¿CÓMO PROTEGER MI PRIVACIDAD?
Cuidemos Nuestra Privacidad navegando en la red
Cada vez que navegamos en un sitio web, nuestra dirección IP se registra en el servidor del administrador del sitio web. Esta es información muy valiosa para el administrador del sitio web, ya que puede analizar nuestra actividad en Internet y utilizarla, por ejemplo, para fines comerciales a través de la publicidad y/o venta de datos personales y de consumo.
1. Eliminemos nuestros archivos del historial de navegación.
Quizá queramos eliminar ocasionalmente de nuestra computadora los registros de acceso a Internet (o regularmente, dependiendo de nuestras preocupaciones sobre privacidad). Es más, quizá no es nada útil mantener un registro de los sitios que hemos visitado, por lo tanto, deberíamos deshabilitar completamente el historial de navegación. Y, por supuesto, asegurarnos de borrar el historial de navegación al terminar de usar una computadora pública o ajena.
Por ejemplo, si queremos eliminar nuestros archivos del historial de navegación de Chrome:
1. Abrimos Chrome en nuestro ordenador.
2. En la parte superior derecha, hacemos clic los tres puntos .
3. Hacemos clic en Historial > Historial.
4. En la parte izquierda, hacemos clic en la opción ”Eliminar datos de navegación”. Aparecerá un cuadro.
5. En el menú desplegable, seleccionamos el volumen de historial que queremos eliminar. Para borrar todos los datos, seleccionamos Desde siempre.
6. Marcamos las casillas de los tipos de datos que queremos eliminar, incluida la casilla del historial de navegación.
7. Hacemos clic en Borrar datos.
2. Ocultando huellas en el navegador.
Para proteger mejor la privacidad, podemos navegar con el modo privado o modo incógnito. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies, ni registre la navegación de dicha página en el historial.

Para abrir una página en modo incógnito en Google Chrome en nuestro ordenador, solo necesitamos hacer:
1. Abrimos Chrome en nuestro ordenador.
2. En la parte superior derecha, hacemos clic derecho en los tres puntos.
3. Hacemos clic derecho en Nueva ventana de Incógnito > Incógnito.

3. Instalemos un antivirus gratuito.
Puede detectar y eliminar malware. Recomendamos Avast o Avira.

Para instalar Avast, hacemos clic en este link https://www.avast.com/es-ww/index#pc y el botón “DESCARGA GRATUITA PARA PC” si es para la computadora. Si es para el móvil, seleccionamos “Productos para Móviles” e “INSTALAR AHORA” como lo vemos en la segunda imagen.



Para instalar Avira, hacemos clic en el link https://www.avira.com/es/free-antivirus-windows y seleccionamos “Windows”, “Mac”, “Aandroid” o “iOS Security” dependiendo de nuestro dispositivo. Luego hacemos clic en el botón “Descarga gratuita”.

4. Activemos la verificación en 2 pasos/Autenticación de factor doble.
El e-mail, las redes sociales y otros sitios web nos permiten activar la verificación en dos pasos, la cual pide un código desde una aplicación o envía un número que debemos introducir cuando alguien intenta entrar a nuestra cuenta desde un ordenador o navegador no registrados. Esta página hace un listado (en inglés) de las webs actuales con opciones para la autenticación de factor doble: https://twofactorauth.org/
Por ejemplo, si queremos activar la verificación en dos pasos en WhatsApp con el móvil, estas son las instrucciones que podemos encontrar en su sitio web:
Cuando activamos la verificación en dos pasos, cualquier intento de verificación del número de teléfono en WhatsApp debe ir acompañado de un PIN de seis dígitos que vos, y solo vos, habrás creado.
Para habilitar la verificación en dos pasos, abrimos WhatsApp > Ajustes > Cuenta > Verificación en dos pasos > Activar.

Cuando habilitemos esta función, opcionalmente podemos introducir la dirección de correo electrónico. Esta dirección de correo permitirá enviar un enlace con el que podemos desactivar la verificación en dos pasos, en caso de que olvidemos el PIN de seis dígitos, y así proteger la cuenta. Tengamos en cuenta que WhatsApp no verifica esta dirección de correo electrónico para confirmar su validez. Recomendamos introducir una dirección de correo electrónico válida para que no se niegue el acceso a la cuenta si olvidamos el PIN.
Si queremos activar la verificación en dos pasos en Facebook, estas son las instrucciones que podemos encontrar en el sitio web de Facebook:
La autenticación en dos pasos es una función de seguridad que, junto a la contraseña, ayuda a proteger la cuenta de Facebook. Si configuramos esta función, se nos pedirá que ingresemos un código de inicio de sesión especial o que confirmemos el intento de inicio de sesión cada vez que alguien intente acceder a Facebook desde una computadora o un celular que no reconozcamos.
Para activar o administrar la autenticación en dos pasos:
- Vamos a la configuración de la seguridad y el inicio de sesión haciendo clic en en la esquina superior derecha de Facebook y, después, en Configuración > Seguridad e Inicio de sesión.
2. Nos desplazamos hacia abajo hasta Usar la autenticación en dos pasos y hacemos clic en Editar.
3. Elegimos el método de autenticación que queremos agregar y seguimos las instrucciones que aparecen en pantalla.
4. Hacemos clic en Activar cuando hayamos seleccionado y activado un método de autenticación.
Existen diferentes métodos de autenticación en dos pasos que podemos utilizar con la cuenta de Facebook al iniciar sesión desde una computadora o un dispositivo móvil no reconocido. Para empezar a usar la autenticación en dos pasos, elegimos una de las siguientes opciones:
- Códigos de mensajes de texto (SMS) del teléfono celular.
- Códigos de inicio de sesión de una aplicación de autenticación de terceros.
Deberemos configurar al menos una de estas opciones para usar la autenticación en dos pasos. Una vez que hayamos agregado códigos de mensaje de texto (SMS) o una aplicación de autenticación de terceros a la cuenta, también podremos configurar alguno de estos métodos opcionales:
- Aprobar intento de inicio de sesión desde un dispositivo que ya reconozcamos.
- Usar uno de los códigos de recuperación.
- Enviar la clave de seguridad en un dispositivo compatible.
Otros recursos útiles
- Si no guardamos la computadora o el dispositivo móvil que estamos usando, se nos pedirá que lo hagamos cuando activemos la autenticación en dos pasos. De este modo, no tendremos que escribir un código de seguridad cuando volvamos a iniciar sesión. No hagamos clic en Guardar este navegador si estamos utilizando una computadora pública a la que otras personas tengan acceso (por ejemplo, la de una biblioteca).
- Necesitamos recordar la información de la computadora y el navegador para poder reconocerla la siguiente vez que iniciemos sesión. Hay funciones del navegador que bloquean esta opción. Si activamos la navegación privada o configuramos el navegador para que borre el historial cada vez que se cierra, es probable que tengamos que escribir un código cada vez que iniciemos sesión. Más información.
5. Pensemos en lo que compartimos en los redes sociales.
Es muy fácil deducir de nuestras entradas y fotos información sobre dónde vivimos, los lugares a los que nos gusta ir y las personas que nos interesan. Tratemos nuestra cuenta de correo electrónico o de redes sociales como tratamos nuestra tarjeta de crédito, nuestro documento de identidad o número de pasaporte – con cuidado. Dando clic acá podemos tener más información sobre cómo protegernos en los redes sociales.
Cuidemos nuestra privacidad: en el Smartphone
1. Protejamos nuestro teléfono con contraseña y usemos encriptación.
Si alguien toma nuestro teléfono, podemos impedir que accedan a los datos almacenados si utilizamos una contraseña fuerte para el teléfono y encriptamos su contenido. Los iPhones de Apple ofrecen esto por defecto luego de que configuramos un código. Para Android, debemos activar manualmente la encriptación en la configuración.
Por ejemplo, para proteger un teléfono que utiliza Android con un bloqueo de pantalla (Smart Lock en inglés), tenemos que seguir los siguientes pasos: Ajustes > Seguridad (o Seguridad y Ubicación) > Bloqueo de pantalla.


Podemos activar el tipo de bloqueo que más nos guste:

Abajo encontramos un ejemplo de configuración de encriptación para Android:

2. Elijamos aplicaciones encriptadas para llamadas y mensajes de texto como WhatsApp, Signal o Telegram.
Las llamadas y los mensajes de texto pueden rastrearse o interceptarse con facilidad. Dando clic acá podemos encontrar más información sobre las aplicaciones de conversación encriptadas.



3. Conozcamos el balance entre seguridad y conveniencia.
Algunas aplicaciones pueden resultarnos muy convenientes, pero cuando las instalamos pueden volvernos vulnerables (o a nuestros contactos). Pensemos en todas las veces en que para instalar una aplicación usando nuestra contraseña de Facebook, se nos pide que permitamos el acceso del fabricante a nuestra lista de contactos.
Consejo Take Back The Tech:
https://www.takebackthetech.net/es/be-safe/ciberacoso-estrategias
4. Actualicemos siempre el sistema operativo Android o iOS.
Los hackers y espías se aprovechan de los agujeros y puertas traseras que descubren, así que debemos actualizar siempre el sistema operativo de nuestro celular. En esto, Apple tiene una ventaja, pues ofrece las actualizaciones de iOS directamente a sus usuarios/as. Google actualiza Android con frecuencia, pero estas actualizaciones a veces tardan en llegar a las personas usuarias. Los teléfonos Nexus de Google son los que se actualizan con mayor facilidad.
Una protección avanzada para mujeres lideresas
1. Ocultemos completamente las huellas en el navegador.
Se recomienda utilizar Tor o un proxy VPN.

Tor (en inglés The Onion Router) es un proyecto creado en el 2002. Propone el uso en forma de “cebolla”, de esta forma que nuestros mensajes viajen desde el origen al destino a través de una serie de routers. Así las personas que somos usuarias no revelamos nuestra identidad. El sistema está diseñado con la flexibilidad necesaria para mejorarlo siempre. Este proyecto funciona gracias a personas y organizaciones que donan tiempo y ancho de banda a Tor. El único punto negativo con Tor, es que la navegación va a ser más lenta.

Adicionalmente, recomendamos DuckDuckGo como buscador porque tiene como objetivo principal declarado cuidar nuestra privacidad. Es el buscador por defecto para TOR.

2. Encriptar las informaciones sensibles respaldándolas en un Drive.
VeraCrypt es un programa de encriptación gratuito de código abierto. Encripta nuestros archivos e impide el acceso a todo aquel que no tenga tu contraseña. Funciona como una caja fuerte electrónica para nuestra computadora o dispositivo externo de almacenamiento donde podemos guardar nuestros archivos de manera segura.
Haz clic aquí para descargar VeraCrypt.
Puedes encontrar un tutorial de utilización de VeraCrypt (en inglés) en el sitio de VeraCrypt, haciendo clic aquí.
3. Para máxima seguridad, utilicemos una tarjeta SIM alternativa para
llamadas privadas o un segundo teléfono.
Los teléfonos están diseñados para ser localizables y muchas aplicaciones están diseñadas para compartir datos aún cuando no nos damos cuenta. Más aplicaciones en nuestro teléfono equivale a más riesgos. Si estamos preocupadas por la privacidad, podemos tener un teléfono solo para comunicaciones esenciales y otro para todas lo demás.
Al momento de realizar este módulo, estas herramientas son recomendadas no solamente por ser gratuitas, sino también por la seguridad que ofrecen. Sin embargo, recomendamos que siempre estemos pendientes de los cambios en las políticas de usuario de estas herramientas, así como de las herramientas nuevas que salen día con día.
Podemos hacer clic en este vínculo para más información sobre la geolocalización y aquí sobre la protección de nuestras fotos/vídeos.
Para concluir, proteger nuestra privacidad en la red es un proceso continuo que cambia según los nuevos requisitos de seguridad en nuestra vida privada y profesional, también según las evoluciones de las nuevas tecnologías. Creemos que debemos tomar más hábitos y medidas para reforzar nuestra privacidad en la red.
Un proxy es un intermediario entre dos computadoras que hace que accedemos a un recurso.
Un VPN (en inglés Virtual Private Network) se utiliza para conectar una o más computadoras a una red privada utilizando Internet.