App de autenticacion. Google Authenticator Vs Authy

Con cada hackeo, cada teléfono robado, cada teléfono perdido, cada teléfono roto, etc. tenemos el mismo pensamiento. “Espero que mis datos privados no se filtren y que pueda recuperarlos”. La seguridad online esta a la orden del día, y por desgracia tener una buena contraseña ya no es suficiente.

Y es que la verificación en dos pasos, a día de hoy, aun tiene un porcentaje de uso bajisimo. Es por eso que hoy te mostramos la lucha entre Google Authenticator Vs Authy, dos apps de autenticación.

En general, la 2FA (verificación en dos pasos) usa contraseñas enviadas por SMS, estos envíos no son muy seguros, de hecho, a veces pueden ser muy inseguros. Por lo que tiene sentido que analicemos alternativas en lo que respecta a la 2FA, y de esto vamos a hablar hoy.

Que es una App de autenticación

Empecemos por lo básico, ¿Que es una app de autenticación? una app de autenticacion es una aplicación de seguridad que genera códigos o tokens de seguridad para iniciar sesión cuando tenemos activada la verificación en dos pasos.

Estos tokens o códigos se sincronizan y renuevan cada 30 segundos, y se crean sobre la base de un algoritmo y una clave (que solo conoce tú app de autentificación y el servidor del servicio).

Tenemos varias opciones en apps de autenticación, pero destacan Google Authenticator y Authy. Las dos app de aunteticación 2FA mas populares, pero con grandes diferencias. Vamos a analizarlas.

Principales diferencias. Google Authenticator Vs Authy

Desde DeStreaming.es hemos usado ambos servicios, para ser concretos primero empezamos usando Google Authenticator. Hasta que en un podcast escuche hablar de las bondades de Authy, lo probé, y he creado a una legión a mi alrededor que ya usa Authy.

Google Authenticator, como Authy, genera un código de seis dígitos cada 30 segundos, llamado token, que debes introducir después del nombre de usuario y la contraseña. Pero hay notables diferencias.

Google Authenticator no tiene soporte para múltiples dispositivos

Una de las principales desventajas de Google Authenticator es que no tiene soporte para multiples dispositivos. Es decir no podemos usarlo en nuestro iPhone y iPad o en nuestro PC y nuestro iPhone.

Authy si tiene esta funcionalidad con múltiples dispositivos, los tokens 2FA que genera se sincronizan automáticamente con cualquier dispositivo nuevo que este autorizado. Y, si por ejemplo pierdes un dispositivo autorizado, puedes desautorizarlo desde cualquier dispositivo autorizado con la misma rapidez.

Desde luego generar tokens en múltiples dispositivos puede ser un riesgo, pero para eso esta la responsabilidad de cada uno. Y tener en cuenta que es bajo una contraseña maestra.

Google Authenticator no genera copias de seguridad cifradas. Authy si

Precisamente este punto fue el que me hizo lanzarme a probar Authy. Y es que Google Authenticator tiene un gran problema, si pierdes, rompes o te roban tu teléfono pierdes la verificación en dos pasos. Es muy complicado recuperar tus tokens, ya que no genera una copia de seguridad cifrada que puedas recuperar en un teléfono nuevo. Tan solo permite exportar e importar tus cuentas a otro Google Authenticator.

Por el contrario, Authy te permite hacer copias de seguridad cifradas con contraseña en la nube. Esto hace que si sucede cualquier catastrofe con tu smartphone, puedes recuperar tus tokens sin problemas en tu nuevo teléfono.

Y muchos diréis, ya pero puede ser inseguro guardar una copia de seguridad en la nube. En realidad no, ya que Authy encripta y desencripta desde tu telefono, por lo que Authy nunca tiene acceso a tu cuenta ni a tus datos. Ya que los datos se suben ya cifrados.

Y para hacer que las copias de seguridad sean compatibles en todos los dispositivos, todas las apps de Authy, tanto en iOS, Android y de escritorio utilizan el mismo método para el cifrado / descifrado. Y con la misma contraseña maestra.

Google Authenticator tiene una protección por contraseña muy limitada

Aquí la app de Google pierde por goleada respecto a Authy, ya que esta ultima tiene una protección triple. No solo tiene una contraseña maestra con la cifra y descifra, también tienes que establecer un pin de acceso y por supuesto la posibilidad de usar Touch ID o Face ID.

Como activar la verificación en dos pasos en Instagram

Es cierto que proteger nuestra cuenta con una buena contraseña es una buena práctica para evitar accesos indeseados o el robo de la cuenta, pero lo es todavía más activar la verificación en dos pasos en Instagram. Configurarlo es muy sencillo, da igual que lo hagas desde un teléfono Android o iOS. Te explicamos como activar la verificación en dos pasos en Instagram.

Aumenta la seguridad al activar la verificación en dos pasos en Instagram

Como ya sabéis, activar la verificación en dos pasos en Instagram nos va a dar mayor seguridad, ya que ademas de pedirnos nuestra contraseña, nos pedirá un segundo código que recibiremos en nuestro móvil. Podremos recibir este código de dos maneras: mediante un SMS gratuito o a través de una App de autenticacion. Authy por ejemplo.

El procedimiento es igual, tanto en Android como en iOS:

  1. Entramos en la app de Instagram y pulsamos en el muñequito de la parte inferior derecha.
  2. Pulsamos en las tres lineas de la parte superior derecha.
  3. Entramos en Configuración.
  4. A continuación en Seguridad.
  5. Y accedemos a Autenticación en dos pasos.
  6. Aquí ya podremos activar la verificación en dos pasos, simplemente debemos escoger como queremos realizarla. Mediante un SMS o mediante una app de autenticación.
  7. Escogemos la opción deseada y seguimos los pasos que nos indican. Si elegiste mediante SMS os pedirán un numero de teléfono donde enviar los códigos. Y si escogéis mediante una app de autenticacion, os dará una clave para activar la verificación en dos pasos en la app Authy por ejemplo. Y la app de autenticacion te dará un token que deberás introducir en Instagram. Y listo!

Cuando hayas terminado tendrás activa la verificación en dos pasos en Instagram. A partir de este momento, cuando Instagram detecte un inicio de sesión sospechoso o desde un dispositivo desconocido, te solicitara que introduzcas un código de autenticación. Para encontrarlo, simplemente tendrás que abrir los mensajes en tu movil o abrir la app de autenticacion que tengas (Google Authenticator, Authy, …) y escribir el código que te muestren.

Como activar la verificación en dos pasos en Fortnite

Ya os explicamos recientemente lo importante que es tener activada la verificación en dos pasos en nuestras cuentas. Pues bien, hoy vamos a ver como activar la verificación en dos pasos en Fortnite, y así evitar que nos roben la cuenta.

Ademas de proteger vuestra cuenta activando la autenticación en dos pasos. Epic como recompensa os dará el gesto Boogie Down para Fortnite, podréis participar en el modo competitivo y en Salvar el mundo:

  • 50 espacios de arsenal
  • 10 espacios de la mochila
  • Una llama de alijo de trol legendario

Verificación en dos pasos Fortnite

La verificación en dos pasos (2FA) puede utilizarse para proteger vuestra cuenta contra accesos no autorizados al solicitar un código adicional cuando iniciáis sesión. En estos momentos, la verificación en dos pasos de Fortnite permite el uso de una app de autenticación o de un método de autenticación por correo electrónico.

Cuando hayáis activado la verificación en dos pasos, tendréis que introducir un código. Este código lo obtendréis mediante el método de autenticación seleccionado, y después podréis acceder a vuestra cuenta.  

Tendréis que introducir el código la primera vez que iniciéis sesión tras activar la verificación en dos pasos, si utilizáis un nuevo dispositivo, si han pasado más de 30 días desde la última vez que iniciasteis sesión o si habéis borrado recientemente las cookies del ordenador.

Como activar la verificación en dos pasos de Fortnite

Como vais a poder ver activar la verificacion en dos pasos en vuestra cuenta de Fortnite es realmente sencillo.

  1. Recomendamos que lo hagas desde un ordenador. Abres el navegador de Internet e Inicias sesión en Epic Games.
  2. Pulsa sobre el icono de tu perfil, esquina superior derecha. Justo donde antes aparecía Iniciar sesión.
  3. Accede a CUENTA, haz clic en la pestaña CONTRASEÑA Y SEGURIDAD para ver los ajustes de seguridad.
  4. En la parte final de la pagina, veréis AUTENTICACIÓN EN DOS PASOS, haced clic en ACTIVAR LA APLICACIÓN DE AUTENTICACIÓN, ACTIVAR LA AUTENTICACIÓN POR SMS o ACTIVAR LA AUTENTICACIÓN POR CORREO ELECTRONICO, elegir un método.
  5. Seguir los pasos que os aparecen a continuación para completar el proceso, y listo!

Si necesitáis utilizar una app para la verificación en dos pasos, aquí tenéis algunas de las apps de autenticación más usadas, podréis encontrarlas en la tienda de vuestro dispositivo móvil:

  • Google Authenticator
  • LastPass Authenticator
  • Microsoft Authenticator
  • Authy (Muy recomendable y de código abierto)

Mantened vuestra cuenta a salvo y recordad, nunca compartáis vuestra contraseña ni la utilicéis en mas de un sitio.

Como activar la verificación en dos pasos en Google

Ya os explicamos lo importante que es tener activada la verificación en dos pasos en nuestras cuentas. Pues bien, activar la verificación en dos pasos en Google o Gmail es algo realmente sencillo, os explicamos como podéis activarlo. Como activar la verificación en dos pasos en Google:

  1. Ve a tu Cuenta de Google e inicia sesión.
  2. Administrar Cuenta de Google.
  3. En el panel de navegación, haz clic en Seguridad.
  4. En el panel Acceso a Google, haz clic en Verificación en dos pasos.
  5. Haz clic en Comenzar.
  6. Sigue los pasos que aparecen en pantalla.

Si eliges usar Mensajes de Google o mensajes SMS, deberás introducir tu número de teléfono para configurarlo y poder recibir los códigos en este número. Primero deberás confirmar que el número es tuyo. Esto se hace mediante un código que recibes, bien mediante mensaje de texto o bien con una llamada.

Como activar la verificación en dos pasos en Google con Authy

Como activar la 2FA de Google en Authy es muy sencillo. Es una app de autenticación muy segura. Lo primero por supuesto es tener instalado Authy.

  1. Cuando inicies sesión en tu cuenta de Google o Gmail, haz clic en el icono de tu cuenta en la parte superior derecha de la pantalla. Luego haga clic en “Administrar su cuenta de Google“.
  2. En la siguiente ventana entra en Seguridad, y posteriormente en Verificación en dos pasos.
  3. Dale a Comenzar
  4. Te solicitara la contraseña de tu cuenta de Google para confirmar que eres tu.
  5. Te solicitara un numero de teléfono para recibir un código vía SMS o llamada. Completalo.
  6. Ahora ya te aparecerán distintos métodos, escoge App de autentificacion.
  7. Te aparecerá en pantalla un código QR.

8. Capturalo con la App Authy de tu smartphone. Dale a siguiente y ya tendrías listo la autentificacion desde Authy.

A partir de este momento cada vez que accedas a tu cuenta de Google, te solicitara un segundo codigo. Ese codigo lo podras ver en la App Authy. Este codigo se renueva cada 30 segundos automaticamente.

Te recomiendo activar en Authy el acceso mediante contraseña, Face ID o touch ID para aumentar la seguridad.

Activar la verificación en dos pasos para aumentar tu seguridad

La verificación en dos pasos, también conocida como 2FA en muchos casos, es un sistema que lleva ya bastante tiempo entre nosotros. Aunque, es un sistema poco conocido. Activar la verificación en dos pasos es una de las recomendaciones más frecuentes cuando queremos proteger o mejorar la seguridad de nuestras cuentas.

Muchos servicios web populares, o Apps, ofrecen ya algún tipo de verificación en dos pasos, este factor 2FA nos puede ayudar a proteger nuestras cuentas cuando son robadas. Si eres una de esas personas que dicen ¿quien va a querer mi cuenta? Ojo, porque mas de uno ha lamentado hacer ese tipo de comentarios. Y es que las personas que no aprovechan la activación de la verificación en dos pasos, les va a ser prácticamente imposible recuperar el acceso a su cuenta.

Los “ladrones” actuales después de “piratear” una cuenta habilitan la verificación en dos pasos en sus dispositivos, para que te sea imposible recuperar la cuenta. 

Que es la verificación en dos pasos

La verificación en dos pasos, también conocida como doble factor de autenticación (2FA), es una medida de seguridad adicional con la que hacemos más difícil que alguien sin autorización acceda a nuestra cuenta personal de aquel servicio que cuente con esta funcionalidad.

Cuando activamos este tipo de verificación 2FA en un servicio web, además de utilizar la contraseña para acceder al servicio. También será necesario facilitar otro código único para concluir el acceso.

¿Por que habilitar la verificación en dos pasos?

No habilitar la verificación en dos pasos cuando se ofrece es un riesgo. Sobre todo para las personas que tienen la costumbre de reutilizar o reciclar contraseñas en múltiples sitios. Hay que tener siempre presente que cualquier servicio al que confíe información confidencial puede ser pirateado. Y habilitar la verificación en dos pasos es una protección mas para evitar que nuestra información sea robada.

Además, tener en cuenta que la mayoría de sitios y servicios en línea que tienen verificación en dos pasos son completamente automáticos. Es extremadamente difícil obtener ayuda cuando se producen casos de robos de cuentas. Y esto se multiplica si no tenemos activada la verificación en dos pasos. Los atacantes pueden modificar y / o eliminar la dirección de correo electrónico original asociada con la cuenta.

Te voy a contar la historia de un incidente de seguridad que sufrió uno de mis clientes.

Si no activamos la verificación en dos pasos jugamos con nuestra información

Mi cliente es una persona con amplios conocimientos en privacidad digital, llamemosle Paco para mantener su anonimato. Es un gran amante de los videojuegos, y en su casa cuentan con una Xbox que usan tanto él como sus hijos. Al hijo menor, al cumplir los 18 años se le dio el control total de su cuenta de Microsoft-Xbox. Y Paco le indico una serie de pautas: no uses la contraseña de Xbox en mas sitios y activa la verificación en dos pasos en tu iPhone.

Un sabado Paco viene de tomar un cafe con sus amigos, y su hijo le dice que la Xbox no le deja acceder y que por lo tanto no puede jugar. Paco le pregunta a su hijo menor, y este le confiesa que ha usado la contraseña de Xbox en mas sitios y que tampoco activo la verificacion en dos pasos.

Cuando los dos se sentaron a analizar la situación e intentar restablecer su contraseña. Se encontraron con que la Xbox mostraba en pantalla un aviso que decía que había una nueva dirección de Gmail vinculada a su cuenta Xbox. Cuando fueron a activar la verificación en dos pasos para el perfil de Xbox de su hijo, que estaba vinculado a una dirección de correo electrónico que no era de Microsoft. El servicio de Xbox dijo que enviaría una notificación del cambio a la cuenta de Gmail no autorizada en su perfil.

Ante la gravedad del asunto, y el dinero que estaba en juego, ya que los metodos de pago estaban habilitados. Paco decide abrir un ticket con Microsoft para que bloqueen la cuenta, pero no les deja abrir el ticket porque no tiene acceso a su cuenta, y ademas descubre que el ladron ha activado la verificacion en dos pasos. Paco se comunica con Microsoft a traves de su propia cuenta y explica la situacion. Microsoft le responde con un cuestionario con bastantes preguntas para comprobar que de verdad eres el dueño de esa cuenta.

No solo era cuestión de jugar a la consola

Mientras tanto Paco descubre que su tarjeta de crédito esta sufriendo movimientos, compras masivas de juegos de Xbox. Decide llamar al banco, explicar la situación y anular la tarjeta.

Cual es la sorpresa de Paco cuando a pesar de responder todas esas preguntas que le formulo Microsoft con éxito, Microsoft se negó a permitirles restablecer la contraseña, ya que no podían corroborar al 100% que fueran los dueños de la cuenta. OJO esto no solo sucede con Microsoft, Google por ejemplo usa el mismo método.

Como podéis observar esto nos puede pasar a cualquiera en nuestras casas, y pueden ser nuestros hijos con sus cuentas de instagram o nosotros con nuestras cuentas de Twitter, cualquier cuenta. Por este motivo es importante activar la verificación en dos pasos.

Ventajas que nos ofrece la verificación en dos pasos

La principal ventaja de utilizar la verificación en dos pasos es el punto extra de seguridad que damos a nuestra cuenta personal, ya que será más seguro que utilizar únicamente un usuario y contraseña.

Puede darse el caso que alguien se haga con nuestra contraseña personal. En este caso, si no tenemos habilitada la verificación en dos pasos, un ciberdelincuente podría acceder a nuestra cuenta y realizar cualquier acción que podría repercutirnos negativamente, ya que a los ojos del resto del mundo lo habríamos hecho nosotros.

Por el contrario, si tenemos habilitada la verificación en dos pasos, el ciberdelincuente no podrá acceder a nuestra cuenta. Ya que aunque esté en posesión de la contraseña, no tendría el código necesario para concluir el proceso de acceso.

Inconvenientes de la verificación en dos pasos

Solo uno. Que pierdas o no tengas en ese momento el dispositivo con el que recibimos el código de verificación, en ese caso cada servicio cuenta con unos mecanismos de recuperación propios.

Actualización: Apps como Authy ya ofrecen la posibilidad de sincronizacion entre distintos dispositivos, a través de bóvedas cifradas con contraseña.

Como recibes ese segundo código de verificacion

Cómo recibes ese código adicional puede variar. Durante muchos años, la forma de hacerlo era mediante mensajes SMS, pero no es la opción mas segura debido al Sim Swapping. Alguien con suficiente conocimientos, experiencia y motivación podría lograr duplicar tu tarjeta SIM, convenciendo a tu operadora para que le envíen una SIM. No es fácil, pero es posible. Ahora te explicamos los métodos principales.

Que métodos de verificación en dos pasos se pueden activar

En casi todos los escenarios hay dos métodos. Las opciones de autenticación con códigos de una sola vez enviados por correo electrónico, llamadas telefónicas o SMS, o mediante el uso de una aplicación móvil de autenticación que nos genere un token(codigo) de entrada cada x segundos. Recomiendo la segunda opción como método 2FA. En nuestro equipo usamos Twilio Authy, es una App de código abierto muy utilizada, segura y fiable.

Tener en cuenta que el riesgo 0% nunca va a existir en el mundo digital. Por ejemplo el correo electrónico, los SMS y los códigos únicos basados ​​en apps pueden ser inseguros también. Si establecemos dos posibles escenarios de incidentes de seguridad: nos podría pasar desde el robo de nuestra SIM mediante SIM Swapping, hasta un malware en tu dispositivo que de acceso a la App que genere los tokens de acceso.

Pero ten en cuenta una cosa, si las únicas opciones de autenticación agregadas son la de SMS, o llamadas telefónicas o App de autentificación. Estos métodos son mejores que simplemente confiar en una contraseña para proteger nuestra cuenta.

Desde esta página web, y aunque está en inglés, podréis comprobar que servicios y organizaciones cuentan con la posibilidad de activar la verificación en dos pasos.

https://twofactorauth.org/

Por que recomendamos Authy como App de autentificacion

Existen mas apps como por ejemplo Google Authenticator. Pero Authy tiene más funciones de seguridad, permite la sincronización de múltiples dispositivos, copias de seguridad cifradas en la nube y una recuperación de cuenta más fácil en caso de que cambies o pierdas tu teléfono o dispositivo. Y ademas es de código abierto.

Listado de sitios donde puedes activar la verificacion en dos pasos y como hacerlo

Iremos actualizando el listado en nuestra web:

Como activar la verificación en dos pasos en Twitter

Ya os explicamos lo importante que es tener activada la verificación en dos pasos en nuestras cuentas. Pues bien, activar la verificación en dos pasos en Twitter es algo realmente sencillo, os explicamos como podéis activarlo. Importante hacerlo vía web oficial de Twitter o desde la App oficial de Twitter. Como activar la verificación en dos pasos en Twitter:

  • Da igual que estemos desde la versión web de Twitter o la aplicación oficial. Pero no os va a dejar activar la verificación en dos pasos desde un cliente de terceros, utilizar las vías oficiales.
  • Iremos al apartado mas opciones(al perfil si estamos en la App) >> pulsaremos en Configuración (Configuración y privacidad si estamos en la App) >> Cuenta >> y buscaremos la opción Seguridad >> Autentificación en dos fases.
  • Una vez dentro podremos activar distintas opciones: Mensaje de texto, Aplicación de Autentificación o llave de seguridad. Confirmamos la opción deseada para la verificación en 2 pasos y listo.

Si usáis una App de autentificacion como Authy simplemente activáis la opción, escaneáis el código QR que os aparece en pantalla con la App, le dais a siguiente en Twitter y ya lo tendréis activado.

Dependiendo del método que escojáis para la verificación en dos pasos es posible que Twitter os facilite algún código de respaldo que se generó durante el registro, esto se hace por si en algún momento nos quedamos sin conexión Wi-Fi, perdemos el smartphone o simplemente no podemos verlo, podremos acceder a nuestra cuenta.

Que es la red Tor y cómo funciona

Hoy queremos explicarte qué es la red TOR y cómo funciona, si es segura y cómo puedes usarla para entrar en la Deep web o Dark Web. Empezaremos explicándote qué es la red TOR.

Que es la red Tor

Para explicar que es la red Tor empecemos por su nombre, el significado de TOR son las siglas de The Onion Router, el router Cebolla en español, y es actualmente la principal y más conocida Darknet de Internet. Tor usa la técnica Onion Routing (enrutado en cebolla), que fue diseñada por la Marina de los Estados Unidos para proteger sus comunicaciones.

Actualmente el proyecto Tor está gestionado por The Tor Project, una ONG, organización sin ánimo de lucro orientada a la educación e investigación. El objetivo principal del proyecto Tor es la de crear una red de comunicaciones superpuesta al Internet tradicional y de código abierto, promoviendo la libertad, anonimato y privacidad mientras navegamos.

Cuales son las diferencias entre la Surface Web, Deep Web y la Dark Web

Para diferenciar la Surface webDeep web y Dark web se suele utilizar el esquema con una foto de Iceberg, en el cual la punta que sobresale en la superficie se llama Surface web y la parte que esta debajo del agua la suelen llamar Deep Web. Seguro que esta imagen la habéis visto en multiples ocasiones, pues bien, mejor la desecháis porque no es real. A nosotros nos gusta esquematizarlo de esta manera:

Os resumimos que es la surface Web, la Deep Web y la Dark Web:

  • Surface Web. Es todo el contenido accesible y que esta indexado en los principales buscadores, como Google, Bing, Yahoo, DuckDuckGo, …
  • Deep Web. Es todo el contenido accesible pero que no esta indexado en los buscadores. Tambien forman la Deep Web:
    • Sitios no linkeados.
    • Sitios privados (usuario y contraseña)
    • Documentos con formatos no indexables.
    • Sitios con nombres de dominio no controlados por IANA.
  • Dark Web. Es el contenido no accesible, esta restringida, y no indexado en los buscadores. Para acceder a este contenido necesitamos de determinados clientes, por ejemplo Tor.

Como funciona la red Tor

Intentare no usar muchos tecnicismos para explicar cómo funciona la red Tor, aunque es casi imposible. Tor es una red que implementa el famoso enrutado cebolla (onion routing). El objetivo de esta red es cambiar el modo de enrutado tradicional, el que todos solemos utilizar, con el fin de mantener el anonimato y la privacidad en la red.

Enrutado cebolla

Cuando un internauta navega por internet tiene asignada una dirección IP pública única que identifica su conexión, de tal forma que al acceder a una web, servicio o servidor, es posible saber quién se ha conectado, desde dónde y cuánto tiempo.


En la navegación tradicional usamos un enrutado directo. Con enrutado directo quiero decir que si visitas una web, esta información va desde tu ordenador a tu router, de tu router a los enrutadores de tu proveedor de Internet (ISP) y finalmente a los servidores de la web. Es el camino mas directo. Cual es el problema? Que cualquiera que este entre tu ordenador y el servidor de la web sabra todo de ti, entre otras cosas tu direccion IP y la IP del servidor de la web. Con este enrutado nunca tendremos anonimato ni privacidad.

Tor usa un enrutamiento indirecto, es decir, cada vez que accedemos a una web, esta información va de tu ordenador a tu router, pero ahora esa información se manda a través de varios nodos de forma aleatoria y encriptada. Os dejo una imagen para que lo entendáis mejor:

Imaginemos que Alice quiere enviar un mensaje a Bob a través de Tor, Tor Browser (estará en el equipo de Alice y Bob) se conectará a un nodo aleatorio a través de una conexión encriptada. Este nodo escogerá otro nodo aleatorio con otra conexión encriptada y, así hasta llegar al ultimo nodo anterior a Bob. Este nodo hará una conexión no cifrada con Bob y entregara el mensaje. Todos los nodos Tor son aleatorios y ningún nodo puede ser utilizado dos veces.

Ahora vamos con el enrutamiento cebolla, la parte mas técnica. Como hemos visto se basa en un cifrado asimétrico, el Tor Browser de Alice cifra el mensaje por capas (por esto el nombre de cebolla). Lo primero que hace es cifrar el mensaje con la clave pública del último nodo de la lista, para que sólo él lo pueda descifrar. Este paquete se cifra de nuevo añadiéndole las instrucciones para llegar al último nodo de la lista, se repite el proceso con el siguiente nodo con el fin de que sólo el ultimo nodo pueda descifrar el paquete y que acabe llegando a Bob.

Para evitar una automatizacion extraña que pueda analizar nuestras comunicaciones, la red Tor cambia los nodos cada 10 minutos, escogiendo nuevos nodos. Estos nodos son públicos, y son de tres tipos:

  • Nodos de entrada. Se comunican con los clientes Tor, y conectan a los usuarios con el resto de la red Tor. Generalmente llevan un gran tiempo siendo utilizados y tienen anchos de banda generosos.
  • Nodos medios. Se comunican solo con otros nodos, por lo que su tráfico nunca sale de la red Tor y representa la opción más cómoda, rápida y segura para configurar nuestro propio nodo.
  • Nodos de salida. Son el punto final dentro de la red Tor. Toman las solicitudes, las envían a sus destinatarios, reciben sus respuestas y las envían de vuelta a la red para que lleguen a quien hizo la solicitud originalmente. Suelen ser mantenidos por instituciones y otros actores con capacidad para enfrentar las posibles consecuencias legales del uso que den los usuarios cuyas conexiones salen por estos nodos.

La red Tor es tanto OutProxy como InProxy

La red Tor es OutProxy porque nos permite salir a la Surface Web mediante el nodo de salida. Y es Inproxy porque nos permite navegar en los servicios ocultos, dentro de la propia red.

Arriba red outproxy. Debajo Inproxy.

En Tor dentro del modo inproxy, podemos acceder a la web profunda de dicha red, esos servicios ocultos dentro de la propia red. De hecho cualquier usuario puede crear un servicio oculto.

Las paginas web en la red profunda o Deep Web de Tor no son resolubles por medio de DNS, sino que reciben el nombre de direcciones onion. Están formadas por 16 caracteres, números del 2 al 7 y letras de la a a la z, y con su terminación en “.onion”. Así: 3g2upl4pq6kufc4m.onion

¿La red Tor es tan segura como dicen?

Partamos de una maxima de la seguridad informática, el riesgo cero no existe. Eso si, es cierto que navegar con Tor Browser es mas difícil de rastrear, es mas anónimo, y por lo tanto respeta mas nuestra privacidad con respecto a otros navegadores como Edge, Chrome, Firefox, … Con Tor Browser, serás mucho más anónimo en la red.

En España para cada línea con conexión a internet hay asociado un titular. La legislación actual obliga a ello a través de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones (al igual que los registros de llamadas). Esto implica que el ISP (Proveedor de Servicios de Internet) conoce al titular de cada línea. Y por lo tanto guarda un registro que almacena quién accede (IP), cuándo, y a qué servicio (página web, email, etc.), cuanto tiempo, etc.

Pero no me quiero centrar es si es mas anónimo que el resto de navegadores o como tratan esos datos las ISP, sino si realmente garantiza el completo anonimato en la red, tal y como se escucha por muchos usuarios. La respuesta es No. La seguridad total no se garantiza, en principio la red Tor, tal y como nos la venden debería ser casi imposible de interceptar, pero esto no es así. Existen vulnerabilidades, que se van parcheando poco a poco cuando van surgiendo.

Es por esto que surge la pregunta, es realmente seguro Tor?, si usuarios y autoridades han podido explotar vulnerabilidades de la red Tor significa que no es 100% seguro? La respuesta es Si, es mucho más seguro y anónimo que cualquiera de los grandes navegadores, pero no al 100%.

Como puedo usar la red Tor

No todos saben que no es necesario usar Tor Browser para usar la red Tor, pero ¿que es Tor Browser? No es más que un navegador web que usa la red Tor, y es la mejor opción a día de hoy para proteger tu privacidad y anonimato. Como ya os hemos mencionado, usar la red Tor tiene dos particularidades:

  • Tu proveedor de servicios de Internet (ISP), y otros que estén observando tu conexión localmente, no podrán rastrear tu actividad en Internet, incluyendo los nombres y direcciones de los sitios web que visites.
  • Los operadores de los sitios web y servicios que uses, y cualquiera que te esté observando, verán una conexión proveniente de la red Tor en lugar de tu dirección de Internet (IP) real, y no sabrán quién eres a menos que te identifiques.

Descargar Tor Browser

La forma más fácil y simple de descargar Tor Browser es desde el sitio web oficial del Proyecto Tor en https://www.torproject.org/es/download

Como instalar Tor Browser

Instalar Tor Browser es muy sencillo:

En Windows:

  1. Ve a la página de descarga de Tor Browser.
  2. Descarga el archivo .exe de Windows
  3. (Recomendado pero no obligatorio) Verifica la firma del archivo.
  4. Cuando se haya completado la descarga, haz doble click en el archivo .exe. Completa el proceso del asistente de instalación.

En macOS:

  1. Ve a la página de descarga del Navegador Tor.
  2. Descarga el archivo .dmg de macOS
  3. (Recomendado pero no obligatorio) Verifica la firma del archivo.
  4. Cuando se haya completado la descarga, haz doble click en el archivo .dmg. Completa el proceso del asistente de instalación.

En GNU/Linux:

  1. Ve a la página de descarga del Navegador Tor.
  2. Descarga el archivo .tar.xz de GNU/Linux
  3. (Recomendado pero no obligatorio) Verifica la firma del archivo.
  4. Cuando se haya completado la descarga, extrae el archivo con el comando tar -xf [TB archive] o usando un administrador de archivos.
  5. Necesitarás decirle a tu GNU/Linux que quieres tener la capacidad de ejecutar scripts de shell desde la interfaz gráfica. Navega hasta el directorio recién extraído del Navegador Tor. Haz clic con el botón derecho en start-tor-browser.desktop, abre Propiedades o Preferencias y cambia el permiso para permitir la ejecución del archivo como programa. Doble clic en el icono para iniciar el Navegador Tor por primera vez.
  6. Alternativamente, dentro del directorio del Navegador Tor, puedes ejecutar Tor escribiendo el comando:./start-tor-browser

Cuales son las desventajas de la red Tor

La principal desventaja de la red Tor es la lentitud, ya que tiene que pasar por diferentes nodos y por consecuencia por varios cifrados, esto ralentiza la red Tor. En defensa de Tor diré que hace unos años era muchísimo más lento, había menor número de nodos y eso se notaba considerablemente.

Esto se resume fácilmente, si quieres aumentar tu privacidad y anonimato en la red tienes que penalizar la velocidad de navegación.

Que es Tor Project y su historia

El Proyecto Tor Inc. o Tor Project se convirtió en una ONG sin ánimo de lucro en 2006, pero la idea del “enrutamiento de cebolla” comenzó a mediados de los años noventa.

En la década de los 90, la falta de seguridad en Internet, y la capacidad para el seguimiento y la vigilancia del usuario se hicieron evidentes, y en 1995, David Goldschlag, Mike Reed y Paul Syverson, de la Marina de los Estados Unidos se preguntaron si había alguna forma de crear conexiones a Internet que no revelaran quién estaba hablando con quién, cuánto tiempo había estado hablando, etc. Su respuesta fue crear y desplegar los primeros diseños, investigación y prototipos del enrutamiento de cebolla.

A principios de la década de 2000, Roger Dingledine, un recién graduado en el instituto de tecnología de Massachussets (MIT), comenzó a trabajar en un proyecto de enrutamiento de cebolla junto a Paul Syverson. Para diferenciar este trabajo original en NRL de otros esfuerzos de enrutamiento de cebolla que comenzaban a aparecer en otros lugares, Roger llamó al proyecto Tor, cuyas siglas venían de The Onion Routing. Poco después se unió al proyecto Nick Mathewson, un compañero de clase de Roger en el MIT.

Desde su inicio en los noventa, se concibió el enrutamiento basándose en una red descentralizada. La red debería ser operada por entidades con intereses diversos y confianza supuesta, y el software debería ser libre y abierto para maximizar la transparencia y la separación. Es por eso que en octubre de 2002, cuando se implementó inicialmente la red Tor, se publicó su código bajo una licencia de software libre y abierta. A fines del 2003, la red tenía aproximadamente una docena de nodos voluntarios, principalmente en los EE. UU., además de uno en Alemania.

Reconociendo el beneficio de Tor para los derechos digitales, la Electronic Frontier Foundation (EFF) comenzó a financiar el trabajo de Roger y Nick en Tor en 2004. En 2006 se fundó Tor Project, Inc., una organización sin ánimo de lucro, para mantener el desarrollo de Tor.

Tor tan solo era un proxy, pero comenzó a ganar popularidad entre los activistas y los usuarios expertos en tecnología interesados ​​en la privacidad. Pero aún así, era complicado para las personas con menos conocimientos técnicos, por lo que en 2005 comenzó el desarrollo de herramientas más allá del proxy de Tor. El desarrollo del navegador Tor Browser comenzó en 2008.

Que hacer si me han robado Whatsapp

Últimamente me he encontrado con muchos casos de conocidos a los que roban cuentas de whatsapp, y me dicen: me han robado Whatsapp! Que hago? La respuesta es obvia, si te han robado tu WhatsApp también te han robado tu línea, es decir tu Sim. Lo que quiere decir que te han robado el número de WhatsApp.

Como actuar cuando nos han robado nuestro WhatsApp

Si estás aquí es porque te han robado tu WhatsApp y tendrás bastante prisa por solucionarlo, por lo que no me enrrollare. Sigue estos pasos:

  1. Contacta con tu operador de telefonía para que te confirmen que alguien a solicitado una nueva tarjeta Sim (podría ser una Multi Sim, revisarlo). O incluso podrían haber anulado tu Sim o realizado una portabilidad.
  2. Solicita a tus contactos que te expulsen de cualquier grupo en el que estes e incluso que te bloqueen temporalmente para evitar problemas.
  3. Si eres administrador de un grupo pide a todos los integrantes que abandonen ese grupo.
  4. Si has recibido un mensaje de verificación de la cuenta de WhatsApp, solicita a tus contactos que reporten y bloqueen a ese número. Para esto tendrán que añadirlo a contactos, entrar en su perfil y dar en Reportar y bloquear.

Que hacer para evitar el secuestro de tu WhatsApp

Evitar el secuestro de WhatsApp pasa por activar la verificación en dos pasos, para ello:

  1. Ve a WhatsApp, haz clic en Ajustes >> Cuenta >> Verificación en dos pasos y Activa la verificación en dos pasos.
  2. Introduce un pin de 6 dígitos para proteger tu cuenta.
  3. Dale a Siguiente e introduce un correo electrónico para recuperar la cuenta de WhatsApp en caso de que perdamos el pin. Y ya está.

Casi todos los robos de cuentas de WhatsApp vienen dados por un SIM Swapping.

Que es SIM Swapping y cómo actuar

El SIM Swapping es ni más ni menos un fraude que permite a los criminales el robo de tu Sim o los datos asociados a ella. Roban tu identidad mediante el secuestro del número del número de teléfono al obtener un duplicado de tu tarjeta SIM.

Cómo actuar ante el SIM Swapping

Protocolo de actuación ante el SIM Swapping:

Lo primero que notarás es la pérdida de cobertura, pero no siempre es así, ya que los criminales pueden haber solicitado una doble Sim o multi Sim. Sigue estos pasos:

  1. Ponte en contacto con tu operador y consulta si desde tu numero se ha solicitado un clonado o portabilidad de línea. También consulta si se ha activado algún tipo de multi Sim.
  2. Si tu operador confirma tus sospechas, solicita la anulación de todas las Sim dadas de alta sin tu consentimiento y solicita una nueva.
  3. Solicita al operador toda la información que tengan de los hechos para presentar una denuncia. Lo normal es que te den el número IMSI de la Sim fraudulenta, quien lo solicitó y la dirección de entrega.
  4. Presenta una denuncia en la Policía o Guardia Civil.

El reconocimiento facial es historia, la IA se centra ahora en los latidos del corazón y la manera de caminar

El reconocimiento facial se esta convirtiendo en una herramienta de vigilancia cada vez más popular. Esta tecnología se implementó en aeropuertos de todo el mundo este verano, como una herramienta para verificar la identidad de los viajeros. Y ya es ampliamente utilizada por los organismos se seguridad para rastrear a presuntos delincuentes.

Para las empresas privadas y las agencias gubernamentales que intentan rastrear los movimientos de las personas, la tecnología del reconocimiento facial está haciendo la tarea cada vez más fácil. Y es que actualmente tiene mas de un 80% de efectividad.

La inteligencia artificial hace peligrar nuestra privacidad

Ante este atentado contra nuestra privacidad y libertad, son muchos activistas y legisladores que han dado la voz de alarma. De hecho, el reconocimiento facial comienza a ser prohibido en California , y está previsto un proyecto de ley similar en Massachusetts . Mientras tanto, son muchos los investigadores que han comenzado a desarrollar prendas diseñadas para frustrar algoritmos que detectan rostros humanos.

Y es que la amplia gama de datos biométricos que la tecnología puede registrar, dificulta enormemente la regulación. Mientras tanto, esta tecnología de vigilancia ya está siendo usada por potencias militares como Estados Unidos o China, entre otros.

La tecnología de reconocimiento y vigilancia avanza sin parar

La tecnología avanza día a día, sin esperar por nada, y a día de hoy ya se están usando medios alternativos para identificar y rastrear a personas más allá del reconocimiento facial. 

Estos nuevos métodos, también impulsados ​​por inteligencia artificial, detectan e identifican a humanos sin necesidad del reconocimiento facial. Ya se están probando láseres que a mas de 180 metros de distancia pueden reconocer el ritmo cardíaco de una persona, e identificarla. Y ya se ha desarrollado un algoritmo que mediante el uso de grabaciones puede identificar a una persona por su forma de caminar.

El Pentágono tiene desarrollado un láser que puede identificar a las personas por sus latidos a 182 metros de distancia

El corazón de cada uno es diferente y único. Al igual que el iris o la huella digital, nuestra “firma cardíaca” es única y se puede utilizar como una forma de distinguirnos. Y se puede hacer a distancia.

Este dispositivo, conocido como Jetson, utiliza vibrometría láser para detectar el movimiento de la superficie generado por el latido del corazón de una persona, según el MIT Technology Review . El láser desarrollado por el pentágono funciona a través de la ropa, y puede comparar los latidos del corazón con una base de datos de “firmas cardíacas” para identificar a las personas.

También reconocen nuestra forma de caminar

Nuestra forma de caminar también es única. Tenemos nuestra propia zancada, longitud de pierna, longitud de paso, cojera, el angulo de los brazos al caminar, etc.

El gobierno chino ya esta usando esta tecnología desarrollada por Watrix. La compañía china ha cedido una versión del software / algoritmo a la policía china, y afirma que tiene una precisión de acierto del 94% .

Pero no solo China comienza a usar este tipo de tecnología, según el Washintong Post el pentagono esta probando un software que permitiría a un teléfono inteligente identificar quién lo lleva en función de su patrón de marcha o forma de caminar. Teóricamente, esta tecnología la desarrollo el pentagono para desactivar rápidamente los teléfonos de los agentes del gobierno si eran robados. Pero comienza a adaptarse para identificar a personas.

Whatsapp Vs Telegram, ¿Que app nos da mas privacidad?

Hay muchas aplicaciones de mensajería, Whatsapp, Telegram, Signal, Hangouts, Facebook Messenger, … Pero si nos centramos en nuestra privacidad y seguridad el cerco se reduce bastante. ¿Que aplicación nos da mas privacidad? Existe una falsa realidad en torno a Telegram, que en muchas ocasiones deriva en una guerra Whatsapp Vs Telegram, entre la comunidad geek. Y se tiende a recomendar esta ultima por sus virtudes y su privacidad, cuando hay otras alternativas mas seguras, pero con menos virtudes. ¿Pero que diferencias hay entre uno y otro?

Es evidente que cada uno de los servicios que he mencionado tiene sus virtudes y debilidades, sus beneficios e inconvenientes, pero todos tienen algo en común: el cifrado o encriptado. Esto significa que los mensajes que se envía están codificados, pero de que modo? es aquí donde se ven las principales diferencias en cuanto a privacidad y seguridad.

Este tema es bastante técnico, voy a intentar ser lo mas cercano y ameno posible, para que todo el mundo pueda entenderlo. Creo que todos debemos tener el control de nuestra propia privacidad. Voy a ser bastante extenso, y espero que no te explote la cabeza en la lectura xD.

¿Que es el cifrado de extremo a extremo?

Sin andarnos por las ramas, y sin nombrar las claves publicas y privadas: El cifrado de extremo a extremo garantiza que tu mensaje sea convertido en un mensaje secreto y codificado por su remitente original, y tan solo lo decodifique su destinatario final. No hay ningún man on the middle, no hay nadie por medio que pueda leer el mensaje.

Esto es lo que en ciberseguridad se conoce como un protocolo severo, en el que sólo el emisor y el receptor pueden leer los mensajes, por lo que, no pueden acceder a ellos ni nuestros proveedores de telecomunicaciones ni los dueños de la aplicación.

Este protocolo de señal cifrada de extremo a extremo, lo estas utilizando prácticamente todos los días junto con más de mil millones de personas. Lo usan por ejemplo Whatsapp, Facebook Messenger o Hangouts, por ejemplo.

Este protocolo fue creado por Open Whisper System, un grupo sin animo de lucro, que fue fundado por el ex responsable de seguridad de Twitter Moxie Marlinspike.

Open Whisper Systems se centra en el desarrollo del Protocolo de seguridad, con código abierto, pero también tiene una aplicación de mensajería llamada Signal. ¿Como se financia este grupo? lo hace mediante una combinación de donaciones y subvenciones.

Que aplicaciones de mensajería utilizan realmente el cifrado de extremo a extremo

Al leer lo anterior, puedes pensar que estas seguro y que tu privacidad esta a salvo, ya que WhatsApp, Facebook Messenger o Google Hangouts usan este protocolo de cifrado de extremo a extremo. Pero la realidad es bien distinta.

Facebook Messenger y Google Hangouts no nos ofrecen el cifrado de extremo a extremo de forma predeterminada. Si eres usuario de Facebook Messenger debes habilitar “Conversaciones secretas” y si eres usuario de Hangouts debes habilitar el “modo incógnito”.

Luego tenemos WhatsApp y Signal, las únicas aplicaciones que usan el Protocolo de señal cifrado end to end de forma predeterminada para todos los mensajes enviados. En el caso de Whatsapp desarrollado en conjunto con Open Whisper System, usando su protocolo.

El protocolo MTProto de Telegram

La aplicación de mensajería creada por el ruso Pavel Durov, utiliza su propio protocolo de cifrado: MTProto. Telegram tuvo bastantes controversias por su protocolo de encriptación MTProto. A día de hoy siguen estos duelos, investigadores mostrando las debilidades del protocolo de Telegram y Telegram contestando y afirmando que MTProto es seguro.

Puntos a destacar del MTProto:

  1. Para conectarse en lugar de iniciar sesión + contraseña, tan solo usa una contraseña.
  2. El tráfico no es muy diferente del habitual HTTPS/TLS
  3. La contraseña no se transmite al servidor cuando estás conectado.
  4. Todo el tráfico está encriptado.

Pero Telegram tiene una gran debilidad, en cuanto a privacidad se refiere. En los chats normales no aplica cifrado de extremo a extremo, esto quiere decir que almacena nuestras conversaciones en sus servidores, cifradas eso si, pero las almacena. Tan solo aplica cifrado de extremo a extremo si usamos el chat secreto.

En los chats secretos de Telegram podemos hablar con otra persona, definir si queremos que nuestros mensajes se auto destruyan pasado un tiempo, y ademas es imposible que reenvíen lo que escribamos. Tampoco permite hacer capturas de pantalla. Es el chat que usarían en Mision Imposible xD.

Al igual que WhatsApp y Facebook Messenger, Telegram accede y almacena tu lista de contactos en su servidor. Así es como pueden enviarte una notificación cuando alguien nuevo de tu lista de contactos se une a Telegram.

Este año un tribunal de Moscu ordeno el bloqueo de Telegram en Rusia, ya que su CEO, Pavel Durov, se negó a entregar el código y protocolo al Servicio Federal de Seguridad Ruso, tal como estipula la ley. Algo a destacar de esta compañía.

Esto quiere decir que Whatsapp es la aplicacion de mensajeria mas segura? NO

En las propias preguntas frecuentes de WhatsApp dicen que su aplicación tiene acceso a todos los números de teléfono de tu libreta de direcciones, y que recopila una gran cantidad de información sobre ti.

Lo interesante de WhatsApp es que no ​​almacena tus mensajes en sus servidores. Pero lo que no dicen, es que tus mensajes se almacenan en tu teléfono, y finalmente en los servidores donde realicemos la copia de seguridad. Por ejemplo, si usas un iPhone, todos tus mensajes de WhatsApp se almacenan en iCloud. Esto es un riesgo para nuestra privacidad.

Pero con respecto a la información que WhatsApp recopila sobre nosotros es donde menos abiertos son. Esto es lo que dicen:

Uso e información de registro. Recopilamos información relacionada con el servicio, diagnóstico y rendimiento. Esto incluye información sobre su actividad (como la forma en que usa nuestros Servicios, cómo interactúa con otras personas que usan nuestros Servicios y similares), archivos de registro y registros e informes de diagnóstico, bloqueo, sitio web y rendimiento.

Que lectura hacemos de esto? Básicamente que WhatsApp recopila información específica del dispositivo cuando instalas, accedes o utilizas su servicio. Como que teléfono móvil tienes, sistema operativo que usas e información de tu navegador, dirección IP y red móvil, incluido tu número de teléfono.

Y si no pueden recopilar esa información a través de tu teléfono, la obtendrán cuando la gente te envíe un mensaje, ya que WhatsApp también tiene acceso a los datos de actividad de sus amigos.

Además de las copias de seguridad no cifradas que hemos mencionado antes, la EFF (Electronic Frontier Foundation) planteo una serie de preocupaciones sobre la notificación de cambios de clave, la aplicación WhatsApp Web y el intercambio de datos con Facebook.

Los metadatos en Whatsapp

La definición mas técnica de los metadatos es qué son “datos acerca de los datos” y sirven para suministrar información sobre los datos producidos. Los metadatos consisten en información que caracteriza a los propios datos, describen el contenido, calidad, condiciones, historia, disponibilidad y otras características de los datos.

Los metadatos y la recopilación de datos, siempre han estado presentes en los debates sobre Whatsapp, ¿que datos recopila Whatsapp de nosotros?

Se puede afirmar que Whatsapp no puede leer / escuchar el contenido de nuestra comunicación porque usa cifrado de extremo a extremo, pero puede recopilar metadatos.

Imaginemos que estamos en el supermercado, cogemos un bote de ketchup. A través de los metadatos en la etiqueta, podríamos responder las siguientes preguntas:

  • ¿Dónde se creo?
  • ¿Qué pasos se siguieron para fabricarlo?
  • ¿Qué ingredientes contiene?
  • ¿Cómo se realizo la mezcla de los ingredientes?
  • ¿De qué área geográfica es el sello de sanidad?
  • ¿A que lote de fabricación pertenece? etc.

Para que entendáis mejor que tipo de metadatos se pueden recopilar, nada mejor que ejemplos de la vida real:

  • Saben que hablaste con un servicio de sexo a las 3:24 de la mañana, la conversación duro 17 minutos. Pero no saben de qué hablaste.
  • Saben que hablaste con las líneas de asistencia de prevención del suicidio  desde un puente. Pero el tema de la conversación sigue siendo un secreto.
  • Saben que buscaste información sobre “positivo test embarazo”, a los minutos hablaste con tu novio y a la hora hablaste con un ginecólogo. Pero las conversaciones siguen siendo un secreto.

Ahora que sabes lo qué son los metadatos, permiteme decir algo en voz alta: EL USO DE UN PROTOCOLO DE CIFRADO DE EXTREMOS A EXTREMO NO IMPIDE QUE LOS SERVICIOS DE MENSAJERÍA RECOPILEN METADATOS.

Que datos recopila Facebook sobre nosotros

Mucha gente desconoce que Whatsapp, al igual que Instagram, pertenece a Facebook. Y que Facebook está recopilando el conjunto de datos más extenso jamás reunido sobre el comportamiento social humano.

Pero, que datos recopila Facebook sobre nosotros? Pues son tan majos y abiertos, que ellos mismo nos lo dicen en su Politica de datos.

No te asustes, por desgracia Facebook no es la única que recopila tal cantidad de datos.

¿Que es Signal?

Llegados a este punto permitirme hablar de Signal, es una aplicación de mensajería, muy minoritaria y que muy poca gente usa, creada por Open Whisper Systems. Usa el propio protocolo de cifrado de extremo a extremo de la compañía, y a día de hoy se puede afirmar que es la aplicación de mensajería mas segura. Los únicos datos que conserva Signal son el número de teléfono con el que se registró, y la última vez que inició sesión en su servidor.

Esto se traduce en que no registra la hora, minuto o segundo, solo el día, los números de teléfono que usamos son cifrados con hash, Signal nunca los conoce. Ademas de que no necesita tener una copia de nuestra agenda de teléfonos. Actualmente Signal se encuentra en su versión 3.0 y es totalmente gratis.

Y lo mejor de todo es que el código de Signal es de código abierto, disponible en GitHub para que lo compruebes.

Como curiosidad comentar que esta app la recomendó el propio Snowden. Y a raíz de esta recomendación ha tenido mas notoriedad y la usan muchos políticos. ¿Que tendrán que esconder? XD

Conclusiones sobre las aplicaciones de mensajería y su privacidad

Siendo claro, ninguna aplicación de mensajería nos puede asegurar la privacidad al 100%, esto es una normal básica en la ciberseguridad, y por mucho que digan los CEOs de las compañías, también se cumple en la mensajería instantánea.

Aplicaciones como Whatsapp o Facebook Messenger usan el cifrado de extremo a extremo como una campaña de marketing, diciéndote: Tranquilo somos los mas seguros, nunca sabemos lo que hablas, tan solo recopilamos pequeños datos.

Telegram tiene sus debilidades, guarda nuestros números de teléfono, los chats normales no son cifrados de extremo a extremo o el hecho de que guarde en sus servidores nuestros datos, aunque estén cifrados. Pero si usas el chat secreto en tus conversaciones, es una aplicaron bastante segura.

Y después nos encontramos con Signal, para mi un gran descubrimiento. No recopila metadatos, usa cifrado de extremo a extremo y no guarda nuestros números de teléfono. A día de hoy es la mas segura con respecto a nuestra privacidad, pero la menos conocida.

Existen mas alternativas, si, pero en este articulo me he centrado en las que yo conozco y uso. Si te gusto no dudes en compartirlo en tus redes sociales.