.

    Cuando pienses cómo proteger tus comunicaciones delicadas, puedes empezar a hacerte estas preguntas:

    • ¿Con quién te comunicas, cuándo y con qué frecuencia?
    • ¿Quién puede estar interesado en que hables con esta persona?
    • ¿Qué tan seguro estás de que la otra parte es quien dice ser?
    • ¿Cuál es el contenido de tus llamadas y mensajes?
    • ¿A quién le puede interesar ese contenido?
    • ¿De dónde llamas y quién es la otra parte?

    Si la respuesta a estas preguntas es causa de preocupación, debes pensar en cómo minimizar los riesgos asociados. Para eso, tal vez debas ayudar a la otra parte a adoptar una nueva herramienta o técnica. Y en algunos casos, tal vez debas evitar usar un teléfono móvil cuando te comuniques con esa persona.

    Sobre el anonimato

    A veces, proteger el contenido de tus llamadas y mensajes puede ser difícil, pero permanecer "anónimo" cuando uses un teléfono móvil es más difícil todavía. En particular, casi no es posible ocultar el hecho de que te estás comunicando con una persona en particular cuando haces una llamada o envías un mensaje de texto SMS. Usar una aplicación segura de mensajería a través de datos móviles o una conexión inalámbrica puede ayudar, pero no hay garantías para esto. A menudo, lo más cerca que puedes llegar es elegir qué tercero tiene acceso a esta información y esperar que no esté dispuesto a cooperar con las personas a quienes tratas de ocultar tu comunicación.

    Para lograr un mayor nivel de anonimato, a veces las personas eligen usar teléfonos descartables y cuentas de corta duración. Esta técnica sigue siendo efectiva en algunas situaciones, pero es más difícil de lo que parece. El enfoque más simple es que ambas partes compren teléfonos básicos prepagados y que los usen para hacer llamadas y enviar mensajes de texto SMS para un periodo muy limitado antes de descartarlos. Sin embargo, no hay manera de que encripten su comunicación, y la efectividad de esta técnica depende de una larga lista de supuestos. Esa lista incluye, como mínimo:

    • Que ambas partes adquieran teléfonos y tarjetas SIM con dinero en efectivo
    • Que no los observen ni rastreen con sus teléfonos reales cuando lo hagan
    • Que puedan activar sus tarjetas SIM sin mostrar identificación para registrarse
    • Que puedan retirar las baterías de su teléfono cuando no los estén usando
    • Que puedan intercambiar números de teléfono sin que los observen
    • Que puedan usar sus teléfonos en lugares donde no suelen pasar tiempo
    • Que dejen sus smartphones en otro lugar mientras tanto
    • Que la tecnología de reconocimiento de voz no está más avanzada de lo que creemos

    Lograr todo esto en un smartphone prepago posibilitaría hacer llamadas de voz encriptadas y enviar mensajes encriptados mientras se oculta el vínculo entre las dos partes. Sin embargo, hacerlo de manera efectiva requeriría más cuidado y atención, en parte porque los smartphones y las aplicaciones seguras de mensajería requieren registros de cuenta. Hay poco valor en usar un teléfono "que no se puede vincular" para acceder a servicios que ya estén asociados con tu verdadera identidad. Crear cuentas de correo electrónico anónimas y suscribirte a servicios en línea de un solo uso puede tomar mucho tiempo y requiere conocimiento y disciplina adicional. Ambas partes deberán entender cómo funcionan las direcciones IP, qué es la huella digital de un navegador y cómo usar el Navegador Tor o Tails, entre otras cosas. Deberán gastar más dinero y pasar más tiempo en cafés internet al azar sin sus teléfonos reales.

    Sobre escuchas a escondidas

    Los teléfonos se pueden configurar para guardar o transmitir datos de sus micrófonos, cámaras de video y sensores de posicionamiento global sin notificar al usuario. Esto es cierto para teléfonos móviles básicos y smartphones. El malware es responsable de la mayoría de ataques, pero también se cree que los proveedores de servicio han participado en esta vigilancia contra dispositivos conectados a su red. Algunos teléfonos hasta pueden encenderse remotamente o usarse para espiar a sus propietarios mientras parecen estar apagados.

    • Evita darle acceso físico de tu teléfono a personas en las que no confías. A menudo, es como el malware termina entrando en los dispositivos móviles.

    • No olvides que usar un teléfono móvil en público en un lugar donde crees que te pueden vigilar te vuelve vulnerable a técnicas tradicionales de escuchas a escondidas. También puede poner tu teléfono en riesgo de robos.

    • Alienta a las personas con quienes te comunicas sobre asuntos delicados que adopten las mismas herramientas y tácticas que consideres apropiadas para ti.

    • Si realizas una reunión privada en persona, apaga tu teléfono y desconecta la batería. Para evitar revelar el lugar de la reunión, es mejor hacerlo antes de partir hacia el lugar de reunión. Si no puedes retirar tu batería, deja el teléfono en algún lugar seguro.

    Comunicarte por internet con tu teléfono móvil

    Como lo vimos en nuestra Guías de Tácticas sobre cómo mantener privada tu comunicación en línea y cómo permanecer anónimo y eludir la censura en internet, enviar información y recibir datos de internet puede dejar rastros que identifiquen quién eres, dónde estás y qué haces. No obstante, algunas herramientas iOS y Android que dependen de internet para comunicarse no son más seguras que usar la red móvil para hacer una llamada de voz o enviar un mensaje de texto SMS.

    Los smartphones te permiten controlar cómo accedes a internet. Normalmente, te puedes conectar a través de la red inalámbrica o de conexión de datos móviles que te ofrece tu proveedor de servicio. Usar una conexión inalámbrica puede reducir los rastros accesibles a tu proveedor de servicio, pero revela esa misma información al operador del punto de acceso inalámbrico que usas y a su proveedor de servicio de internet (ISP). En algunos países, los proveedores de servicios móviles están sujetos a diferentes regulaciones que los proveedores de servicio de internet, lo que puede tener como resultado diferentes niveles de vigilancia de las empresas pertinentes y de las agencias gubernamentales.

    Independientemente de cómo elijas conectar tu smartphone a internet, las herramientas de encriptación y anonimato te puedan ayudar a proteger la información que envíes y recibes.

    Usar aplicaciones de mensajería seguras

    Como se mencionó antes, las llamadas telefónicas y los mensajes de texto SMS son bastante inseguros. Una forma de hacer llamadas de voz usando una conexión a internet en vez de una red telefónica móvil es mediante de Voz sobre IP (VoIP). La comunicación de texto también se puede enviar por internet, y hay varias aplicaciones de mensajería modernas que usan encriptación para funcionar de manera segura.

    Signal es una aplicación libre y de código abierto que encripta mensajes de texto individuales y grupales entre personas que usan Signal. También ofrece llamadas encriptadas de voz y video entre dos usuarios de Signal. Es muy fácil de instalar, usar e integra tu lista de contactos existentes. Signal está disponible para Android e iOS y también se puede usar en una computadora Windows, Mac o Linux, una vez que lo tengas funcionando en un smartphone.

    Empezar con Signal

    En favor de la simplicidad, Signal usa tu número de tu teléfono móvil como una manera de identificarte ante tus contactos. Lamentablemente, eso hace que sea difícil usar Signal sin un plan de servicios móviles vigente, hasta con dispositivos que funcionan con redes inalámbricas. Esto también significa que debes compartir tu número de teléfono con personas con las que quieres conectarte a través de Signal. Si estas restricciones te generan un problema, hay varias aplicaciones de mensajería segura recomendables. Wire es una alternativa popular (Android, iOS).

    A continuación, algunos criterios que debes tener en cuenta cuando elijas una aplicación de mensajería móvil:

    • ¿Qué dicen los expertos en seguridad digital al respecto?
    • ¿Es de software libre y de código abierto?
    • ¿Admite encriptación de extremo a extremo en comunicación de uno a uno?
    • ¿Admite comunicación encriptada de extremo a extremo en comunicaciones de texto grupales?
    • ¿Admite comunicación encriptada de extremo a extremo en comunicaciones de voz grupales?
    • ¿Las transferencias de archivos están encriptadas de extremo a extremo?
    • ¿Puedes configurar tus mensajes para que se "autodestruyan?"
    • ¿Funcionará con una conexión de banda ancha de baja conexión?
    • ¿Quiénes son los programadores, les tienes confianza?
    • ¿Quién opera el servidor y qué información dicen guardar sobre tus llamadas y mensajes?
    • ¿Funciona en?
    • ¿Puedes usar la misma cuenta en varios dispositivos?
    • ¿Funciona con todos los principales sistemas operativos?
    • ¿Permite que te registres con un correo electrónico o un nombre de usuario en vez de un número de teléfono, como para que puedas separar tu información de contacto de tu identidad real?
    • ¿Puedes usarla sin tener que dar acceso a la lista de contactos en tu dispositivo?
    • ¿Puedes usarla en un dispositivo móvil que no sea un teléfono?
    • ¿Tú o alguien en quien confías puede administrar tu propio servidor y usarlo para comunicarse?

    Enviar y recibir correos electrónicos en tu smartphone

    Si eliges acceder a una cuenta de correo electrónico potencialmente delicado en un dispositivo móvil debes asegurarte de que la encriptación del dispositivo esté habilitada, como vimos en la guía Seguridad básica para Android (los nuevos iPhones lo deben tener encendido por defecto en tanto configures una contraseña fuerte). Esto no protegerá tus correos electrónicos en tránsito, pero evitará que alguien que se encuentre o robe tu dispositivo los lea. También debes leer las Guías Tácticas de cómo mantener privada tu comunicación en línea.

    Esta guía abarca la encriptación de correos electrónicos GPG en computadoras Windows, Mac y Linux. Además, contiene maneras de enviar y recibir correos encriptados en dispositivos Android, pero vienen con compensaciones (actualmente, no hay herramientas libres de encriptación GPG para iOS).

    La mayoría de expertos en seguridad recomiendan no guardar tu clave privada de encriptación en otro lugar que no sea tu computadora principal (por no decir que no lo lleves a todas partes en tu bolsillo). Necesitarás esa clave privada para leer los correos electrónicos encriptados en tu dispositivo móvil. Sin embargo, los dispositivos Android son más seguros de lo que solían ser, y tu clave privada ya está protegida con una frase de contraseña segura. En cuanto a si debes enviar y recibir un correo electrónico delicado en tu dispositivo Android — y cambiar a una aplicación de mensajería móvil no es una opción — tal vez debas instalarle GPG.

    Para eso, necesitarás:

    1. Instalar y configurar GPG y una aplicación de gestión de claves como OpenKeychain;
    2. Copiar tu clave privada encriptada al dispositivo; e
    3. Instalar y configurar una aplicación de correo electrónico, como K-9 Mail, que funcione con OpenKeychain.

    Más allá de llamadas y mensajes

    Los teléfonos móviles son dispositivos de cómputo con funciones completas, además con sus propios sistemas operativos y aplicaciones descargables que ofrecen diversos servicios al usuario. Mucho de lo que puedes hacer en una computadora lo puedes hacer ahora en un smartphone. Y, por supuesto, hay muchas cosas que puedes hacer en un smartphone que no puedes hacer en una computadora.

    Aunque todavía hay teléfonos móviles básicos que no tienen conectividad a internet, esto es cada vez menos común. Si usas el navegador web en tu dispositivo Android para visitar sitios web potencialmente delicados, evalúa instalar una red privada virtual (VPN) u Orbot, que es la versión de Android del [Navegador Tor] (https://torproject.org).

    Usar una VPN en un dispositivo Android

    Una VPN brinda un túnel encriptado desde tu dispositivo a un servidor VPN en algún lugar de internet. Las VPN ayudan a proteger tráfico hacia y desde tu dispositivo móvil, especialmente cuando ese tráfico pasa por una red local o nacional insegura. Sin embargo, como todo tu tráfico pasa través del proveedor de VPN, quienes lo operan pueden ver todo lo que tu red local o tu proveedor de servicio de internet vería sin la VPN. Como resultado, es importante usar un servicio VPN en el que confíes y estar atento a usar solamente servicios HTTPS para información delicada.

    En algunos lugares las VPN son ilegales o están restringidas, así que asegúrate de conocer las políticas y prácticas locales. Usar una VPN no oculta el hecho de que estás usando una VPN.

    Para usar una VPN, deberás instalar una aplicación de "cliente" y crear una cuenta con un proveedor de VPN. Riseup Collective ofrece un cliente de software libre y de código abierto VPN de Android llamado Bitmask que tiene un servicio gratis de VPN llamado Riseup Black (si ya tienes una cuenta Riseup Red y te sientes cómodo de configurar tu VPN manualmente, también puedes usar la aplicación de software libre y de código abierto OpenVPN para Android (Play Store, F-Droid) con tu nombre de usuario y contraseña de Riseup Red.

    Usar Tor en un dispositivo Android

    Para acceder a contenido en línea de forma anónima, puedes usar un par de aplicaciones de Android llamadas Orbot y Orfox. Orbot canaliza el tráfico de internet a través de la red de anonimato de Tor, y Orfox es una versión móvil de Firefox que usa Orbot y brinda protecciones adicionales de privacidad. Juntas, te permiten eludir el filtrado en línea y navegar de manera anónima, casi como el Navegador Tor en una computadora Windows, Mac o Linux.

    Puedes leer más sobre anonimato y elusión de censura en la Guía de Tácticas correspondiente.

    Capturar medios con tu smartphone

    Tomar fotos, grabar un audio y filmar un video con tu smartphone son maneras poderosas de documentar y difundir acontecimientos importantes. Sin embargo, es importante ser respetuoso de la privacidad y seguridad de quienes aparecen en los medios que captes. Si documentas un acontecimiento delicado y tu teléfono cae en las manos equivocadas, por ejemplo, podría significar problemas para ti y quienes aparecen en tus grabaciones. Para ayudarte a gestionar riesgos como este, debes considerar:

    • Encontrar una manera segura de publicar archivos de medios registrados, tan rápido como sea posible y eliminarlos de tu dispositivo.
    • Usar herramientas que borren las caras de quienes aparezcan en las imagenes y videos que captes o alterar las voces que grabes.
    • Familiarízate con las configuraciones de herramientas y dispositivos que eliminen metadatos de archivos de medios. Estos metadatos pueden incluir las coordenadas de GPS en donde se tomaron las fotos, lo que revelaría datos de identificación del dispositivo u otros datos potencialmente delicados.

    El proyecto Guardian elaboró y mantiene una aplicación de software libre y de código abierto llamada ObscuraCam que pone borrosas las caras y elimina metadatos de fotografías y videos.

    Si tienes que retener las caras, voces y metadatos en los medios que captas, entonces es más importante que te asegures de que tu dispositivo esté encriptado y que te encargues de encriptar los archivos pertinentes cuando los guardes en otro lugar o cuando se los envíes a otros. Con eso en mente, el proyecto Guardian también ha elaborado una herramienta llamada Proof Mode que hace lo contrario a lo que hace ObscuraCam. Recoge tantos metadatos como sea posible como una manera de ayudar a probar la validez de imágenes o videos. Estos metadatos se guardan separadamente de las imágenes y videos que describen, y solamente se deben difundir a través de medios seguros

    Prácticas recomendadas de uso general para teléfonos móviles

    • Solamente conecta tu teléfono a una computadora si estás seguro de que está libre de malware. Revisa nuestra Guía de Tácticas sobre cómo proteger tu computadora de malware y ataques de phishing.
    • Al igual que harías al usar una computadora, ten cuidado cuando te conectes a un punto de acceso inalámbrico que no pide contraseña.
    • Inhabilita redes inalámbricas, Bluetooth y Near Field Communication (NFC) cuando no los estés usando. Enciéndelos solamente cuando se necesite y úsalos solamente en redes confiables y cuando interactúes con dispositivos confiables. Transfiere datos con una conexión de cable cuando sea posible.
    • Observa el comportamiento y funcionamiento de tu teléfono. Busca programas desconocidos y procesos en marcha, mensajes extraños y operaciones inestables. Si no sabes o no usas algunas funciones y aplicaciones en tu teléfono, inhabilítala o desinstálala si puedes.

    Lectura adicional