Defensa Digital: Primeras medidas usando VPN (autoría colectiva)
Índice
─────────────────
1. Introducción.
2. Cuentas a servicios VPN
3. Instalar cliente VPN
4. Credenciales de conexión
5. Conectarse por VPN
6. Herramientas complementarias
.. 1. Graphene OS
.. 2. Navegar por Tor
7. Conclusiones
1 Introducción.
═══════════════
Dentro de las diferentes medidas de seguridad digital que puedes
implementar para mantener la privacidad y dislocar la ubicación de tu
dispositivo desde la cual publicas o accedes a contenidos.
En este artículo voy a hablar de las llamadas VPN (Virtual Private
Network - Red Privada Virtual) que permiten simular que tus
actividades en la red ocurren en un dispositivo /fantasma/ estando ya
conectado desde tu dispositivo real.
Entre las medidas de *profilaxis digital* también será necesario
considerar el sistema operativo sobre el cual instalas y ejecutas la
VPN. Aquellos como Windows o OSx (Mac) pueden ser sujetos de espionaje
por herramientas como Pegasus o los sistemas de vigilancia digital de
Palantir, por nombrar algunas. Esto será tema para otro artículo.
También dispositivos celulares traen incluido en su instalación de
fábrica software de espionaje, el último caso detectado ha sido con
celulares Samsung. Requiere una instalación una instalación en limpio
con una ROM validada por la comunidad. Se recomienda adquirir y utilizar Google Pixel e instalar GrapheneOS,
muy seguros y prácticamente imposibles de rastrear.
Para acceder a una VPN necesitarás:
• Tener una cuenta de un servicio VPN
• Instalar un cliente VPN (programa para conectarse)
• Entregar las credenciales de conexión
• Conectarse por VPN.
Es importante considerar, sobretodo para organizaciones sociales y
comunitarias, que sus contenidos e interacciones podrían ser sujeto de
monitoreo y algunos de sus participantes objeto de investigación. Por
lo que es necesario tener el cuidado de los momentos en que realiza la
activación de la conexión a red.
Al ser un método que desvía las comunicaciones y encripta los datos
que pasan por la conexion es probable que se observe una ralentización
de las interacciones (en caso de requerir tiempo real).
2 Cuentas a servicios VPN
═════════════════════════
Existen diferentes servicios que ofrecen conectividad por VPN, varian
en su calidad, reconocimiento y enfoque del servicio.
Primero, es importante buscar (si dentro de esta lista lo hay, avisa)
nexos con empresas de espionaje y el sionismo.
WireGuard con proveedor Mullvad
[link] es una VPN que garantiza que ocupa métodos de
criptografía en el estado del arte (última chupada del mate). Lo
que permite, manteniendo sus actualizaciones, mantenerse con
cierta seguridad en las conexiones. Mullvad es una compañia que
ofrece servicio VPN con Wireguard, y el valor de la tarifa es
fija.
Tailscale
[link] Sistema de VPN basado en Wireguard, por lo que al menos
garantiz el nivel de seguridad de Wireguard. Asegura ser
multiplataformas, permitiendo conectar redes y otras acciones.
ProtonVPN
ligado a los servicios de protonmail, ubicados en suecia, tienen
sistemas de encriptación propios patentados. Ofrece velocidad y
seguridad, bloqueo de anuncios comerciales, etc. Servicio pago
con hasta 10 dispositivos por el plan base. Está auditada y usa
tecnologías de código abierto.
Riseup VPN
[link] Es una meta-organización social que ofrece servicios
tecnológicos como email o, también, VPN a otras organizaciones
sociales. Se obtiene una cuenta a través de invitación o por
solicitud, en que se verifica la pertinencia de la
organización. Es una VPN desarrollada especialmente por el
equipo de Riseup. Para el uso de la VPN no es necesario una
cuenta, pero si es recomendable donarles para el proyecto
[link] <https://www.wireguard.com/>
[link] <https://tailscale.com/resources/report/zero-trust-report-2025>
[link] <https://riseup.net/es/vpn>
3 Instalar cliente VPN
══════════════════════
En general los clientes VPN traen una interfáz gráfica y están
disponibles mediante accesos directos.
Para instalarlo necesitarás:
• Acceso de administración
• Ejecutar la instalación
Para windows debería existir un exe, para mac un binario, para android
un apk, para linux un app o binario.
4 Credenciales de conexión
══════════════════════════
Una vez instalada, el siguiente paso será configurar el cliente VPN,
según el servicio que has suscrito, comunmente es:
username
nombre o email.
password
muy importante no exponerla
A veces también será necesario definir protocolo, host o servidor de
conexión, entre otras.
5 Conectarse por VPN
════════════════════
Es lo más simlpe, ya que solo basta con activar la conexión a VPN
antes de realizar cualquier actividad.
Se pueden configurar para mantener el uso desde que se enciente el
dispositivo.
Siempre será necesario sumar otras medidas de seguridad, como no
exponer información que permita identificar personas o deducir
ubicación.
6 Herramientas complementarias
══════════════════════════════
Para aumentar la seguridad del uso de VPN y dispositivos se recomienda
lo siguiente:
• Para celulares con Android instalar Graphene OS
• Uso de navegador con Tor
6.1 Graphene OS
───────────────
Este sistema especializado de Android solo opera con dispositivos
Google Pixel.
GrapheneOS es un Sistema Operativo móvil basado en AOSP (Android Open
Source Project) con un enfoque hacia la seguridad y la
privacidad. Agrega capacidades adicionales para mitigar la
explotacion de vulnerabilidades, mejoras en la aislacion de las
applicaciones y un sistema de permisos mejorado.
Como parte de los avances en seguridad el equipo de GrapheneOS
desarrolla aplicaciones endurecidas manteniendo el enfoque en
seguridad y privacidad, es el caso de Vanadium que es una version mas
segura de chromium para sistemas moviles.
GrapheneOS no incluye Google play por defecto, ni ninguna otra
implementacion de Google Services, si es necesario pueden ejecutarse
en un ambiente aislado a travez de la capa de compatibilidad para
Google Play.
Accede a la [web].
[web] <https://grapheneos.org>
6.2 Navegar por Tor
───────────────────
El uso de Tor añade una capa adicional de seguridad en la
navegación. Además de proveer accesso a la red profunda (deep web). Es
un software que opera sobre un navegador (como por sobre firefox).
Por lo que se recomienda, para la navegación y diversas interacciones
online, utilizarlo [link].
Este sistema extra de seguridad bloqueará complementos y programas de
cada sitio web que activan la trazabilidad del usuario, permitiendo la
identificación del usuario.
También te recomiendo ver este folleto de fanzine realizado por Milpa
Digital que explica en sencillo todas estas medidas de seguridad
[milpadigital].
[link] <https://www.torproject.org/es/download/>
[milpadigital]
<https://milpadigital.org/wp-content/uploads/2020/04/MilpaDigital-33-BN.pdf>
7 Conclusiones
══════════════
Con todo esto ya expuesto, te motivamos a iniciar un proceso de
aprendizaje e integración de herramientas de seguridad como las VPN en
las comunicaciones diarias y cotidianas, tuyas y de la organización en
la que participes.
Si necesitas ayuda o soporte, se puede organizar algún taller que les
capacite, contacta dpineiden@protonmail.com
Comentarios
Publicar un comentario